ترفندهای جستجو در گوگل (قسمت سوم)

بعضی از موتورهای جستجو تكنیكی به نام Stemming را پشتیبانی می‌كنند كه تكنیكی است كه معمولا با اضافه كردن * یا گاهی ؟ به عبارت موردنظر از موتور جستجو درخواست می‌كند كه به جای این علامت، مشتقات آن‌را جستجو كند.


به عنوان مثال جستجوی moon* نتایجی مثل moons, moonlight, moonshot را در برخواهد داشت.
گوگل از این ویژگی به طور صریح استفاده نمی‌كند. ولی زمانی كه شما جای یك كلمه را در عبارتی نمی‌دانید، می‌توانید از * استفاده كنید كه از این ستاره به معنای جانشین یك كلمه كامل در گوگل، برداشت می‌شود. بنابراین طبق گفته های بالا جستجو برای "three * mice" موارد زیر را در نتایج خواهد داشت:
finds three blind mice, three blue mice, three green mice,

چقدر این ویژگی گوگل بدرد می‌خورد؛ مطمئنا به اندازه ویژگی stemming مفید نیست ولی بازهم موجب گیج شدن مبتدیان نمی‌شود. یك * یك جانشین برای یك كلمه است، دو * به معنای دو كلمه و ...


این ویژگی در موارد زیر قابل استفاده است:


1- فائق آمدن بر محدودیت 10 كلمه گوگل ( در گوگل عبارت‌هایی كه بین دو كوتیشن قرار می‌گیرد، نباید بیش از 10 كلمه باشد) شما این مثال‌ها را (مثلا عبارت Fourscore and seven years ago, our fathers brought forth on this continent) كه زیاد برای پیدا كردن یك شعر یا نقل قول تكرار می‌شوند را، اگر امتحان كنید، گوگل تنها تا كلمه on عمل جستجو را انجام خواهد داد و همه آنچه بعد از آن می‌آید، توسط گوگل نادیده گرفته می‌شود.


2-بررسی تكرار یك عبارت معین یا مشتق عبارت مثل: (درباره دستور این‌تایتل بعدا توضیح داده خواهد شد)
intitle:"methinks the * doth protest too much"

و یا
intitle: "the * of Seville"


3- پر كردن جاهای خالی حافظه یك آدم‌حواس‌پرت! شاید شما فقط یك قسمت كوتاه یك ترانه را به یاد بیاورید كه جستجو تنها از آنچه شما به یا می‌آورید، به جای بازسازی تصادفی استفاده می‌كند.
بیایید یك مثالی را مرور كنیم، سرود "Good Times" كه توسط چیك سروده شده است، كه خط زیر را بیان میكند:
"You silly fool, you can't change your fate."

شاید شما یك ترانه را گوش كرده‌اید، اما شما یادتان نمی اید كه كلمه fool درست است یا چیز دیگری بوده، اگر شما اشتباه كرده باشید ( اگر درستش به عنوان مثال "You silly child, you can't change your fate" باشد) شما هیچ جوابی نخواهید یافت.


راه حل استفاده از ویژگی گوگل است كه به جای آن كلمه سرچ كنیم:
"You silly *, you can't change your fate"

شما این تكنیك را می‌توانید برای نقل‌قول‌ها و شعرهای غنایی و ... به كار ببرید، شما باید حواستان را جمع كنید که به اندازه كافی از متن نقل‌قول را سرچ كنید تا به یك نتیجه واحد برسید. مثلا عبارت زیر كه قسمتی از مثال بالاست نتایج زیادی در بر خواهد داشت:
"you * fool"

 

ترفندهای جستجو در گوگل (قسمت چهارم)

--------------------------------------------------------------------------------

دستورات و المان‌های خاص:
علاوه بر OR و AND و جستجو‌های عبارتی، Google دستورهای خاص زیادی را برای محدود نمودن جستجوی شما فراهم نموده است.
همانند همه موتورهای جستجوی Full Text، در گوگل به جای اینکه صفحات وب تنها بر اساس عنوان و توضیحات انها ایندکس شوند، صفحات وب کلا ایندکس می‌گردند. دستورهای خاص به کاربران گوگل اجازه می‌دهند که جاهای معینی از صفحات وب را برای اطلاعات به خصوصی، جستجو
نمایند، و این اجازه را به کاربران گوگل می‌دهند که بتوانند جاهای معینی از صفحات وب را برای اطلاعات به خصوصی، جستجو نمایند (که آن‌ها اپراتورهای پیشرفته نیز نامیده می‌شوند). این ویژگی (دستورات و المانهای خاص) خیلی چاره‌ساز است مخصوصا زمانی که شما با بیش از 8 بیلیون صفحه وب مواجهید و می‌خواهید دامنه جستجوی خود را محدودتر نمایید!


مثلا ذکر اینکه اینکه کلمات عبارت مورد نظر شما تنها بایستی در عنوان یا URL صفحات وب باشد، می‌تواند کمک شایانی به شما برای به دست
اوردن نتایج بسیار خاص داشته باشد. در ادامه مطلب به شرح برخی از المان‌های دستوری معمول خواهیم پرداخت:


intitle:
این المان جستجوی شما را به عنوان صفحات وب محدود می‌کند و متغیر allintitle: صفحاتی که عنوانشان تمام کلمات ذکر شده جستجو را دربردارد را پیدا می‌کند و هر دو دستور، قبل کیوردها استفاده می‌شوند.
intitle:"windows xp"
allintitle:"windows xp" microsoft


همچنین ممکن است شما ترجیح دهید از دستور allintitle: استفاده نکنید، چون در ترکیب با دستورات دیگر ممکن است خوب کار نکند.


site:
این دستور به کاربر اجازه می‌دهد که جستجوی خود را به یک سایت محدود نماید.
site:loc.gov
site:thomas.loc.gov
site:edu
site:nc.us

نکته ای که تذکرش لازم است این‌است که این دستور، دستور خوبی برای یک وب‌سایتی که شامل زیرشاخه‌هایی (مثل /~sam/album/ ) است، نمی‌باشد. مثلا شما نمیتوانید با دستور site: همه صفحات را در http://www.geocities.com/test/test1/6485 بیابید و گوگل هیچ
نتیجه‌ای برای جستجوی شما نخواهد یافت. به جای این دستور، دستور inurl: پیشنهاد می‌شود.


inurl:
این دستور جستجوی شما را به URL صفحات وب محدود می‌کند. این دستور برای یافتن صفحات help بسیار خوب کار می‌کند، زیرا آن‌ها نسبتا در
ساختار خود منظم‌اند و allinurl: متغیری است که همه کلمات لیست شده در URL را پیدا می‌کند ولی در ترکیب با دستورت دیگر خوب کار نمی‌کند.
inurl:help
allinurl:search help


همانطور که می‌بینید استفاده inurl: به جای site: یک مزیت ضروری دارد و آن اینست که شما می‌توانید از آن برای جستجوی ساب‌دایرکتوری‌ها (زیرفهرست‌ها) نیز استفاده نمایید.


تذکر: در استفاده از دستور inurl: برای داشتن نتایج بیشتر از //:http استفاده نکنید.


همچنین شما می‌توانید inurl: را در ترکیب با site: به کار برید تا بتوانید اطلاعات ساب‌دامین‌ها (زیردامنه‌ها) را استخراج نمایید. برای مثال opensource.org چند تا ساب‌دامین دارد؟ یک جستار سریع به شما کمک می‌کند تا به پاسخ این جواب برسید:


site:opensource.org -inurl:www.opensource.org


این جستجو از گوگل میخواهد تا تمام صفحات دامنه opensource.org را لیست کند، اما صفحاتی را که از زیر دامنه معمول www هستند و شما آن‌ها را قبلا دیده بودید، نادیده بگیرید.


link:
این دستور فهرستی از صفحاتی که به URL تعیین شده لینک داده‌اند را، می‌یابد. اگر link: را وارد کنید شما به فهرستی از صفحاتی که به
صفحه گوگل لینک داده‌اند، دست می‌یابد ( نه در هر جای دامنه google.com ) نگران نباشید اگر ادرس شما با //:http همراه نباشد، شما
به آن نیازی ندارید. بنابراین اگر ادرس شما //:http هم داشت، باز گوگل آن‌را نادیده می‌گیرد. این دستور به خوبی با هر URL با محتوای بزرگ کار
می‌کند. مثلا سرعت جستجویش در http://www.opensource.org/test/test1 فرقی با بالاترین مرتبه سایت، مثل opensource.org ندارد.


cache:
این دستور یک کپی از صفحه‌ای که در گوگل ایندکس گذاری شده است را، می‌یابد. حتی اگر آن صفحه دیگر در URL اصلی در دسترس نباشد یا
محتوایش به کلی تغییر کرده باشد.
cache:www.yahoo.com

catch گوگل مخصوصا برای باز یافتن نگارش قبلی یک صفحه که بارها تغییر می‌کند، مناسب است.


daterange:
این دستور جستجوی شما را به تاریخ به خصوصی یا یک محدوده تاریخی که صفحه در گوگل ایندکس گذاری شده، محدود می‌نماید. باید در نظر داشت که این جستجو، کاری به تاریخی که یک صفحه ساخته شده است، ندارد و تنها بر مبنای تاریخ ایندکس گذاری در گوگل، عمل می‌کند.

مبانی جستجوی گوگل

مبانی جستجوی گوگل:

وقتی شما چند کیورد (Keywords) را با هم جستجو می‌کنید، یک موتور جستجو یک استراتژی از پیش تعیین شده‌ای برای بررسی و ترکیب کیوردهای شما دارد. آیا هر یک از کیوردها می‌توانند به تنهایی در هر جای صفحه وجود داشته باشند یا باید کنار هم قرار گرفته‌ باشند؟ آیا موتور جستجو کلمات کلیدی را با هم جستجو می‌کند یا تک‌تک؟


جستجوی یک عبارت:
گوگل به صورت پیش‌فرض، کلمات کلیدی شما را در هر کجای صفحه، چه کنار هم باشند و چه به صورت پراکنده، جستجو می‌کند. برای تغییر نتایج صفحات با کلمات مرتب شده موردنظر ما، آنها را در بین دو کوتیشن قرار می‌دهیم.

برای جستجوی کیوردهای زیر:
to be or not to be

گوگل کیوردها را در هر جای صفحه که آمده باشند، پیدا خواهد کرد. اگر شما می‌خواهید تنها نتایجی را ببینید که کیوردها با هم و به عنوان یک عبارت در صفحه آمده‌اند، آنها را در بین دو کوتیشن قرار دهید:
"to be or not to be"

گوگل در این حالت تنها نتایجی را نشان می‌دهد که کیوردها با هم ظاهر شده‌اند. البته گوگل کلماتی مثل «or» و «to» را در این حالت جستجو نمیکند.
جستجوی عبارت به این روش همچنین زمانی مفید است که شما می‌خواهید عبارتی را بیابید، اما مطمئن نیستید که جمله‌بندی عبارت مورد نظر شما درست باشد که این مطلب که مکمل این قسمت است در بخش Full-Word Wildcards شرح داده شده است.


اساس بول
یک موتور همه کیوردها یا هر یک از آنها را جستجو می‌کند که بر اساس پیش‌فرض بولی صورت می گیرد. موتورهای جستجو می توانند از AND برای جستجوی همه کیوردها یا OR برای جستجوی هر کلمه استفاده کنند.
در نتیجه حتی اگر موتو جستجو به صورت پیش فرض همه کیوردها را جستجو کند شما می توانید معمولا به آن یک دستور خاصی بدهید تا آن‌را برای یافتن هر کیورد راهنمایی کنید.

پیش فرض بولی گوگل AND است، یعنی اگر شما کلماتی را بدون اصلاح کننده ها جستجو نمایید همه کلمات شما را با هم جستجو می نماید.
به عنوان مثال اگر شما برای کلمات زیر جستجو کنید:
snowblower Honda "Green Bay"

موتور، جستجو را برای همه کیوردها باهم انجام می‌دهد. اگر شما مایلید که مشخص کنید که هر کدام از کلمه‌ها یا عبارات قابل قبول است یک OR بین هر کدام قرار دهید:
snowblower OR snowmobile OR "Green Bay"

اگر شما اصطلاحی را به همراه یک یا دو اصطلاح دیگر میخواهید، ‌آنها را در پرانتز قرار دهید مثل:
snowblower (snowmobile OR "Green Bay")


میتوانید جستجو برای کلمه snowmobile یا عبارت "Green Bay" به همراه کلمه Snowblower را با پایپ که معادل OR است به صورت زیر جستجو کنید که علامت | پایپ نامیده میشود:
snowblower (snowmobile | "Green Bay")


خنثی سازی:
اگر شما مایلید که آیتمی در جستجوی شما ظاهر نشود قبل از آن – قرار دهید:
snowblower snowmobile -"Green Bay"

موتور در این حالت صفحاتی را که شامل snowblower snowmobile هستند و "Green Bay" را در بر ندارند خواهد یافت. نکته ای که باید به آن توجه کرد، علامت – باید درست قبل از کلمه ای که شما آن را در نتایج نمی‌خواهید، باید قرار بگیرد اگر از فاصله نیز استفاده شود دیگر این دستور جواب نمیدهد.

 


ترفندهای جستجو در گوگل (قسمت دوم)

--------------------------------------------------------------------------------

دخالت آشکار:
روی هم رفته گوگل برای تمام کیوردها و عباراتی که شما مشخص می‌کنید، جستجو را انجام خواهد داد (به جز آنهایی که شما با علامت – آن‌ها را نادیده گرفته‌اید) گرچه کلمات معینی وجود دارد که گوگل آنها را به دلیل رواج زیاد در جستجو نادیده می‌گیرد. این لغات به شرح زیر هستند که لغات توقف نامیده می‌شوند.
"I", "a", "the", "of"

شما می‌توانید با اضافه کردن کاراکتر گوگل را وادار کنید که کلمات توقف را نیز در نظر بگیرد:
the king

همچنین کلمات توقفی که داخل عبارت کوتیشن‌دار نوشته می‌شوند، نادیده گرفته نمی‌شوند مثل:
"the move" glam

که نتایجی دقیقتر از نتیجه زیر دارد:
the move glam

طبعا به خاطر اینکه گوگل کلمه the را در جستجوی اول در نظر گرفته است، اما در دومی آن‌را نادیده گرفته است.


مترادف‌ها:
گاهی اوقات شما احساس می‌کنید که شما از بعضی نتایج مفید بی‌بهره مانده‌اید، زیرا کیورد یا کیوردهایی که شما انتخاب کرده‌اید، تنها راه بیان آنچه که به دنبالش هستید، نیستند. اپراتور مترادف گوگل کاراکتر ~ است که زمانی که هر تعداد کیورد در جستجوی شما بیاید از گوگل می‌خواهد که تنها معادل‌های دقیق را در نظر نگیرد، بلکه آنچه گوگل فکر می‌کند که هم‌معنی و مترادف کیوردها هستند را نیز، در بر گیرد.
مثل جستجو برای:
~ape

که نتایجی را با کلماتی از قبیل میمون، گوریل، شانپانزه و ... (چه به صورت مفرد و چه به صورت جمع) در بر خواهد داشت که میمون یا خویشاوندان متناسب با او را در بر دارد چنانکه گویا شما سرچ کرده‌اید برای:
monkey gorilla chimpanzee

که حتی شامل بعضی چیزها است که حتی فکرش را هم نمی‌کردید. گوگل به صورت الگوریتمی مترادف‌ها را می‌شناسد بنابراین شما از یافتن نتایجی از کلماتی نزدیک، که حتی گنجینه لغات شما آنها را در بر ندارد، شگفت زده خواهید شد. (مترادفات به صورت حروف ضخیم که نزدیک کلمه مورد نظر شما در صفحه نتایج است، نشان داده می‌شوند. بنابراین به راحتی قابل تشخیص‌اند.)


رنج عددی:
یکی از مشکل‌ترین چیزها برای نشان دادن در یک جستجوی اینترنتی مقادیر تاریخ و پول و اندازه و وزن و ارتفاع یا هر جفت ارزش اختیاری است.
اپراتور مقادیر عددی که .. است نتایجی را که در مقادیر عددی معین شده جستجو می‌نماید. آیا به دنبال یک جفت پمپ پرادا با سایز 5 یا 6 هستید؟ این یکی را برای سایز امتحان کنید:
prada pumps size 5..6

شاید شما به دنبال هزینه کرئن 800 تا 1000 دلار برای یک دوربین دیجیتال قشنگ اس‌ال‌آر هستید، سرچ کنید برای:
slr digital camera 3..5 megapixel $800..1000


یک چیزی که باید به خاطر داشت این است که همیشه یکسری راهنما را به عنوان معنی مقادیر تامین نمایید، مثل سایز یا مگاپیکسل یا کیلوگرم و ... شما هم‌چنین می‌توانید دستور مقدار عددی را فقط با یک عدد به کار ببرید که آن‌را به مینیمم یا ماکزیمم عبارت تبدیل می‌کند. آیا شما می‌خواهید خشکی مانتانا که حداقل 500 زمین است بیابید؟ مشکلی نیست:
acres Montana land 500..


جستجوی آسان و جست و جوی با بخت و اقبال:
کلید جستجوی با بخت و اقبال چیز قشنگی است. در برابر دادن یک لیست نتایج جستجو که انتخاب می‌شوند و به شما داده می‌شوند. شما با جاروب آنچه گوگل فکر می کند که بیشتر برای داده جستجو شده شما متناسبند، مواجه خواهید بود. کلمه واشنگتن پست را تایپ کنید و دکمه جستجو با بخت و اقبال را بزنید که شما را مستقیم به washingtonpost.com می‌برد و اگر کلمه پریزیدنت را تایپ کنید شما را مستقیم به سایت whitehouse.gov می‌برد.


حساسیت به وضعیت:
بعضی موتورهای جستجو نسبت به وضعیت حروف حساس هستند، اما گوگل حساس به آن نیست و حروف زیر همگی برای گوگل یکسانند:
Three, three, ThrEE, ThrEE

 

اموزش راه اندازی یک lan کوچک

اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید .
با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .
در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .
ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم

روشهای اتصال:

برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :
سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .
ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .
قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .
استفاده از فناوری بی سیم
ساتفاده از سیم کشی برق داخل ساختمان
استفاده از سیم کشی تلفن داخل ساختمان

هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید
به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و 98 پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند
گام های اولیه :
برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :
1انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است
2خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است
3تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند

از این سه مرخله قدم سوم از همه مهم تر است .
ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .
به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .
نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .
اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .
کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .
به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :
نام گذاری کامپیوتر
دادن آدرس IP
به اشتراک گذاشتن فایل ها
به اشتراک گذاشتن چاپگر
انجام تنظیمات امنیتی
به اشتراک گذاشتن اتصال اینترنت

نام گذاری کامپیوتر:
بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.
در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .
علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .

 

ویندوز اکس پی :
برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :
1-پنجره control panel را باز کنید
2-اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .
3-در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید
4-همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .
5-در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc 1 بگذارید .
6-در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .
7- در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .
ویندوز 98
برای نام گذاری کامپیوتر در ویندوز 98 این مراحل را دنبال کنید:
1-با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .
2-در کادر محاوره ظاهر شده ، به صفحه identification بروید .
3-در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .

آدرس IP
آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .
در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .
در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از 0 تا 255 است که با علامت نقطه از قسمت بعدی جدا می شود .
مثلا 192.168.0.1 یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت 255.255.255.0 تایین می کنیم .
در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .
مثلا در کامپیوتر اول آدرس 192.168.0.1 و برای کامپیوتر دوم آدرس 192.168.0.2 را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم .

با خصوصیت سه ویروس و بدافزار مطرح اینترنتی آشنا شویم

خصوصیات كرم‌های اینترنتی ‪ Peerbot ،Oscarbot.IV‬و ‪ Netsad.B‬می‌پردازیم.

"‪ "Oscarbot.IV‬كرمی اینترنتی است كه درگاههای ارتباطی متعددی را در رایانه‌های آلوده باز كرده و به مهاجمین این امكان را می‌دهد كه از راه دور به سیستم دسترسی پیدا كنند.

این كرم همچنین اسب تروای ‪ Protestor.A‬را روی سیستم نصب می‌كند كه می تواند از صفحه نمایش كاربران عكسبرداری كرده و اطلاعات كاربران را مورد دستبرد قرار دهد.

انتشار این كرم از طریق ‪ America Online Instant Messenger‬و با ارسال پیام به نشانی تمامی كاربران فعال انجام می‌شود.

‪ Oscarbot.IV‬پس از اجرا ، به عنوان سرویسی با نام
‪ Windows Genuine Advantage Validation Notification‬روی سیستم نصب می‌شود و در عین اینكه سعی می‌كند خود را به عنوان یكی از سرویس‌های ضدسرقت مایكروسافت جابزند، سعی دارد اطمینان یابد كه با هربار شروع، ویندوز اجرا می‌شود.

كرم اینترنتی ‪ Peerbot.B‬می‌تواند به شكل یك دربازكن نفوذی برای دریافت دستورهای مهاجمین از طریق ‪ IRC‬عمل كند، این كرم درعین حال می‌تواند از ‪SQL Server‬ها یا پایگاه‌های داده‌ای ‪ MySql‬روی سیستم‌ها، اطلاعات را ربوده و نسبت به ارسال آن از طریق پست الكترونیكی اقدام كند.

این كرم اینترنتی هنگام اجرا ، فایلهای متعددی روی سیستم می‌سازد كه ‪ taskdrv.exe(‬نسخه‌ای از خود كرم) و (‪ Libmysql.dll)‬كتابخانه‌ای متعلق به بانك اطلاعات ‪ (Mysql‬نمونه‌هایی از آنها هستند.

این كرم فایلهای متعددی با اسامی مرتبط با ‪ ،crack‬برنامه‌های كاربردی و بازیهای معروف در فولدرهای اشتراكی برنامه‌های ‪ ،P2P‬ایجاد می‌كند.

وقتی سایر كاربران برنامه‌های ‪ P2P‬جستجویی انجام می‌دهند، در نتیجه جستجوی خود، به فایلهای آلوده قربانی نخست برمی خورند.

تغییر فایلهای میزبان به منظور جلوگیری از دسترسی به صفحات وب محصولات امنیتی از دیگر عملكردهای این كرم اینترنتی است.

‪ Netsad.B‬كرمی است كه از راه پیوست نامه‌های الكترونیكی و با موضوعاتی مختلف منتشر می‌شود، این كرم همچنین با استفاده از برنامه‌های ‪ P2P‬متعددی چون ‪ Kazaa‬و ‪ ، Emule‬نسخه‌هایی از خود را در فولدرهای اشتراكی قرار می دهد تا سایر كاربران نیز آن را بردارند و آلوده شوند.

كرم ‪ Netsad.B‬تنها در صورتی می‌تواند عمل كند كه ‪،Net framework‬ ‪ Microsoft‬روی دستگاه نصب باشد و وقتی كه اجرا می‌شود، نسخه‌ای از خود را تحت نام ‪ winservices.cab.bak.exe‬در فولدر ‪ System‬ویندوز می‌گذارد.

این كرم با استفاده از اسامی مرتبط با محصولات ضدویروسی، نسخه‌های گوناگون دیگری از خود نیز در سایر درایوهای سیستم برجای می‌گذارد و برای پنهان ماندن خود پردازش‌های مرتبط با امور امنیتی را متوقف می‌كند و دستگاه را در مقابل حملات بعدی آسیب پذیرتر رها می‌سازد.

عوامل مقايسه

نصب و راه اندازي

هزينه

قابليت اطمينان

كارائی

امنيت

 

نصب و راه اندازي

در شبكه هاي كابلي بدليل آنكه به هر يك از ايستگاههاي كاري بايستي از محل سويئچ مربوطه كابل كشيده شود با مسائلي همچون سوارخكاري ، داكت كشي ، نصب پريز و......... مواجه هستيم در ضمن اگر محل فيزيكي ايستگاه مورد نظر تغيير يابد بايستي كه كابل كشي مجدد و .......صورت پذيرد

شبكه هاي بي سيم از امواج استفاده نموده و قابليت تحرك بالائي را دارا هستند بنابراين تغييرات در محل فيزيكي ايستگاههاي كاري به راحتي امكان پذير مي باشد براي راه اندازي آن كافيست كه از روشهاي زير بهره برد:

Ad hoc كه ارتباط مستقيم يا همتا به همتا (peer to peer ) تجهيزات را با يكديگر ميسر مي سازد.

Infrastructure كه باعث ارتباط تمامي تجهيزات با دستگاه مركزي مي شود.

بنابراين ميتوان دريافت كه نصب و را ه اندازي شبكه هاي كابلي يا تغييرات در آن بسيار مشكلتر نسبت به مورد مشابه يعني شبكه هاي بي سيم است .

 

هزينه

تجهيزاتي همچون هاب ، سوئيچ يا كابل شبكه نسبت به مورد هاي مشابه در شبكه هاي بي سيم ارزانتر مي باشد اما درنظر گرفتن هزينه هاي نصب و تغييرات احتمالي محيطي نيز قابل توجه است .

قابل به ذكر است كه با رشد روز افزون شبكه هاي بي سيم ، قيمت آن نيز در حال كاهش است .

 

قابليت اطمينان

تجهيزات كابلي بسيار قابل اعتماد ميباشند كه دليل سرمايه گذاري سازندگان از حدود بيست سال گذشته نيز همين مي باشد فقط بايستي در موقع نصب و يا جابجائي ، اتصالات با دقت كنترل شوند.

تجهيزات بي سيم همچون Broadband Router ها مشكلاتي مانند قطع شدن‌هاي پياپي، تداخل امواج الكترومغناظيس، تداخل با شبكه‌هاي بي‌سيم مجاور و ... را داشته اند كه روند رو به تكامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابليت اطمينان نيز داشته است .

 

كارائي

شبكه هاي كابلي داراي بالاترين كارائي هستند در ابتدا پهناي باند 10 Mbps سپس به پهناي باندهاي بالاتر( 100 Mbps و 1000Mbps ) افزايش يافتند حتي در حال حاضر سوئيچهائي با پهناي باند 1Gbps نيز ارائه شده است .

شبكه هاي بي سيم با استاندارد 802.11b حداكثر پهناي باند 11Mbps و با 802.11a و 802.11g پهناي باند 54 Mbps را پشتيباني مي كنند حتي در تكنولوژيهاي جديد اين روند با قيمتي نسبتا بالاتر به 108Mbps نيز افزايش داده شده است علاوه بر اين كارائي Wi-Fi نسبت به فاصله حساس مي باشد يعني حداكثر كارائي با افزايش فاصله نسبت به َAccess Point پايين خواهد آمد. اين پهناي باند براي به اشتراك گذاشتن اينترنت يا فايلها كافي بوده اما براي برنامه هائي كه نياز به رد و بدل اطلاعات زياد بين سرور و ايستگاهاي كاري (Client to Server ) دارند كافي نيست .

 

امنيت

بدليل اينكه در شبكه هاي كابلي كه به اينترنت هم متصل هستند، وجود ديواره آتش از الزامات است و تجهيزاتي مانند هاب يا سوئيچ به تنهايي قادر به انجام وظايف ديواره آتش نميباشند، بايستي در چنين شبكه هايي ديواره آتش مجزايي نصب شود.

تجهيزات شبكه هاي بي سيم مانند Broadband Routerها ديواره آتش بصورت نرم افزاري وجود داشته و تنها بايستي تنظيمات لازم صورت پذيرد. از سوي ديگر به دليل اينكه در شبكه‌هاي بي‌سيم از هوا بعنوان رسانه انتقال استفاده ميشود، بدون پياده سازي تكنيك‌هاي خاصي مانند رمزنگاري، امنيت اطلاعات بطور كامل تامين نمي گردد استفاده از رمزنگاري WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنيت در اين تجهيزات گرديده است .

 

 

انتخاب صحيح كدام است؟

با توجه به بررسي و آناليز مطالبي كه مطالعه كرديد بايستي تصميم گرفت كه در محيطي كه اشتراك اطلاعات وجود دارد و نياز به ارتباط احساس مي شو د كدام يك از شبكه هاي بي سيم و كابلي مناسبتر به نظر مي رسند .

جدول زير خلاصه اي از معيارهاي در نظر گرفته شده در اين مقاله مي باشد . بعنوان مثال اگر هزينه براي شما مهم بوده و نياز به استفاده از حداكثر كارائي را داريد ولي پويائي براي شما مهم نمي باشد بهتر است از شبكه كابلي استفاده كنيد.

بنابراين اگر هنوز در صدد تصميم بين ايجاد يك شبكه كامپيوتري هستيد جدول زير انتخاب را براي شما ساده تر خواهد نمود.

 

جدول مقايسه اي :

 

نوع سرويس

شبكه هاي كابلي

شبكه هاي بي‌سيم

نصب و راه اندازي

نسبتا مشكل

آسان

هزينه

كمتر

بيشتر

قابليت اطمينان

بالا

متوسط

كارائي

خيلي خوب

خوب

امنيت

خوب

نسبتا خوب

پويايي حركت

محدود

پوياتر

خدمات مجتمع شبکه های دیجیتالی (ISDN )

مجموعه ای از استانداردهای مخابره دیجیتالی است که در اتصالات نقطه به نقطه بکار می رود . ISDN از مخابره داده ها و صوت پشتیبانی می کند .
در گذشته ، سرویس های ویدئو ، داده ، صوت و صدا به 4 شبکه مختلف نیاز داشتند . ISDN هر چهار سرویس را در یک شبکه جمع کرد . ISDN از سیگنال های دیجیتالی استفاده می کند و این سیگنال ها در مقایسه با سیگنال های آنالوگ که مودم ها از آنها استفاده می کنند کمتر در معرض نویز قرار می گیرند .
ISDN
برای استفاده کنندگان امکان استفاده از شبکه دیجیتال را فراهم می کند ، در نتیجه مخابره اطلاعات با سرعت بسیار بالایی انجام می گیرد . دو نوع ISDN وجود دارد که عبارتند از : ISDN با پهنای باند باریک ( N-ISDN ) و ISDN با پهنای باند وسیع ( B-ISDN ) .
اتحادیه بین المللی مخابرات (ITU) که قبلا" CCITT نامیده می شد ، استانداردهایی برای ISDN تعریف کرده است . ISDN با رعایت این استانداردها برای اتصال نقطه به نقطه دیجتالی ، طیف وسیعی از خدمات شامل : صوت و دیگر انواع داده ها را مبادله می کند . ISDN از خدمات مخابره دیجیتالی پشتیبانی می کند و در این رابطه می تواند از خطوط تلفن استفاده نماید . ISDN ارائه دهنده ( Basic Rate Interface ) BRI و ( Primary Rate Interface ) PRI می باشد .
رابط BRI
BRI
از دو کانال ( Bearer ) B و یک کانال D ( Signaling ) ساخته شده است . بنابراین ، سرعت کل انتقال داده ها در آن برابر است با 2B+D ، کانال های B دارای سرعت 64Kbps بوده و می توانند برای مبادله اطلاعات و صدا مورد استفاده قرار گیرند . کانال D دارای سرعت 16Kbps است و برای برقراری ارتباط سیگنالی بکار می رود .

شکل 1 یک رابط BRI برای ISDN را نشان می دهد .


کاربرد BRI : ISDN می تواند سرویس های متعددی را ( مانند صدا ، ویدئو و داده ها ) از طریق یک سیگنال خط تلفن بر روی کابل های زوج سیم به هم تابیده مسی موجود ، حمل کند . به خاطر داشته باشید که ، رابط BRI دو کانال 64Kbps نوع B و یک کانال 16Kbps نوع D دارد . بنابراین ترکیب دو کانال B اجازه مبادله اطلاعات با سرعت 128Kbps را میدهد .
شکل 2 یکی از کاربردهای BRI را در ISDN نمایش می دهد .


ترمیناتور شبکه نوع ( Network Terminator Type 1-NT1 ) 1 : برای هر خط ISDN یک NT1 و یک کابل منبع تغذیه لازم است . NT1 وسیله ای است که از نظر فیزیکی به خط ISDN متصل می شود . یک آداپتور مخصوص می تواند دو کانال B را با هم ترکیب کرده و یک کانال 128Kbps ایجاد کند . این دو کانال می تواند یک کامپیوتر متصل شود .
NT1
به عنوان یک مولتی پلکسر و دی مولتی پلکسر کار می کند ، شکل 3 فرمت فریم BRI را نشان می دهد . که در آن اندازه یک فریم برابر 48 بیت می باشد .
(
بیت های سرزیر ) 12 + 4 + 8 * 4 = اندازه فریم


1bit

8 bits

1 bit

8 bits

1 bit

8 bits

1 bit

8 bits

D

B2

D

B1

D

B2

D

B1

شکل 3 : فرمت فریم BRI در ISDN

رابط PRI
این رابط در آمریکای شمالی دارای 23 کانال B و یک کانال 64Kbps از نوع D می باشد ، ( و یا 23B+D ) . در نتیجه پهنای باند کل آن 1.544Mbps می شود . این رابط برای جایگزین شدن به جای خطوط ارتباطی T1 طراحی شده است .
در اروپا رابط PRI دارای 30 کانال از نوع B و 1 کانال از نوع D ( یعنی 30B+D ) با سرعت کل 2.048 Mbps می باشد .
این رابط در ایران تحت عنوان خطوط E1 معروف است .

کاربرد PRI : یکی از کاربردهای رابط PRI ، اتصال دو سویچ مرکزی به یکدیگر است تا یک خط ارتباطی T1 یا E1 ایجاد شود . به شکل 4 نگاه کنید . وسایلی که وظیفه سویچینگ و مولتی پلکس کردن را برعهده دارند ( مانند PBX ) بنام Network Terminator TypeII ) NT2 ( یا ترمیناتور شبکه نوع 2 نامیده می شوند . PRI می تواند مشتری را با استفاده از NT2 مستقیما" به شبکه متصل کند در حالیکه BRI برای انجام این عمل به یک NT1 نیاز دارد .


مزایای ISDN
از آنجائیکه ISDN یک سرویس دیجیتالی است ، بنابراین فاصله استفاده کننده تا مرکز نباید بیش از 6 کیلومتر شود .
در زیر مزایای ISDN نسبت به مودم نوشته شده است :
- ISDN
دارای سه کانال است : دو کانال B و یک کانال D .
- ISDN
مبادله اطلاعات را با سرعتی بیش از دو برابر یک مودم 56K انجام می دهد .
-
از آنجائیکه ISDN سیگنال های دیجیتالی را مورد استفاده قرار می دهد ، بنابراین در مقایسه با سیگنال های آنالوگ کمتر در معرض نویز قرار می گیرد .
- ISDN
موجب می شود که مکالمه تلفنی بسیار واضح تر از سیستم تلفن کنونی باشد .
-
مودم ISDN بین 2 تا 4 ثانیه برای برقراری ارتباط زمان لازم دارد در حالیکه یک مودم آنالوگ به زمانی بین 15 تا 30 ثانیه برای شماره گیری و برقراری ارتباط نیازمند است .
- ISDN
ارائه دهنده صدایی آرامتر و واضح تر بوده و کنترلهای تلفنی مختلف با استفاده از آن ساده تر انجام می شود . همچنین می توان مشخصات تلفن کننده را توسط آن تعیین کرد .


چهار نوع فن آوری برای مودم ها ارائه شده است که عبارتند از : مودم شماره گیر ( Dial-up ) ، مودم DSL ، مودم کابلی و مودم ISDN . هر یک از این مودم ها ویژگی هایی دارند که شما باید آنها را بدانید .
حداکثر سرعت انتقال داده ها برای یک مودم Dial-up برابر 56kbps است . حداکثر سرعت انتقال داده ها برای یک مودم ISDN برابر 128kbps می باشد .
سرعت انتقال داده ها برای یک مودم کابلی متغیر است و به تعداد استفاده کنندگانی که بطور همزمان از خط استفاده می کنند بستگی دارد . ( از آنجائیکه کابل تلویزیون کابلی توسط مشترکین بصورت اشتراکی مورد استفاده قرار می گیرد موارد ایمنی و حفاظت از داده ها در آن وجود ندارد ) .
مودم xDSL آخرین فن آوری مودم هاست که می تواند از خطوط تلفن استفاده کند و اطلاعات را با سرعتی بیشتر از سایر مودم ها ارسال نماید .
یکی از بزرگترین مزایای مودم xDSL بر مودم کابلی امنیت و حفاظت بالای آن می باشد . مودم xDSL همچنین از نظر اقتصادی مقرون به صرفه تر می باشد زیرا جایگزین خط ارتباطی T1 که گرانقیمت است می شود . بنابراین با توجه به اقتصادی بودن آن می توان از آن برای برقراری ارتباط بین کتابخانه های کوچک و مدارس با شبکه اینترنت استفاده کرد .

ۀۀۀۀشبكه هاي بيسيم به سرعت در حال رشد و توسعه مي باشند و غالب شركت ها به اين گونه از شبكه ها روي آورده اند. فراگير شدن ارتباط بيسيم، طراحي ساختار امنيتي در محدوده پوشش اين نوع شبكه ها را اجتناب ناپذير مي نمايد.

در دنياي بيسيم چيزي به عنوان زير ساخت فيزيكي مانند در، ديوار، قفل و ... وجود ندارد تا بتوان با استفاده از اين وسائل از دسترسي هاي غير مجاز به لايه 2(Media Access) يا لايه 1 (Physical) جلوگيري بعمل آورد. براي دسترسي به منابع شبكه هاي بيسيم كافي است كه يك حمله كننده فقط در مجاورت اين شبكه قرار گيرد بدون آنكه به محل حفظ اطلاعات مهم سازمان دسترسي فيزيكي داشته باشد و سه ويژگي مهم اطلاعات را از بين ببرد:

(Integrity, Confidentiality, Availability)

 

مفاهيم پايه اي 802.11:

802.11 از استانداردهاي پياده سازي شبكه بيسيم مي باشد كه توسط IEEE ارائه شده است. اين استاندارد شبيه استاندارد 802.3 روي Ethernet مي باشد كه در آن پروتكل هاي لايه 1و2 استفاده شده است.

توسط تكنولوژي CSMA/CD روي Ethernet، نودهاي شبكه بيسيم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه، آدرس دهي مي شوند. اگر چه، 802.11 از سيم به عنوان رسانه در لايه 1 استفاده نمي كند و نودها در استاندارد فوق به صورت بيسيم و در دامنه اي كه توسط دستگاه هاي بيسيم تعريف مي شوند با يكديگر تبادل اطلاعات مي نمايند.

شبكه هايي كه عمدتأ بر مبناي استاندارد 802.11 طراحي مي شوند به يك يا چند Access Point نياز دارند.AP دستگاهي است كه امكان ارتباط بين نودهاي شبكه بيسيم با يكديگر و با شبكه مبتني بر سيم را برقرار مي سازد. در اين نوع تنظيم كه به Infrastructure Mode معروف است، نودهاي بيسيم براي ارتباط با يكديگر و يا نودهاي موجود در شبكه مبتني بر سيم، مي بايست از اين AP ها عبور نمايد. همچنين شبكه هاي بيسيم مي توانند به صورت مستقيم و بر پايه شبكه هاي Peer-To-Peer با يكديگر و بدون نياز به AP ها ارتباط داشته باشند.

امروزه سه نوع از استاندارد هاي بيسيم در شبكه پياده سازي مي شود كه اين سه نوع عبارتند از:

-802.11b

802.11a-

802.11g-

 

802.11b : اولين استاندارد در شبكه هاي بيسيم استاندارد 802.11b بود.

سرعت در اين ارتباط 11 مگابيت بر ثانيه و از فركانس 2.4 گيگا هرتز استفاده شده است و تا فاصله 300 فوت يا 91 متر را پوشش مي دهد.

: 802.11aدر تجهيزات مورد استفاده در استاندارد 802.11a پهناي باند مورد استفاده بهبود داده شده است. در اين استاندارد، سرعت 56mbps و فركانس 5GHz مي باشد و باعث مي شود تا ناسازگاري كمتري با تجهيزات معمول مانند تلفن هاي بيسيم و يا مايكرو ويو ها داشته باشد.

مشخصه 802.11a اجازه ارتباط همزمان تا 12 كانال در مقايسه با 3 كانال در استاندارد 2.4 GHz مي دهد. همچنين تعداد بيشتري از ايستگاه هاي كاري در هر شبكه را پشتيباني مي كند. اگر چه به دليل استفاده از فركانس جداگانه ، استاندارد 802.11a تجهيزات 802.11b را پشتيباني نمي كند. ضمنأ تجهيزات اين استاندارد گران تر و كاهش فاصله را در مقايسه با فركانس 2.4 گيگا هرتز دارد. (در حدود 50 feet و با سرعت 54mbps full)

:802.11.gبسياري از شركت ها علاقمند هستند تا پهناي باند مورد نياز خود را متناسب با استاندارد 802.11g پياده سازي نمايند. اين استاندارد با سرعت 56 مگابيت بر ثانيه و با فركانس 2.4 گيگا هرتز مي باشد و قابليت پشتيباني از استاندارد 802.11b را نيز دارا مي باشد.

محدوده تحت پوشش در اين استاندارد همانند استاندارد 802.11a (300 feet) مي باشد و در سرعت 54 مگابيت بر ثانيه و به صورت full duplex تا محدوده 100 feet را پوشش مي دهد.

کابل بعنوان مسیر انتقال دادها

 

امروزه بسیاری از شبکه ها از طریق انواع سیم و کابل برپا می شوند. انواع گوناگون کابل های شبکه در بازار عرضه می شوند و هر یک دارای مشخصات خاص خود هستند. انتخاب مناسب کابل در شبکه از مراحل مهم طراحی شبکه محسوب می شود.

کابل های زوج تابیده: کابل زوج تابیده شامل دو رشته سیم مسی عایق دار است که به دور یکدیگر تابیده شده اند. تابیدگی این کابل باعث استاندارد شدن مشخصه های الکتریکی کابل می شود. این تابیدگی همچنین باعث کاهش نویز یا پارازیت الکتریکی موسوم به تداخل الکترومغناطیسی یا EMI می شود. کابل های زوج تابیده یا (Twisted Pair) در شبکه هایی که بر اساس استاندارد های IEEE 802.3 و یا IEEE 802.5 طراحی می شوند، مورد استفاده قرار می گیرند. کابل های TP به دو گروه تقسیم می شوند. این گروه عبارتند از: زوجح تابیده بدون حفاظ یا UTP یا (Unshielded Twisted Pair) و زوج تابیده حفاظ دار یا STP یا (Shielded Twisted Pair). حفاظ پوششی از جنس رسانا است که معمولاً به صورت یک غلاف به دور سیم یا سیم های کابل بافته می شود و زیر پوشش عایق قرار می گیرد. کابل UTP شامل چهار زوج سیم مسی است که دو به دو به دور هم تابیده شده اند و درون غلاف پلاستیک قرار دارند. این کابل می تواند داده ها را با سرعت 1 تا 100 مگابیت بر ثانیه انتقال دهد. کابل UTP نیز همانند دیگر کابل ها تحت تأثیر پدیده تضعبف (Attenuation) قرار می گیرند. هنگامی که سیگنال الکتریکی از هر کابلی عبور می کند، به تدریج حین انتقال در کابل دچار تضعیف شده و دامنه آن افت می کند. در یک کابل طویل ممکن است درجه تضعیف سیگنال در حدی باشد که سیگنال در انتهای مسیر قابل استفاه نباشد. پدیده تضعیف، طول قابل استفاده کابل های UTP را به 100 متر محدود می کند. پارامتر دیگری که بر کارایی کابل های UTP تأثیر دارد، EMI یا تداخل الکترومغناطیسی است. هر چند که تابیدگی کابل UTP مقدار EMI را کاهش می دهد، اما باز هم بین سیم های تابیده کابل اثرات تداخل وجود دارد.
هزینه و قیمت کابل های UTP بسیار کمتر از محیط های انتقال دیگر است. همچنین نصب این کابل نیز بسیار کم هزینه است. استفاده از کابل های UTP در مواردی که هزینه از پارامتر های مهم پروژه است و ضمناً کامپیوتر های شبکه در یک ساختمان قرار گرفته باشند، بسیار مناسب می باشد. در شبکه های کوچک، پدیده تضعیف و EMI به دلیل آن که تجهیزات در سطح نسبتاً کوچکی توزیع شده اند، چندان اهمیت ندارند.
در موارد دیگری که طول مسیر های انتقال طویل تر هستند و نیاز به سرعت های بالاتر وجود دارد، کابل های UTP انتخاب مناسبی نخواهند بود. نوع دوم کابل های زوج تابیده نوع حفاظ دار آن یا STP است. این کابل همان طور که قبلاً گفته شد دارای پوشش رسانا در اطراف زوج سیم تابیده در زیر پوشش عایق است. این پوشش رسانا EMI را به شدت کاهش داده و تاثیر پذیری این کابل را از امواج الکترومغناطیسی تداخل کننده کاهش می دهد. به همین دلیل کابل STP قابلیت انتقال داده با سرعت بیشتری در طول مسیر های طولانی تر را نسبت به UTP داراست. سرعت انتقال داده در کابل های STP به 500 مگابیت بر ثانیه بالغ می شود.، اما در عمل برای سرعت های بیشتر از 155 مگابیت بر ثانیه به ندرت مورد استفاده قرار می گیرد. تضعیف سیگنال در این کابل مشابه کابل UTP است. در شبکه های معمولی و کوچک که هزینه از پارامتر های مهم طراحی است و همچنین نیاز به سرعت انتقال داده بالا چندان اهمیت ندارد، استفاده از کابل های زوج تابیده بدون حفاظ مناسب است.

کابل های هم محور (Coaxial): کابل های هم محور یا Coaxial نوع دیگری از کابل ها برای اتصال تجهیزات شبکه هستند. این کابل ها شامل یک رشته سیم مسی می باشند که توسط عایقی پوشانده شده اند. پوشش بافته مسی در اطراف این سیم مرکزی به همراه عایق خارجی، ساختار این کابل را تشکیل می دهند. هسته کابل هم محور، سیگنال را عبور داده و پوشش بافته شده مسی از سیگنال در برابر تداخل EMI محافظت می کند. کابل های هم محور برای انتقال صدا، تصویر و داده در مسیر های طولانی مناسب هستند و در شبکه هایی که مطابق استاندارد های IEEE 802.3 و IEEE 802.5 اجرا می شوند، مورد استفاده قرار می گیرند. کابل های هم محور بر اساس قطر هسته مرکزی کابل به دو نوع (Thicknet) ضخیم و نازک (Thinnet) تفکیک می شوند. کابل های هم محور نازک با قطری معادل 0.25 اینچ یا 4.38 میلیمتر، بسیار انعطاف پذیر بوده و تقریباً مناسب استفاده در هر شبکه ای می باشند.
بر اثر پدیده تضعیف سیگنال در کابل ها، حداکثر طول قابل استفاده کابل های هم محور 185 متر است. کابل های هم محور ضخیم نسبت به کابل های نازک کمتر انعطاف دارند. قطر این کابل ها 0.5 اینچ است. هر چه ضخامت هسته کابل بیشتر باشد، تضعیف سیگنال در طول کابل کمتر شده و در نتیجه حداکثر طول قابل استفاده کابل افزایش می یابد. این طول در کابل های ضخیم حدود 500 متر می باشد. از کابل ضخیم می توان برای توسعه شبکه و اتصال چند شبکه به یکدیگر استفاده کرد

 

 

مودم
برای برقراری ارتباط بین کامپیوترها استفاده از خطوط تلفن به روش سنتی باید از یک مودم مطابق شکل 1 استفاده کرد .

یک شبکه تلفن سنتی بر اساس سیگنال های آنالوگ عمل می کند در حالیکه کامپیوترها با سیگنال های دیجیتالی کار می کنند ، بنابراین وسیله ای لازم است تاسیگنال های دیجیتالی کامپیوترها را به سیگنال های آنالوگ و سازگار با خطوط تلفن تبدیل نماید (Modulation) . این وسیله همچنین باید سیگنال های آنالوگ خطوط تلفن را به سیگنال دیجیتالی تبدیل کند ( demodulation ) . یـک چنـین وسـیلـه ای بنـام مـودم (Modem) مـشهـور است . ایـن نـام از دو کلـمـه Modulation / Demodulation گرفته شده است . یک مودم همچنین ( Data Circuit Terminating Equipment ) DCE نامیده می شود .
که برای اتصال یک کامپیوتر یا ترمینال داده به یک شبکه مورد استفاده قـرار می گیرد . بطور منطقی ، یک کامپیوتر شخصی ( PC ) را ( Data Terminal Equipment ) DTE نیز نامند . سه نوع مودم وجود دارد .
مودم داخلی ( Internal modem ) یک برد الکترونیکی است و در گــذرگـاه هــای ISA یا PCI بر روی برد اصلی کامپیوتر ( main board ) قرار می گیرد و توسط یک کانکتور Rj-11 به خطوط تلفن متصل می شود .
نوع دیگری از مودم ها ، مودم خارجی ( External Modem ) نامیده می شود که برد الکترونیکی آن درون جعبه مخصوصی قرار داشته و در خارج از کامپیوتر قرار می گیرد که توسط کانکتور DB-9 به یکی از پورت های سـریال کـامـپیـوتر مـتصل می شود .
نوع سوم که در کامپیوترهای Laptop بکار می رود شامل یک کارت است که در شیار PCMCIA قرار می گیرد و این کارت در واقع در برگیرنده کا برد الکترونیکی مودم است .


سرعت انتقال داده ها در مودم ها با پارامترهای زیر بیان می شود که عبارتند از :
آهنگ باود ( Baud Rate ) و آهنگ ارسال داده ها ( Data Rate ) . آهنگ ارسال داده ها عبارتست از تعداد بیت هایی که یک مودم میتواند در یک ثانیه ارسال نماید و آهنگ باود عبارتست از تعداد تغییرات سیگنال ، که در یک ثانیه اتفاق می افتد .

استانداردهای مودم
مسئوولیت تعیین و توسعه استانداردها برای مودم به عهده اتحادیه بین المللی مخابرات یا ITU می باشد . اخیرا" اغلب سازندگان مودم ، مودم هایی با سرعت حداکثر 56Kbps تولید می کنند . برخی از استانداردهای مودم ها به همراه سرعت های آنها در زیر نوشته شده است .

سرعت ( Speed )

نام ( Name )

33.6 Kbps (Transmiting)ارسال / دریافت k56kbps ( Reciving )

V.90 or x2

48 Kbps

V.36

28.8 Kbps

V.34

14.4 Kbps

V.33

14.4 Kbps

V.32

1200,2400 Kbps

V.26 bis

1200 Kbps

V.22 bis



bis
بدین معنی است که مودم دارای یک سویچ می باشد که می تواند با دو سرعت مختلف کار کند .

مودم V.90 ) 56Kbps )
حداکثر سرعت یک مودم از نظر تئوری توسط اتحادیه بین المللی مخابرات(ITU) برابر 33.6 Kbps تعیین شده است . چندین کارخانه سازنده مودم ، توانستند مودم هایی با سرعت 56 Kbps تولید کنند . مودم 56K برای برقراری ارتباطات دیجیتالی یکطرفه طراحی شد تا از یک سرویس دهنده اطلاعات را به شبکه مرکز مخابرات ( PSTN ) ارسال کند . خطی که به مودم سرویس گیرنده متصل می شود اطلاعات را بصورت آنالوگ منتقل می کند . شکل 2 یکی از کاربردهای مودم 56K را نشان می دهد که در آن سرویس دهنده بدون نیاز به مودم به مرکز مخابرات ( PSTN ) متصل شده است و اطلاعات را بصورت سیگنال های دیجیتالی به PSTN منتقل می کند . در سویچ مرکزی ( Central Switch ) مخابرات ، اطلاعات که بصورت دیجیتالی هستند به سیگنال های آنالوگ تبدیل شده و به سرویس گیرنده ارسال می شوند . بنابراین دیده می شود که فقط یکی از طرفین از مودم استفاده می کند و در نتیجه موجب کاهش نویز ( که در اثر تبدیل دیجیتال به آنالوگ بوجود می آید ) خواهد شد . لذا دریافت اطلاعات می تواند با سرعت 56K انجام شود . در طرفی که استفاده کننده قرار گرفته است ، اطلاعات از مد دیجیتال به آنالوگ تبدیل شده و به سویچ مرکزی ارسال می شود . این تبدیل اطلاعات از دیجیتال به آنالوگ تولید نویز نموده و در نتیجه سرعت مودم را در مسیر ارسال به 33.6 Kbps کاهش می دهد .

DSL آخرين فن آوری درساخت مودم ها می باشد که از زوج سيم های به هم تابیده برای ارسال داده ها و صوت در سرعت های 64Kbps تا 50 Mbps استفاده می کند . جهت ارسال اطلاعات با سرعتهای بسیار بالاتر از مودم های معمولی ، DSL از سیم های به هم تابیده استفاده می کند . در حال حاضر یک مودم حداکثر می تواند داده ها را با سرعت 56 Kbps مبادله نماید و از آنجائیکه در فن آوری شبکه ، اطلاعات می تواند با سرعتی بین 10 تا 1000 Mbps مبادله شوند بنابراین مودم ها برای مبادله اطلاعات در شبکه اینترنت بسیار کند هستند . DSL برای ارسال سیگنال ها ی دیجیتالی حامل داده ها از کابل های زوج سیم به هم تابیده استاندارد استفاده می کند و برای ارسال سیگنال ها ی آنالوگ می تواند از سیستم تلفن قدیمی استفاده کند . DSL با استفاده از چندین فن آوری مختلف تکامل یافت و xDSL نامیده شد .

DSL
نامتقارن یا  Asymmetical DSL ) ADSL )
DSL
نامتقارن می تواند به طور همزمان از مبادله اطلاعات و صوت پشتیبانی کند . سرعت ارسال داده ها از سرویس دهنده به استفاده کننده حداکثر8 Mbps می باشد و از استفاده کننده به سرویس دهنده حداکثر برابر 786Kbps می باشد .

DSL
سرعت بالا یا  High Bit Rate DSL ) HDSL  )
این نوع DSL از مبادله صوت و داده ها بصورت غیرهمزمان پشتیبانی می کند . سرعت مبادله داده ها در این نوع DSL برابر 1.54Mbps می باشد .

DSL
متقارن یا  Symmetrical DSL ) SDSL )
این نوع DSL از مبادله صوت و داده ها بطور همزمان و با سرعت انتقال داده ها حداکثر برابر با 2.3Mbps در هر دو جهت پشتیبانی می کند .

DSL
با سرعت خیلی بالا یا  Very high speed DSL ) VDSL  )
این نوع DSL می تواند با سرعت 25 تا 50 مگابیت در ثانیه داده ها را از سرویس دهنده به استفاده کننده و همچنین با سرعت 1.5 تا 16 مگابیت بر ثانیه از استفاده کننده به سرویس دهنده ارسال نماید .

مودم ADSL
عبارتست از یک مودم پیشرفته و جدید که از زوج سیم های به هم تابیده برای مبادله اطلاعات استفاده می کند . مثلا" برای مبادله داده های چند رسانه ای از این مودم استفاده می شود .
مودم ADSL داده ها را از سرویس دهنده به سرویس گیرنده ( Downstream) و برعکس مبادله می کند اما سرعت ارسال از سرویس دهنده به سرویس گیرنده (Upstream) بسیار بیشتر است . سرعت مبادله اطلاعات همچنین به فواصل مراکز مخابراتی از یکدیگر نیز بستگی دارد . سرعت ارسال اطلاعات از سرویس دهنده به سرویس گیرنده ها بین 1.5 تا 8Mbps و در خلاف این جهت از 16Kbps تا 640Kbps می باشد .
به شکل 1 نگاه کنید ، مزیت ADSL در اینستکه از خطوط تلفن عادی یعنی زوج سیم های به هم تابیده برای ارسال اطلاعات با سرعت 6 تا 8 مگابیت بر ثانیه استفاده می کند و مهم تر اینکه مودم ADSL هیچ تاثیری بر روی کانال های صوتی تلفن ندارد ، یعنی خط تلفن اشغال نمی شود .
فن آوری مودم ADSL
مودم ADSL از فن آوری و روش کد دهی DMT استفاده می کند و DMT خود روش QAM را برای تقسیم پهنای باند به چندین کانال فرعی بکار می برد .

کابل زوج سیم به هم تابیده مورد استفاده در خطوط تلفن دارای محدوده فرکانس تا 1/1 مگاهرتز می باشد . شکل 3 طیف فرکانس مودم ADSL را نشان می دهد .
روش کد دهی DMT محدوده فرکانس های بین 26KHz تا 1.1MHz را برای باند پهن ( Broad Band ) بکار می برد .
برای سیستم های تلفن قدیمی آنالوگ ، طیف فرکانس مذکور بین صفر تا 4 کیلوهرتز خواهد بود .
همانطوری که در شکل 2 نشان داده شده است در روش کددهی DMT در ارسال اطلاعات از سرویس دهنده به سرویس گیرنده طیف فرکانس محدود به 13KHz تا 1.1MHz می باشد و در جهت عکس محدوده فرکانس از 26KHz تا 138KHz خواهد بود . فرکانس های بالاتر از 26KHz به 249 کانال فرعی مستقل تقسیم می شوند که هر یک از کانال ها دارای پهنای باند 4.3KHz می باشد .
فرکانس های پایین تر از 4KHz که در کانال توسط یک مدار آنالوگ مجزا شده اند در سیستم های مخابراتی قدیمی بکار می روند . برای ارسال اطلاعات از سرویس گیرنده به سرویس دهنده 25 کانال اختصاص داده شده و برای ارسال اطلاعات در جهت عکس 224 کانال تخصیص یافته است .

ارتباطات شبکه

 

قوانین حاکم بر ارتباطات شبکه توسط پروتکل های شبکه تعیین می شوند. دو نوع مرسوم پروتکل های شبکه عبارتند از IP یا پروتکل اینترنت و IPX یا Internet Packet Exchange. به کمک پروتکل IP، گره های متفاوت از شبکه های غیر یکسان می توانند با یکدیگر ارتباط برقرار کنند. چنین محیط های شبکه ای را Internetwork می نامند. هر شبکه ای در شبکه های بزرگتر یا Internetwork، دارای یک شماره منحصر به فرد است که به آن آدرس IP یا IP Address می گویند. پروتکل IP داده های ورودی را به قطعات کوچک تر به نام IP datagrams تقسیم می کند. این پروتکل در مراحل بعدی در کامپیوتر مقصد یا ایستگاه های میانی، مجدداً این قطعات کوچک تر را به هم پیوند می دهد.
در هر شبکه ای بر حسب ساختار آن، ممکن است بین کامپیوتر های مبدا و کامپیوتر مقصد مسیر های متفاوتی وجود داشته باشد. پروتکل IP، Datagrams ها را یکی یکی ارسال می کند، هرگاه ارسال داده ها از مسیری دچار مشکل شود، این پروتکل با استفاده از مسیر های دیگر به کار ارسال قطعات ادامه می دهد. این ویژگی پروتکل IP از ویژگی های اولیه طراحی آن نشأت گرفته است.
پروتکل IPX پروتکل شبکه خانواده پروتکل IPX/SPX است که از طرف شرکت ناول عرضه شده است. این پروتکل برای ارسال و مسیریابی داده ها در شبکه های LAN مورد استفاده قرار می گیرد.
پروتکل DDP یا Data Delivery Protocol پروتکل لایه شبکه است که در خانواده پروتکل های AppleTalk  برای ارسال و مسیریابی داده ها در شبکه مورد استفاده قرار میگیرد. این پروتکل داده ها را برای ارسال به لایه Data Link هدایت می کند. پروتکل IPX داده ها را به مقصد هایی مثل ایستگاه های کاری یا سرور ها در شبکه منتقل می کند. این عمل انتقال می تواند درون یک شبکه و یا در محیط های شبکه ای Internetwork انجام شود. هر شبکه  ای در محیط Internetwork دارای یک شماره IPX منحصر به فرد است. این عدد در مبنای 16 برای شناسایی بخش مشخصی از شبکه در زمان انتقال داده مورد استفاده قرار می گیرد.

سرویس های لایه های LAN: هر لایه در مدل OSI به جز لایه فوقانی به لایه بالایی خود سرویس هایی ارائه می کند. سوریس ها، مجموعه ای از عملیات هستند که توسط یک لایه برای لایه ای دیگر انجام می شوند. لایه پایینی، لایه ارائه کننده سرویس یا خدمتگزار نام دارد و لایه بالایی مشتری سرویس است.

سرویس های اتصال گرا (Connection-Oriented): سرویسی که حجم اطلاعات انتقال داده شده را کنترل می کند و یا مسئول آشکارسازی خطاهای انتقال و مدیریت درخواست های انتقال و مدیریت درخواست های ارسال مجدد است، سرویس Connection Oriented یا اتصال گرا نام دارد. یک اتصال را می توان با یک لوله مقایسه کرد. لایه ارائه کننده سرویس، اشیا را به درون لوله هدایت می کند و مشتری سرویس این اشیا را از انتهای دیگر لوله دریافت می کند. در این ساختار ترتیب ارسال و دریافت، یکسان خواهد بود. در یک سرویس Connection oriented یک اتصال برقرار شده، مورد استفاده قرار گرفته و در نهایت خاتمه داده شده و قطع می شود. سرویس های اتصال گرا می توانند به انواع مطمئن (Reliable) و نا مطمئن طبقه بندی شوند. در یک سرویس اتصال مطمئن،* گیرنده همواره به ازای هربار دریافت پیام، سیگنال پاسخ ارسال می کند. البته این فرآیند پاسخ گویی به هر پیام باعث ایجاد تاخیر در شبکه و پیچیدگی عملیات خواهد شد. در وضعیت های خاص، استفاده از سرویس مطمئن اتصال گرا اجتناب ناپذیر است. به عنوان مثال ارسال اطلاعات رمز شده در یک عملیات نظامی موردی از وضعیت فوق است. در چنین حالتی سرعت پایین در فرآیند ارسال به ازای دریافت صحیح اطلاعات مسأله ای قابل قبول است. در موارد دیگر در صورتیکه افزایش سرعت انتقال دارای اهمیت بیشتر باشد، می توان از سرویس های اتصال گرای نامطمئن استفاده کرد. در این نوع از سرویس ها، در ازای دریافت هر پیام، گیرنده نیازی به پاسخ گویی تائیدیه دریافت نخواهد داشت. برای مثال، یک مکالمه اضطراری را در نظر بگیرید که روی یک خط با پارازیت زیاد انجام می شود. در چنین حالتی شنیدن و دریافت پیام بسیار مهم تر از صبر کردن و شنیدن صدای واضح خواهد بود. سرویس های Connection Oriented دارای دو گونه فرعی نیز هستند که عبارتند از Message Sequence و Byte Stream.
در Message Sequence هنگامی که دو پیام یک کیلو بایتی ارسال می گردند، همواره به همان صورت دو پیام یک کیلوبایتی دریافت می شوند و هیچگاه حاصل به شکل یک پیام دو کیلوبایتی دیده نخواهد شد. به عنوان مثال وضعیتی را در نظر بگیرید که در آن لازم است تا صفحات یک کتاب از طریق شبکه به حروفچین تحویل داده شود. قرار است تا این عمل به صورت ارسال صفحات مستقل انجام شود. در این مورد لازم است تا مرز پیام ها رعایت شود.
در نوع دوم که Byte Stream نام دارد، پیام به صورت رشته ای از داده ها ارسال می گردد و مرز مشخصی بین پیام ها وجود ندارد. در این موارد هنگامی که پیام دو کیلوبایتی دریافت می گردد، تشخیص آنکه این پیام، دو پیام یک کیلوبایتی بوده است یا تعداد زیادی پیام یک بایتی و یا هر ترکیب دیگر، غیر ممکن است.

سرویس های بدون اتصال (Connection-Less): بعضی از سرویس های ارائه شده توسط لایه های تأمیین کننده سرویس (Service Provider) در مدل OSI به پارانتر هایی نظیر مسیر و ترتیب ارسال داده اهمیت نمی دهند. چنین سرویس هایی Connection Less و یا بدون اتصال (در مقابل اتصال گرا) نام دارند. یک سرویس Connection Less را می توانید با سیستم پستی مقایسه کنید. هنگامی که چند نامه ارسال می کنید، هر یک از نامه ها دارای آدرس گیرنده مستقل هستند و در سیستم پستی مسیر مستقل خود را طی می کنند. بطور مشابه پیام ها در سرویس های Connectin Less شامل آدرس کامل مقصد خود بوده و مستقل از یکدیگر در شبکه ارسال می گردند. در یک سرویس Connection less امکان زودتر رسیدن پیامی که نسبت به پیام دیگری دیرتر ارسال شده است، وجود دارد. علت این امر آن است که در این سرویس ها Connection less روند آشکارسازی خطا یا رعایت ترتیب ارسال رعایت نمی شود. از سرویس های بدون اتصال معمولاً در مواقعی استفاده می شود که کاربر نیاز به ارسال پیام غیر حساس داشته باشد. برقراری و تنظیم این سرویس ها ساده بوده و انتخاب کم هزینه ای است. سرویس های بدون اتصال می توانند برحسب کیفیت ارائه کننده سرویس به صورت های مطمئن، نامطمئن و یا Request-Reply باشند. سرویس نامطمئن به سرویس Datagram نیز مشهور است.
از سرویس Datagram در مواقعی استفاده می شود که قرار باشد یک پیام با احتمال رسیدن به مقصد بالا (نه صد در صد) ارسال شود. این حالت شبیه ارسال یک نامه الکترونیکی است. سرویس مطمئن به سرویس Acknowledged Datagram نیز معروف است. از این سرویس هنگامی استفاده می شود که فرستنده فقط نیاز به ارسال مطمئن یک پیام کوتاه داشته باشد. این سرویس مشابه به حالت ارسال نامه با درخواست گواهی تأیید دریافت است. هنگامی که تأییدیه دریافت گردید، فرستنده از دریافت نامه توسط گیرنده اطمینان حاصل می کند.
در نوع سوم سرویس Connection less یا Request Reply، فرستنده پیامی را ارسال می کند که شامل درخواست پاسخ نیز هست. در این حالت پیام به عنوان پاسخ مجدداٍ به فرستنده ارسال شده و شامل درخواست ضمیمه نیز هست. فرض کنید که نامه ای به کتابخانه ملی ارسال شده است که شامل درخواست نام تمام کتاب هایی است که نویسنده مشخصی تألیف کرده است. در پاسخ کتابخانه ملی لیست کتاب ها را به همراه درخواست اولیه به فرستنده ارسال می کند.

انواع شبکه

نوع شبکه توسط فاصله کامپوترهای تشکیل دهنده آن شبکه مشخص میشود و انواع زیر را داراست:

-
شبکه محلی (LAN - Local Area Network)
این شبکه دارای سرعتی بالاست که به منظور ارتباط و مبادله اطلاعات بین کامپوترها در یک محدوده جغرافیایی کوچک مانند یک اداره ساختمان یا یک طبقه از برج طراحی شده .

-
شبکه شهری (MAN - Metropolitan Area Network)
شبکهMAN حدود 100 مایل را تحت پوشش خود قرار میدهد . یعنی شبکه MAN شبکه های متعددی را که در نواحی مختلف یک شهر واقع شده اند را به یکدیگر متصل میکند.

-
شبکه گسترده (WAN - Wide Area Network)
شبکه WAN جهت مبادله اطلاعات در فواصل بسیار دور بکار می آید مثل کل یک کشور یا کل یک قاره . شبکه های WAN ممکن است ازخطوط استیجاری (lines leased) شرکت مخابرات یا سایر شرکت های مشابه یا ماهواره های مخابراتی جهت مبادله اطلاعات استفاده کنند.

-
اينترنت ( INTERNET - InternationalNetwork)
عبارت است از مجموعه شبکه های موجود در سراسر جهان که توسط دروازه هایی (gateways) به هم  متصلند . هر دروازه دارای جدول مسیریابی (Routing Table) است که شامل اطلاعاتی درباره شبکههایی که به آن دروازه متصلند می باشد . هر دروازه اطلاعات را از شبکه پذیرفته و جدول مسیریابی را بررسی نموده تا ببیند که آیا کامپیوتر مقصد در یکی از شبکه های مربوط به این دروازه هست یا نه ؟ اگر بود که اطلاعات را به آن کامپیوتر خاص در شبکه ارسال میکند و اگر نبود آن را به دروازه بعدی انتقال میدهد که آن دروازه نیز به همین نحو عمل می کند این فرایند ادامه می یابد تا اطلاعات به مقصد برسد.

توپولوژی شبکه

توپولوژی شبکه تشریح کننده نحو ارتباط کامپوترها در یک شبکه است که باید پارامترهای قابل اعتماد بودن و مقرون به صرفه بودن را داشته باشد. انواع متداول توپولوژی ها در شبکه ها کامپوتری عبارتند از:
-
ستاره ای (Star)
-
حلقوی (Ring)
-
خطی (Bus)
-
توری (Fully connected or mesh)
-
درختی (Tree)
-
ترکیبی (Hybrid)

توپولوژی Star :
کلیه کامپیوترها در این توپولوژی به یک کنترل کننده مرکزی یا هاب (Hub) متصل شده اند اگر کامپیوتری بخواهد با کامپیوتر دیگر ارتباط بر قرار کند اطللاعات ابتدا باید به Hub فرستاده شود سپس به کامپیوتر مقصد منتقل گردد . نقطه ضعف این شبکه این است که عملیات کل شبکه به یک Hub وابسته است که اگر از کار بیفتد کل شبکه نیز از کار خواهد افتاد . نقاط قوت

توپولوژی Star عبارتند از :
-
نسب شبکه با این توپولوژی ساده است
-
توسعه شبکه با این توپولوژی به راحتی انجام میشود
-
اگر یکی از خطوط متصل به هاب قطع شود فقط یک کامپوتر از شبکه خارج می شود

توپولوژی Ring :
این توپولوژی توسط شرکت IBM اختراع شد و به نام IBM token ring مشهور است . در این توپولوژی کامپوترها به گونه ای به هم متصل هستند که یک حلقه را می سازند . کامپیوتر مبدا اطلاعات را به کامپیوتر بعدی ارسال می کند و آن کامپیوتر آدرس اطلاعات اطلاعات واصله را بررسی می کند اگر آدرس واصله با آدرس کامپیوتر دریافت کننده مطابقت داشت آن کامپیوتر اطلاعات را برای خود کپی میکند . آنگاه اطلاعات را برای کامپوتر بعدی در حلقه منتقل خواهد کرد این روند به همین ترتیب ادامه می یابد تا اطلاعات به کامپیوتر مبدا بازگشت داده شود . سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف میکند . نقاط ضعف این توپولوژی عبارتند از :
-
اگر یک کامپیوتر از کار بیفتد کل شبکه متوقف می شود
-
به سخت افزار پیچیده نیاز دارد ( کارت شبکه اش گرونه!)
-
برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد
نقاط قوت توپولوژی فوق عبارتند از :
-
نصب شبکه با این توپولوژی ساده است
-
توسعه شبکه با این توپولوژی به راحتی انجام میشود
-
در این توپولوژی از کابل فیبرنوری میتوان استفاده کرد

توپولوژی Bus :
در یک شبکه خطی چندین کامپیوتر به یک کابل بنام Bus متصل میشوند در این توپولوژی رسانه انتقال بین تمام کامپیوترها مشترک است . توپولوژی Bus از متداول ترین توپولوژیهاییست که در شبکه های محلی (LAN) مورد استفاده قرار میگیرد .
سادگی کم هزینه بودن و توسعه آسان این شبکه از نقاط قوت توپولوژی bus است . نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که به عنوان پل ارتباطی بین کامپوترها شبکه می باشد قطع شود کل شبکه از کار خواهد افتاد.!

توپولوژی Mesh :
در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپوترهای شبکه متصل میشود . مزیت این توپولوژی آن است که هر کامپوتر دارای ارتباطی مجزا با سایر کامپوترهاست در نتیجه دارای بالاترین درجه امنیت و اطمینان می باشد . اگر یک کابل ارتباطی در این توپولوژی قطع شود شبکه همچنان فعال باقی می ماند . یک نقطه ضعف اساسی این توپولوژی این است که از تعداد زیادی خطوط ارتباطی استفاده میکند مخصوصا زمانی که تعداد ایستگاهها افزایش یابد به همین جهت از نظر اقتصادی مقرون به صرفه نیست.

توپولوژی Tree :
این توپولوژی از یک یا چند هاب فعال (Actice hub) یا تکرار کننده (Repeater) برای اتصال ایستگاه ها به یکدیگر استفاده می کند . هاب مهمترین عنصر در شبکه مبتنی بر توپولوژی درختی است زیرا کلیه ایستگاهها را به یکدیگر متصل میکند . وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات و سپس ارسال آنها به ایستگاه دیگر
میباشد . انواع هاب عبارتند از:
هاب کنترل پذیر (Manageable) : این نوع هاب هوشمند و انعطاف پذیر میباشد . بدین معنی که هر یک
از درگاههای (Prots) آن بوسیله مدیر شبکه توسط نرم افزار میتوانند فعال یا غیر فعال شوند
هاب مستقل (Stand-alone) : برای یک گروه کامپیوترها که به طور مستقل از شبکه کار میکنند بکار میرود
هاب پیمانه ای (Modular) : این هاب با یک کارت یا شاسی همراه است که بوسیله آن میتوان تعداد درگاههای آن را افزایش داد
هاب پشته ای (Stackable) : این نوع هاب شبیه هاب مستقل میباشد به این تفاوت که تعدادی از آنها را میتوان مثل یک پشته به یکدیگر متصل کرد تا تعداد کل پورت های هاب افزایش یابد

توپولوژی Hybrid :
این توپولوژی ترکیبی از چند شبکه با توپولوژیهای متفاوت است که توسط یک کابل اصلی به نام Backbone به یکدیگر مرتبط شده اند . هر شبکه بوسیله یک پل ارتباطی به نام bridge به backbone متصل شده است