دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 35 کیلو بایت |
تعداد صفحات فایل | 35 |
سیستم شبکه شهری
- مقدمه................................................................................................................. 1
- مفهوم شبکه شهری........................................................................................... 2
- سیستم شبکه شهری.......................................................................................... 4
- مفهوم نظام شهری............................................................................................ 6
- سلسله مراتب شهری و شاخص های موثر بر آن............................................. 7
- الگوهای نظام شهری......................................................................................... 9
- عوامل موثر در پیدایش سیستم های شبکه شهری............................................ 21
- انواع شبکه شهری.............................................................................................. 31
- مروری بر شبکه شهری ایران........................................................................... 32
- اشکال شبکه شهری در ایران و علل پیدایش آن................................................ 36
- سخن پایانی........................................................................................................ 38
- مقدمه
اهمیت شبکه شهری در جغرافیای سیاسی و اقتصادی و به طور کلی پویش شهرنشینی یک منطقه به حدی است که نیاز به تاکیدی خاص در این زمینه نیست. شبکه شهری هم به مفهوم فضایی آن یعنی نحوه استقرار و توزیع شهرهای مختلف (از نظر اندازه، جمعیت و غیره) و هم به مفهوم اقتصادی آن یعنی نظام مبادله و داد و ستد بین شهرها بر اساس عملکردهای پایه ای آنها هم حاصل و هم علت بسیاری از مسائل و پدیده های شهرنشینی معاصر است. (اعتماد، گیتی و دیگران- «شهرنشینی در ایران» - 1363- ص 149)
علیرغم اینکه شهرنشینی در جهان سابقه چند هزار ساله دارد، لیکن شهرنشینی معاصر مولود انقلاب صنعتی است. انقلاب صنعتی تمدنی است که وابستگی به زمین نداشته و اساسا به قابلیت های مغز انسانها وابستگی داشت.
ناگفته پیداست که نوآوری صنعتی در درون یک نظام فئودالی امکان بارور شدن نداشت و تنها در داخل یک نظام بورژواری امکان شکوفایی تمدن صنعتی فراهم شد (بورژواها یا صاحبان حرف و پیشه وران طبقهای بودند که پایگاه اقتصادی شان در تولیدات غیر کشاورزی بوده و به فعالیت هایی چون تجارت و خدمات و .. می پرداختند) در واقع انقلاب صنعتی از پیوند تاریخی صاحبان مغز (تکنوکراتها) و صاحبان سرمایه (بورژواها) که ساکن شهرها بودند به وقوع پیوست. با توجه به مکانیزمی که انقلاب صنعتی در زمینه انباشت سرمایه و فرآوری محصولات خام و سرعت تولید محصولات به وجود آورد نیاز به نیروی کار عظیمی داشت که این نیرو صرفاً در شهرها که مرکز تجمع جمعیت بودند فراهم گردیده و کم کم ارتباط مستقیمی بین روند صنعتی شدن و توسعه شهرنشینی به وجود آمد. البته این روند عمدتاً در کشورهای توسعه یافته مصداق می یابد به این معنا که در این کشورها توسعه شهرنشینی همزمان با توسعه صنعتی شدن اتفاق افتاده لیکن در کشورهای در حال توسعه شهرنشینی به عنوان یک پدیده برونزا و بر پایه رشد خدمات شکل گرفته است. در واقع شهرنشینی معاصر در کشورهای در حال توسعه به هیچ وجه ادامه شهرنشینی تاریخی این کشورها نیست بلکه پویشی است که از خارج تحمیل شده و محصول روابط اقتصادی و اجتماعی این کشورها با کشورهای توسعه یافته صنعتی است. (عظیمی، ناصر- «پویش شهرنشینی و مبانی نظام شهری»- 1381- ص 40)
به رغم تفاوت های بسیاری که در شکل و شیوه این پویش در نقاط مختلف و در اقتصادهای گوناگون جهان مشاهده شده، شهرنشینی در طول 150 سال اخیر در همه جای جهان سیر صعودی داشته و شبکه ای از شهرهای جهانی، قاره ای، ملی و ناحیه ای را ایجاد نموده است. شناخت چگونگی این شبکه عظیم انواع آن و عوامل موثر در پیدایش سیستم های شبکه شهری و مسائل دیگر محورهای این پژوهش را تشکیل می دهد.
مطالعه شبکه شهری به عنوان «گروهی از شهرهای وابسته و مرتبط با یکدیگر» در طول قرن بیستم از اهمیت ویژه ای در برنامه ریزی ملی و منطقه ای برخوردار بوده است.
به درستی معلوم نیست که واژه شبکه شهری از چه زمانی و چگونه وارد ادبیات برنامه ریزی در ایران شده است. این واژه برگردانی از واژه فرانسوی armature urban می باشد که به ویژه در مباحث آمایش سرزمین در آن کشور به طور گسترده کاربرد داشته است. در متون انگلیسی اگر بخواهیم واژه ای معادل شبکه شهری بیابیم عبارت urban network نزدیکترین عبارت به مفهوم مورد نظر است. با این حال پس از طرح نظریه عمومی سیستمها توسط «برتالنفی» در سال 1954 و کاربرد وسیع آن در علوم مختلف «برایان بری» جغرافیدان آمریکایی به سال 1964 در کتابی تحت عنوان «شهرها، نظامی درون نظام شهرها» کوشش کرد نظریه سیستم ها را در مطالعات منطقه ای و شهری نیز به کار گیرد. در همین کتاب بود که او برای نخستین بار واژه «نظام شهری» را به مفهوم گروهی از شهرهای وابسته و مرتبط به هم یعنی همان مفهوم معادل شبکه شهرها به کار برد. (عظیمی، ناصر،«طرح کالبدی منطقه ای- روش شناسی شبکه سکونتگاه ها»- 1382-ص 9)
شبکه شهری در بیشتر موارد به نظام وابستگی ها و ارتباط خارجی شهرها اطلاق می شود که مرزهای آن همراه با توسعه تکنولوژی حمل و نقل و ارتباطات گسترش می یابد. در واقع در هر شبکه شهری، شهرها به صورت شرکا عمل می کنند با این تفاوت که در این روابط، سهم یکی بیشتر و سهم دیگری کمتر است. این سودبری در بیشتر موارد از تقسیم کار ناحیه ای یا جهانی ناشی می شود. شهرها در داخل شبکه شهری امتیازاتی کسب می کنند که به تنهایی توان کسب آن را ندارند. بیشتر شبکه های شهری پدیده ای تاریخی هستند و در طول زمان تشکیل شده اند برای مثال یونانیها در شبکه شهری خود،مستعمراتی از شهرک های جدید تشکیل داده بودند. بیشتر شهرهای ایتالیای جنوبی و سیسیل نظیر ناپل مانند مستعمرات مادر شهرهای یونانی عمل می کردند. شهرهای قرون وسطای ایتالیای شمالی نظیر ونیز، جنوا، فلورانس، پیزا و میلان، شبکه های بزرگ شهری که به طور عمده بر پایه روابط اقتصادی قرار داشت، در خشکی و دریا به وجود آورده و رم و پاریس کارکرد خود را به صورت مراکز فرهنگی در شبکه های وسیع شهری گسترش داده بود
جهت دریافت فایل سیستم شبکه شهری لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 514 کیلو بایت |
تعداد صفحات فایل | 95 |
امنیت شبکه
فهرست مطالب
عنوان صفحه
1 مقدمه............................................................................................................................. 1
فصل اول:
1-1 انواع حملات .............................................................................................................. 1
1-1-1 حملات رد سرویس............................................................................................... 1
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند............................ 4
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند................................ 4
1-2-امنیت پروتکلها.......................................................................................................... 5
1-2-1 پیچیدگی سرویس ................................................................................................. 5
1-2-2 سوء استفاده از سرویس...................................................................................... 6
1-2-3 اطلاعات ارائه شده توسط سرویس...................................................................... 6
1-2-4 میزان دیالوگ با سرویسگیر................................................................................. 6
1-2-5 قابلیت پیکر بندی سرویس ................................................................................... 7
1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس............................................... 7
فصل دوم:
2 فایروالهای packet- fkiter.......................................................................................... 9
2-1 فیلترهای stateless................................................................................................... 9
2-1-1 کنترل بستهها بر اساس نوع پروتکل..................................................................... 9
2-1-2 کنترل بستهها بر اساس آدرس IP....................................................................... 9
2-1-3 کنترل بستهها بر اساس پورتهای TCP/UDP.................................................. 10
2-1-4 کنترل بستهها از روی سایر اطلاعات موجود در سرآیند.................................. 11
2-1-5 مشکلات فیلترهای استاندارد............................................................................... 12
2-1-6 کنترل بستهها توسط سیستم عامل..................................................................... 13
2-2 فیلترهای stateful.................................................................................................. 13
2-3 مشکلات فیلترها....................................................................................................... 14
فصل سوم:
3 NAT........................................................................................................................... 15
3- انواع ترجمه آدرس در NAT................................................................................... 17
3-1-ترجمه پویا.............................................................................................................. 17
3-1-2 ترجمه ایستا........................................................................................................ 18
3-1-3 توزیع بار............................................................................................................ 18
3-1-4 افزونگی (Redundancy).................................................................................. 19
3-2 مشکلات NAT........................................................................................................ 19
3-3 پراکسی.................................................................................................................... 20
3-3-1 عملکردهای امنیتی پراکسی................................................................................. 21
3-3-2 پنهان کردن اطلاعات سرویسگیرها.................................................................... 22
3-3-3 بستن یک سری URL........................................................................................ 22
3-3-4 کنترل کنترل محتویات بستهها............................................................................ 22
3-3-5 اطمینان از سالم بودن بستهها............................................................................ 23
3-3-6 کنترل روی دسترسیها...................................................................................... 23
3-4 تاثیر پراکسی در سرعت......................................................................................... 23
3-4-1 cache کردن....................................................................................................... 23
3-4-2 توزیع بار ........................................................................................................... 24
3-4-3 مشکلات پراکسی ............................................................................................... 24
3-5سیستمهای تهاجم یاب ............................................................................................ 26
3-5-1 سیستمهای تهاجم باب بر مبنای بازرسی........................................................... 27
3-5-2 سیستمهای تهاجم یاب طعمه ............................................................................. 28
3-6 IP Filter................................................................................................................ 29
3-6-1 نصب IP Filter روی Solaris.......................................................................... 30
3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter..................................................... 30
فصل چهارم:
4 Snort.......................................................................................................................... 36
4-1 مود Sniffer........................................................................................................... 37
4-2 مود Packet logger.............................................................................................. 38
4-3 مود تهاجم یاب شبکه.............................................................................................. 39
4-3-1 فیلترهای BPF.................................................................................................... 40
4-3-2 فایل پیکربندی Snort ........................................................................................ 42
4-3-3 Perprocessorها ............................................................................................. 43
4-3-4 قوانین تهاجم یاب................................................................................................ 45
4-3-5 ماجولهای خروجی............................................................................................ 45
4-4 SAINT.................................................................................................................. 47
4-4-1 فایل پیکربندی..................................................................................................... 48
4-4-2 خط فرمان........................................................................................................... 52
4-4-3 فرمت بانک اطلاعاتی........................................................................................... 55
4-4-4 بانک اطلاعاتی Facts............................................................................................ 5
4-4-5 بانک اطلاعاتی all-hosts................................................................................. 557
4-4-6 بانک اطلاعاتی todo........................................................................................... 57
4-4-7 بانک اطلاعاتی CVE.......................................................................................... 57
4-4-8 آنالیز خروجی..................................................................................................... 57
منابع و مآخذ .................................................................................................................. 60
1 مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.
1-1 انواع حملات
در این قسمت یک سری از روشهای متدول برای جمله به شبکههای کامپیوتری توضیح داده میشود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:
- حملات رد سرویس یا DoS [5]
- حملات استثماری[6]
- حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند.[7]
- حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند.[8]
1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها میشوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول میباشد. این قسمت بیشتر این حملات را توضیح میدهد:
Ping of Death
این حمله از طریق بستههای ICMP صورت میگیرد. حجم بستههای ICMP به 64KB محدود میشود و بستههایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بستههای معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن میباشند.
Teardrop
این حمله از طریق Fragmentهای IP صورت میگیرد. یک Fragment شامل اطلاعاتی است که بیان میکند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragmentهایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای chargen , echo صورت میگیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen میتوان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.
SYN Fooding
این حمله با فرستادن SYN پروتکل TCP صورت میگیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ میباشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه میشود، هر چند فرستادن بستههای ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی میکشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند میتواند بستهها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل میشود.
Land Attack
این حمله شبیه SYN Fooding میباشد. در این حمله یک بسته SYN برای سرور ارسال میشود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش میفرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.
Smurf Attack
این حمله از طریق بستههای ICMP صورت میگیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده میشود که آدرس reply آن آدرس broadcast شبکه میباشد. چنین بستههایی معمولاً ترافیک بالایی داخل شبکه ایجاد میکنند.
Fragle Atack
این حمله شبیه Smurf Attack است ولی بجای بستههای ICMP از بستههای UDP استفاده میکند.
E-mail Bombs
این نوع حمله شامل فرستادن نامههای بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر میتوان بعنوان یک DoS واقعی استفاده کرد.
Malfrmed Attacks
بسیاری از سرویسها هنگام دریافت بستههایی که دارای خطا میباشند با مشکل مواجه میشوند چون کنترل دقیق روی بستههای معیوب ندارند و این بستهها باعث ایجاد مشکل در برنامه سرور میشوند. یک تقسیم بر صفر یا سرریز بافر میتواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.
حملات استثماری
این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام میشود. مهمترین این حملات از قرار زیر میباشند:
حدس زدن Password
بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامههایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، ...) را بطور اتوماتیک تست میکنند تا به یک Password معتبر دسترسی پیدا کنند.
Trojan Horse
Trojan Horse به برنامه ای گفته میشود که اغلب توسط یک مهاجم روی سیستم نصب میشود و اطلاعاتی در مورد سیستم به خارج از شبکه میفرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم میکند که به آن backdoor میگویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب میشود و از دید کاربر نیز پنهان میماند
جهت دریافت فایل امنیت شبکه لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 337 کیلو بایت |
تعداد صفحات فایل | 392 |
شبکه های کامپیوتری
فهرست
مقدمه............................................................................................................................ ٢
تاریخچه پیدایش شبکه ................................................................................................ ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ....................................................... ١٩
کابل به عنوان مسیر انتقال دادهها................................................................................ ٤٢
مبانی ویندوز و شبکه ( بخش اول )............................................................................. ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ........................................................................... ٩٤
امکانات شبکه ای ویندوز.............................................................................................. ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز...................................................... ١٢١
متداولترین پورت های شبکه در ویندوز...................................................................... ١٢٨
استراتژی طراحی شبکه (بخش اول) ........................................................................... ١٣٩
استراتژی طراحی شبکه (بخش دوم) .......................................................................... ١٥٠
مستند سازی شبکه (بخش اول)................................................................................... ١٦٤
مستند سازی شبکه (بخش دوم)................................................................................... ١٦٩
واژه نامة شبکه (Networking glossary) .............................................................. ١٧٥
منابع............................................................................................................................. ٢٤٩
مقدمه
اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سالها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاهها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترهای Mainframe از طریق ترمینالها به کاربران سرویس میدادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راهاندازی شد.
این شبکه آرپانت (ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سالها مهمترین فناوریهای مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکههای کامپیوتری پیوست. تا این سالها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سالها حرکتی غیرانتفاعی بهنام MERIT که چندین دانشگاه بنیانگذار آن بودهاند، مشغول توسعه روشهای اتصال کاربران ترمینالها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینیکامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکههای کامپیوتری را ساختند. تا سالها نمونههای اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکهها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
در سال 1973 موضوع رساله دکترای آقای باب متکالف (Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا میشد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرمافزار جدیدی بهنام Hermes عرضه شد که برای نخستین بار به کاربران اجازه میداد تا از طریق یک ترمینال بهصورت تعاملی مستقیماً به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران میتوانستند در هنگام برقراری ارتباط از خود بپرسند:
<کدام میزبان؟> از وقایع مهم تاریخچه شبکههای کامپیوتری ، ابداع روش سوئیچینگ بستهای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گستردهتری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی میکرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکههای زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سالها حجم ارتباطات شبکهای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .
مسیریابی در این شبکه بهکمک آدرسهای IP بهصورت 32 بیتی انجام میگرفته است. هشت بیت اول آدرس IP به شبکههای محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکهها ندارد و باید در آن تجدید نظر شود. مفهوم شبکههای LAN و شبکههای WAN در سال دهه 70 میلاادی از یکدیگر تفکیک شدند. در آدرسدهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال 1983 سیستم نامگذاری دامنهها (Domain Name System) بهوجود آمد و اولین سرویسدهنده نامگذاری(Name server) راهاندازی شد و استفاده از نام بهجای آدرسهای عددی معرفی شد. در این سال تعداد میزبانهای اینترنت از مرز ده هزار عدد فراتر رفته بود.
کاربردهای شبکه
هسته اصلی سیستمهای توزیع اطلاعات را شبکههای کامپیوتری تشکیل میدهند. مفهوم شبکههای کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سختافزاری بهیکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.
کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرمافزار و سختافزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرمافزارها، تقریباً برای همه قابل تصور است در این فرآیند نسخهها یا کپی اطلاعات نرمافزاری از یک کامپیوتر به کامپیوتر دیگر منتقل میشود. هنگامی که از به اشتراک گذاشتن سختافزار سخن میگوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را میتوان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آنها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزد پرسنل در بخش حسابداری نگهداری میشود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان میتواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرمافزاری و سختافزاری دارای مزیتهای فراوانی است. شبکههای کامپیوتری میتوانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند.
این ویژگی امکان پردازش غیرمتمرکز اطلاعات را فراهم میکند. در گذشته به علت محدود بودن روشهای انتقال اطلاعات، کلیه فرایندهای پردازش آن نیز در یک محل انجام میگرفته است. سهولت و سرعت روشهای امروزی انتقال اطلاعات در مقایسه با روشهایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانهای جدید بیابند.
به کمک شبکههای کامپیوتری میتوان در هزینههای مربوط به تجهیزات گرانقیمت سختافزاری نظیر هارددیسک، دستگاههای ورود اطلاعات و غیره صرفهجویی کرد. شبکههای کامپیوتری، نیازهای کاربران در نصب منابع سختافزاری را رفع کرده یا به حداقل می رسانند.
از شبکههای کامپیوتری میتوان برای استانداردسازی برنامههای کاربردی نظیر واژهپردازها و صفحهگستردهها، استفاده کرد. یک برنامه کاربردی میتواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استانداردسازی برنامههای کاربردی دارای این مزیت است که تمام کاربران از یک نرمافزار و یک نسخه مشخص استفاده میکنند. این موضوع باعث میشود تا پشتیبانی شرکت عرضهکننده نرمافزار از محصول خود تسهیل شده و نگهداری از آن به شکل مؤثرتری انجام شود.
مزیت دیگر استفاده از شبکههای کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط ((on-line ازطریق ارسال پیام است . به عنوان مثال مدیران میتوانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
جهت دریافت فایل شبکه های کامپیوتری لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 240 کیلو بایت |
تعداد صفحات فایل | 59 |
شبکه های بدون کابل
فهرست
فصل اول: شبکه های بدون کابل...................... 4
مبانی شبکه های بدون کابل....................... 5
Swap وHomeRF ................................. 7
Wi – Fi و WECA ................................. 8
فصل دوم:اینترنت بدون کابل.........................10
روندشکل گیری اینترنت بدون کابل..................11
WML ..........................................12
WAP ..........................................13
فصل سوم: استانداردها.............................17
1.بررسی استاندارد IEEE 802.11 ...................18
2.معماری شبکه های محلی بیسیم....................22
3.استاندارد b802.11.............................36
4.استاندارد a802.11.............................40
5.همکاری Wi-Fi ..................................44
6.استاندارد بعدی IEEE 802.11g ...................45
شبکه های بدون کابل
شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود.
مبانی شبکه های بدون کابل
تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقطه نظر نوع خدمات وسرویس دهی به دو گروه نظیر به نظیر و سرویس گیرنده / سرویس دهنده تقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد.( از کند وارزان تا سریع و گران )
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association) استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد.
جهت دریافت فایل شبکه های بدون کابل لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 280 کیلو بایت |
تعداد صفحات فایل | 49 |
شبکه های خصوصی مجازی
شبکه های خصوصی مجازی
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.
یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.
عناصر تشکیل دهنده یک VPN
دو نوع عمده شبکه های VPN وجود دارد :
o دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:
o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.
o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.
شبکه های LAN جزایر اطلاعاتی
فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود.
فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .
جهت دریافت فایل شبکه های خصوصی مجازی لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 8102 کیلو بایت |
تعداد صفحات فایل | 135 |
شبکه لینوکس با ویندوز
مقدمه
چه بخواهیم چه نخواهیم، کامپیوتر جزیی از زندگی روزمره ما شده است. حتماً شما تا به حال کلیپی را با کامپیوتر تماشا کردهاید، از آهنگی با کیفیت دیجیتال لذت بردهاید، متنی را تایپ کردهاید یا شبی را به گشت و گذار در دنیای اینترنت یا چت رومها به صبح رساندهاید! بستر اجرایی همه این برنامهها، برنامهای مادر، به نام سیستم عامل است. به احتمال زیاد شما یکی از نسخههای ویندوز مایکروسافت مانند ویندوز 98 یا XP را استفاده میکنید. آیا تا به حال برایتان پیش نیامده که کامپیوترتان خود به خود Rest شود یا یک روز صبح که کامپیوتر ادارهتان را روشن میکنید. ویندوز بالا نمیآید.
آیا تا به حال به فکر امتحان کردن سیستم عامل دیگری افتادهاید؟ یک سیستم عامل با کارایی بیشتر: یک سیستم عامل امن، چند منظوره، قابل اعتماد و کاربردی به معنای واقعی کلمه، البته مقصود تولیدات شرکت انحصار طلب مایکروسافت یا سیستم عامل صنعتی یونیکس (UNIX) و یا سیستم گرانقیمت اپل مکینتاش (Apple Macintosh) نیست. ما میخواهیم از سیستم عامل دیگری صحبت کنیم:
سیستم عامل آزاد لینوکس linux
اگرچه لینوکس خالق مشخصی ندارد، ولی این لینوس توروالدز (linus Torvalds) دانشجوی فنلاندی بود که در 215 آگوست 1991، این راه را آغاز کرد. او از همان ابتدا رویای ایجاد یک سیستم عامل open source یا متن باز با کارایی بالا، ضریب اطمینان فوقالعاده و امنیت باور نکردنی را در سر میپروراند، صحبت از من باز با کارایی بالا، ضریب اطمینان فوقالعاده و امنیت باور نکردنی را در سر میپروراند. صحبت از متن باز بودن لینوکس به میان آمد؛ کسانی که تا اندازهای با زبانهای برنامهنویسی آشنایی دارند میدانند که سیستم عاملهایی مانند ویندوز مایکروسافت که خود را در دسترس همگان قرار نمیدهند و آنچه که کاربران خریداری میکنند، تنها برنامه قابل اجرایی است که هیچ اطلاعاتی از جزئیات درونی کارکرد سیستم عامل را نمیتوان از آن فهمید. اما در مورد لینوکس وضع به گونه دیگری است؛ به این صورت که sorce یا کد لینوکس برای کلیه علاقهمندان و برنامهنویسان باز و قابل تغییر و بهینهسازی است.
لینوس توروالدز هسته لینوکس موسوم به کرنل را تحت امتیاز Gpl: GNU General public license منتشر کرد، طبق این امتیاز که در برابر امتیاز انحصارطلبانه کپیرایت (copy right) کپی لفت (copy left) نامیده میشود، کاربران و برنامهنویسان اجازه هر گونه دخل و تصرف در کد برنامهها، استفاده مجدد از کل یا بخشی از برنامهها در برنامهای دیگر و فرش یا پخش مجدد برنامهها را دارند؛ به شرط اینکه ماهیت باز متن برنامهها تحدید نشود و تمام حقوق کپی لفت به خریدار نیز منتقل شود.
لینوکس در ایران
حدود دو سال است که دولت جمهوری اسلامی ایران پروژهای را برای فارسیسازی لینوکس و نهایتاً تولید سیستم عامل ملی تدوین کرده است. تصویب این طرح به پیشنهاد مرکز فناوری اطلاعات و ارتباطات پیشرفته شریف (AICTC) و با مدیریت این مرکز انجام شد. این پروژه از پنج پروژه زیر
تشکیل شده است:
1ـ توسعه نرمافزارهای منبع آزاد
2ـ تدوین استراتژی استفاده از نرمافزارهای منبع آزاد
3ـ پروژه لینوکس فارسی
4ـ توسعه کاربردیهای لینوکس
5ـ تشکیل انجمن open source ایران
طبق برنامه زمانبندی شده نیمه سال 2006 میلادی باید شاهد اتمام این پروژه باشیم!
لینوکس: یکی از زیباترین دستاوردهای بشری
لینوکس در سایه همکاری و تبادلات علمی هزاران نفر در سرتاسر جهان ایجاد شده و توسعه یافته است. گستردگی این مشارکت به قدری است که سیستم عامل لینوکس را زیباترین دستاورد همکاری جمعی بشر نامیدهاند. فرهنگی که بر جامعه لینوکس و متن باز حاکم است فرهنگ یاری، اشتراک اطلاعات و تلاش برای بهبود هر چه بیشتر محصولات است. هر کس میخواهد با این سیستم عامل کار کند، باید تمامی دیدگاهها و عقاید قبلی خود را درباره نرمافزار و سیستم عامل کنار بگذارد و
با یک دیدگاه جدید وارد دنیای لینوکس شود، چون لینوکس در جهانی با فرهنگ متفاوت زندگی میکند.
فصل اول
تاریخچه لینوکس
تاریخچه لینوکس
شروع داستان لینوکس
در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سختافزارهای جدید، محدودیتهای کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود ... و این چیزی نبود جز فقدانی عمیق در حیطه سیستمهای عامل.
داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بیاستخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Gates Bill) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشههای جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج میساخت.
خیمهگاه دیگر دنیای کامپیوترها، دنیای یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولیدکنندگان نرمافزار راه حلی ارائه ندادند.
بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تانناوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازندههای 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.
بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هر کس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامهنویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرمافزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند و یکی از آنها بینوس توروالدز نام داشت.
تولد سیستم عامل جدید:
در سال 1991 لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله عاشق وصله پینه کردن محدودیتهایی که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفهایها را برآورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانشآموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای به کارگیری در امور جدی.
در این زمان برنامهنویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروژه ایجاد حرکتی برای فراهم نمودن نرمافزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامهنویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرمافزاری تجاری شده بودند و با آنها قراردادهای حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت بر خلاف سایر تولیدات، نرمافزار باید از محدودیتهای کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرمافزارهای بهتر و کارآمدتری تولید نمود.
با اعلامیه معروف خود در سال 1983 پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرمافزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوتکننده برای برنامهنویسان مستقل. وی با جادوگری افسانهای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامهنویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمدترین و قویترین کامپایلرهایی است که تاکنون ایجاد شده است.
تا سال 1991 پروژه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمیرسید که تا چند سال آینده قابل استفاده باشد.
جهت دریافت فایل شبکه لینوکس با ویندوز لطفا آن را خریداری نمایید