maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

google

 نگاهی کوتاه به گوگل  



 

لری پیج و سرگی برین (Sergey Brin - Larry Page) دو دانشجوی دکترای دانشگاه استنفورد، هفتم سپتامبر 1998 گوگل را ثبت کردند.
آنها همزمان با شروع سال 1996 کار روی پروژه دکترای خود را آغاز کرده بودند، پروژه‌ای که قرار بود در آن موتور جستجوی اینترنتی طراحی شود که با روش‌های جدید جستجو دقت را بالا ببرد.
پیش از پیدایش گوگل، منطق موتورهای جستجوی اینترنتی این‌گونه بود که سایت‌های مرتبط را با توجه به تعداد تکرار کلمات مورد جستجو می‌یافتند.
آلری پیج و سرگی برین، نام خودمانی پروژه خود را "BackRub" گذاشته بودند زیرا موتور جستجوگر آنها لینک‌های پشتیبانی سایت‌ها را بررسی می‌کرد و بر همان مبنا میزان اهمیت آنها را در نتایج جستجو تعیین می‌کرد. البته در همان زمان یک سایت کوچک دیگر هم با روشی مشابه کار می‌کرد. سایتی با نام RankDex.
موتور جستجوگر آنها ابتدا با دامنه google.stanford.edu استفاده می‌شد. این دو دوست و همکار در 14 سپتامبر سال 1977 دامنه google.com را ثبت کردند.
آنها در هفتم سپتامبر سال 1998 کمپانی گوگل را ثبت کردند. سرمایه اولیه شرکت آنها به یک میلیون دلار می‌رسید.
در ماه مارس سال 1999 کمپانی‌ که دفترش در گاراژ یکی از دوستان در "منلو پارک" بود، به دفتری در خیابان 165 دانشگاه در "پالو آلتو" منتقل شد. در همان سال 1999 با بالا گرفتن کار کمپانی، شرکت به ساختمان کنونی گوگل منتقل شد.
این ساختمان مجموعه‌ای از چند ساختمان است که امروزه با نام Googleplex شناخته می‌شود. این نام خود بازی با کلمات است. Googolplex نامی‌است که به عدد 10 به توان 10 به توان 100 داده‌اند. در عین حال به دو کلمه google و complex هم می‌تواند اشاره کند.
افزایش تعدا کاربران اینترنتی سود زیادی را عاید گوگل کرد. کاربران جذب طراحی ساده، بدون پیچیدگی و تمیز آن شدند. البته طراحی سایت، کپی از یک موتور جستجوگر دیگر با نام Altavista بود اما به همراه روش منحصربفرد گوگل در جست‌و‌جو.
در سال 2000 میلادی گوگل فروش تبلیغات همراه کلمات کلیدی را آغاز کرد. در این روش، گوگل به ازای هر کلیکی که روی سایت می‌شود، 0.05 دلار می‌گیرد. البته این میزان بسته به کلمه کلیدی افزایش می‌یابد.
نکته مهم در این تبلیغات این است که به صورت متن هستند زیرا گوگل نمی‌خواست به طراحی ساده و بی‌شیله پیله سایت آسیبی وارد شود. همچنین این کار سرعت بارگذاری سایت را هم کم نمی‌کند.
با گسترش تعداد کاربرانی که از گوگل به عنوان موتور جستجو استفاده می‌کردند، رقابت گوگل هم با کمپانی‌های جریان اصلی کامپیوتر آغاز شد. نمونه این رقابت‌ها رقابت گوگل با شرکت مایکروسافت است.
کم‌کم گوگل گستره فعالیت‌هایش را به دنیای خارج از اینترنت و به دنیای رادیو و مطبوعات کاغذی هم کشاند. در 17 ژانویه سال 2006، کمپانی گوگل اعلام کرد که یک شرکت تبلیغات رادیویی را با نام dMarc خریداری کرده‌است. شرکتی که سیستم خودکاری برای آگهی دادن در رادیو طراحی کرده است.
گوگل همچنین فروش تبلیغات به روزنامه‌ها و مجلات را هم تجربه کرد. نخستین تجربه این چنینی گوگل در روزنامه شیکاگو سان تریبیون بود که فضاهایی را که برای تبلیغات در نظر گرفته شده بود اما تبلیغی برای آن نیامده بود؛ پر می‌کرد.

رفاه در شرکت گوگل
این روزها کار کردن در کمپانی گوگل به شغلی رویایی تبدیل شده است. داستان‌هایی که از کیفیت خدمات ارائه شده به کارمندان در این شرکت گفته می‌شود، سبب شده سالانه تعداد زیادی از افراد در سراسر دنیا رویای کار کردن برای این شرکت را در سر بپرورانند.
حقوق کارکنان گوگل پایین است. حقوق متوسط یک مدیر شبکه در این شرکت 33 تا 40 هزار دلار در سال است که نسبت به حقوق‌های مشابه پایین محسوب می‌شود. اما آنچه منبع درآمد اصلی کارکنان گوگل محسوب می‌شود، سهام گوگل است.
ارزش سهام گوگل بالاست و در این سال‌ها هم رشد زیادی داشته است. در سال 2004 بنیانگذاران گوگل، سرگی برین و لری پیج اعلام کردند که حقوق سالانه آنها از شرکت یک دلار خواهد بود. «اریک اشمیت»، مدیر شرکت نیز چنین حقوقی را درخواست کرد.
در سال 2005 مجله فوربس اعلام کرد سرگی برین با 14.1 میلیارد دلار و لری پیج با 14 میلیارد دلار دوازدهمین و سیزدهمین افراد پولدار در آمریکا هستند.

مشخصات و خصوصیات WLAN

 

تکنولوژی و صنعت WLAN به اوایل دهه‌ی ۸۰ میلادی باز می‌گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه‌های محلی‌ بی‌سیم به کندی صورت می‌پذیرفت. با ارایه‌ی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکه‌های محلی امکان‌پذیر می‌ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکل‌ها و استانداردهای خانواده‌ی IEEE 802.11 است. جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان می‌دهد .

اولین شبکه‌ی محلی بی‌سیم تجاری توسط Motorola پیاده‌سازی شد. این شبکه، به عنوان یک نمونه از این شبکه‌ها، هزینه‌یی بالا و پهنای باندی پایین را تحمیل می‌کرد که ابداً مقرون به‌صرفه نبود. از همان زمان به بعد، در اوایل دهه‌ی ۹۰ میلادی، پروژه‌ی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه‌ی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم می‌کند. در حالی‌که نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی می‌کند. با این وجود تعداد کانال‌های قابل استفاده در نوع b در مقایسه با نوع a، بیش‌تر است. تعداد این کانال‌ها، با توجه به کشور مورد نظر، تفاوت می‌کند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.

استاندارد دیگری نیز به‌تاز‌ه‌گی توسط IEEE معرفی شده است که به 802.11g شناخته می‌شود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل می‌کند ولی با استفاده از روش‌های نوینی می‌تواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهایی‌شدن و معرفی آن نمی‌گذرد، بیش از یک‌سال است که آغاز شده و با توجه سازگاری‌ آن با استاندارد 802.11b، استفاده از آن در شبکه‌های بی‌سیم آرام آرام در حال گسترش است.

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN

 

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آی

استاندارد شبکه های محلی بی سیم

 

در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه‌های محلی بی‌سیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بین‌المللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال 1997، شکل گیری و پیدایش شبکه سازی محلی بی‌سیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف می‌کند با این ویژگی که در شرایط نامساعد و محیط‌های دارای اغتشاش (نویز) این پهنای باند می‌تواند به مقدار 1Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط‌های عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل می‌کنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون‌های رادیویی DSSS و FHSS به عنوان رسانهانتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری 802.11 به زیر گروه‌های متعددی تقسیم می‌شود. شکل‌های 1-1 و 1-2 گروه‌های کاری فعال در فرآیند استاندارد سازی را نشان می‌دهد. برخی از مهم‌ترین زیر گروه‌ها به قرار زیر است:



کمیته 802.11e کمیته‌ای است که سعی دارد قابلیت QoS اِتـِرنت را در محیط شبکه‌های بی‌سیم ارائه کند. توجه داشته باشید که فعالیت‌های این گروه تمام گونه‌های 802.11 شامل a، b، و g را در بر دارد. این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی یا Ethernet QoS را به دنیای بی‌سیم بیاورد.
کمیته 802.11g کمیته‌ای است که با عنوان 802.11 توسعه یافته نیز شناخته می‌شود. این کمیته در نظر دارد نرخ ارسال داده‌ها در باند فرکانسی ISM را افزایش دهد. باند فرکانسی ISM یا باند فرکانسی صنعتی، پژوهشی، و پزشکی، یک باند فرکانسی بدون مجوز است. استفاده از این باند فرکانسی که در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در کاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا کنون نهایی نشده است و مهم‌ترین علت آن رقابت شدید میان تکنیک‌های مدولاسیون است. اعضاء این کمیته و سازندگان تراشه توافق کرده‌اند که از تکنیک تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز می‌تواند به عنوان یک روش جایگزین و رقیب مطرح باشد.
کمیته 802.11h مسئول تهیه استانداردهای یکنواخت و یکپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستنده‌های مبتنی بر 802.11 است.
فعالیت دو کمیته 802.11i و 802.11x در ابتدا برروی سیستم‌های مبتنی بر 802.11b تمرکز داشت. این دو کمیته مسئول تهیه پروتکل‌های جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده می‌کند که در آن دو ساختار کلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یک روش رمزنگاری است که از الگوریتم RC4 برای رمزنگاری فریم‌ها استفاده می‌کند. فعالیت این کمیته در راستای بهبود مسائل امنیتی شبکه‌های محلی بی‌سیم است.
این استاندارد لایه‌های کنترل دسترسی به رسانه (MAC) و لایه فیزیکی (PHY) در یک شبکه محلی با اتصال بی‌سیم را دربردارد. شکل 1-1 جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان می‌دهد.

Spam فیلترها چگونه کار می کنند

spam

 

فیلترها چگونه کار می کنند

 

 

همه روزه کاربران پست الکترونیک  ،Inbox خود را مملو از پیامهائی می بینند که از سوی اشخاص ناشناس و تحت عناوین و موضوعات مختلف و پیشنهادی، برای چیزهائی که نمی خواهند و نیازی به آنها ندارند ارسال شده است.

spam

 

 

 

 

 

 

این پیام های ناخواسته یا Spam،باعث می شود که کاربران پست الکترونیک ،همه روزه زمان زیادی را برای حذف این پست های بی ارزش از Inbox خود هدر دهند.گزارش زیر مربوط به مشکلات این هرزنامه ها است.

Email considered Spam

40% of all email

Daily Spam emails sent

12.4 billion

Daily Spam received per person

6

Annual Spam received per person

2,200

Spam cost to all non-corp Internet users

$255 million

Spam cost to all U.S. Corporations in 2002

$8.9 billion

States with Anti-Spam Laws

26

Email address changes due to Spam

16%

Estimated Spam increase by 2007

63%

Annual Spam in 1,000 employee company

2.1 million

Users who reply to Spam email

28%

Users who purchased from Spam email

8%

Corporate email that is considered Spam

15-20%

Wasted corporate time per Spam email

4-5 seconds

 

 از طرفی گاهی اوقات، پست های مهم بدلیل پرشدن ظرفیت Inbox پستی افراد توسط این پیام های ناخواسته از بین می روند.

spam_1.JPG

 

 

 

 

 

 

 

 

 

 

اگرچه کاربران پست الکترونیک از فرستندگان این پیام های ناخواسته درخواست می کنند که از ارسال مجدد این پیام ها خودداری کنند اما بعضی از Spamها بصورت ارادی و از طرف شخصی خاص، ارسال نمی شود که بتوان آنها را ردیابی کرد و تحت پیگرد قرار داد.

خبر خوب این است که می توان با Spamها مبارزه کرد. چندین تکنیک معتبر و در دسترس برای دفاع از حجوم این نامه های  ناخواسته به درون Inbox پست الکترونیکی وجود دارد ،که از آنجمله می توان به بستن و مسدود کردن آدرس ها و ردیابی کلمات کلیدی گنجانده شده در این هرزنامه ها اشاره کرد.همچنین تکنیکی وجود دارد که هرزنامه ها را بصورت خودکار فیلتر کرده و از این طریق از Inbox پست الکترونیکی محافظت می کند.در ادامه به بررسی برخی از تکنیک های موجود در این زمینه می پردازیم:

لیست سیاه و سفید

در این روش ،کاربر علاوه بر مسدود کردن آدرس های معروف Spam ،لیستی از آدرس های قابل اطمینان را به عنوان لیست سفید(لیست سایت های معتبر) سازماندهی می کند که آدرس های موجود در این لیست میتوانند مستقیما وارد Inbox کاربران شوند و در مقابل این امکان برای کاربر وجود دارد که آدرس هائی که پیام های ناخواسته ارسال می کنند را تحت عنوان لیست سیاه مسدود، و مستقیم به فولدر پیام های زائد(Spam folder) هدایت کند.  

Fingerprint.JPG Fingerprint

در این تکنیک،یک الگوریتم به تمام کاراکترهای موجود در پست الکترونیک یک ارزش عددی اختصاص می دهد که برای محاسبه کد نمایندگی همان آدرس پستی استفاده می شود. این کد با پایگاه داده ای از کدهای هرزنامه های شناخته شده چک شده و در صورت مطابقت مسدود می شود. در واقع این الگوریتم ،تکنیک مناسبی به منظور مبارزه با پیام های ناخواسته می باشد.

Bayesian Filtering  Bayesian Filtering.JPG

کلمات ویژه و خاص ،احتمالات خاصی هستند که ممکن است هم در هرزنامه ها و هم در پستهای الکترونیک عادی دیده شوند. برای مثال ،اغلب کاربران پست الکترونیکی ،بارها با کلمه "کاهش وزن" در هرزنامه ها روبرو شده اند ،اما به ندرت این کلمه را در پست های عادی نیز مشاهده کرده اند. مکانیزم فیلترینگ به این احتمالات آگاه نبوده و توانائی پیشبرد عملیات فیلترینگ را ندارد و ناگزیر ،ابتدا باید هدایت شود. برای هدایت مکانیزم فیلتر ،کاربر باید بصورت دستی نشان دهد که پست جدید دریافت شده ،هرزنامه است یا خیر. مکانیزم فیلتر در پایگاه داده خود برای تمام کلمات موجود در پست الکترونیک هدایت شده توسط کاربر (هرزنامه و یا پست عادی) ،یک احتمال درنظر می گیرد. البته این مکانیزم فیلترینگ بطور نمونه به شمار بسیاری از کلمات احتمالی هرزنامه ها آگاه است ،با این وجود شمار بسیار کمی از کلمات احتمالی هرزنامه ها ممکن است در پستهای الکترونیک عادی نیز دیده شوند.

سخن پایانی

معمولا ،نمی توان جلوی تمام هرزنامه ها را گرفت ،اما با بهره برداری از Spamفیلترها ،می توان باعث کاهش حجم بسیاری از پیام های ناخواسته ای شد که همه روزه در Inbox پستی خود دریافت می کنید. بنابراین ،تنها راه برای مبارزه با هرزنامه ها ،فعال کردن فیلترینگ پست الکترونیکی به منظور مراقبت و بررسی مداوم پست های وارده و یافتن پیام های ناخواسته در میان این پست ها با جستجو در مضامین و مفاهیم  آنها و کمک به پاک ماندن Inbox پست الکترونیکی می باشد.

spam.JPG

سیستم های بی سیم چند آنتن

 Wireless

با پیشرفت تکنولوژی و بوجود آمدن تکنیک های جدید انتقال اطلاعات در سیستم های مبتنی بر Wireless، سرعت دسترسی و پهنای باند افزایش یافته و از خطاهای سیستم کاسته شده است. باکمی جستجو روی اینترنت ، Access Point هایی خواهید یافت که مرزهای سنتی  این تکنولوژی که سال ها با سرعت های آشنای  11 Mbpsو 54 Mbps و در موارد پیشرفته تر آن  22Mbps و 72 Mbps و یا حتی  108 Mbps کار می کرده اند را شکسته اند و شاهد ادعاهایی به مراتب بالاتر یعنی سرعت 300 Mbps در تکنولوژی بی سیم هستیم. در این نوشتار تکنولوژی های مختلف مبتنی بر Wireless بررسی شده و در انتها به این سوال که آیا با آمدن شبکه های جدید Wirelessعمر شبکه های Wired به پایان رسیده است پاسخ داده خواهد شد.

SISO

درانتقال اطلاعات در سیستم های بی سیم و از طریق امواج رادیویی ، بطور سنتی از یک آنتن در گیرنده و از یک آنتن در فرستنده استفاده می شود. این سیستم  به نام Single Input Single Output یا SISOشهرت دارد. در این مدل فرستنده و گیرنده (هردو) از یک زنجیره RF  (کدکننده و دیکد کننده) استفاده می نماید. پیاده سازی SISO ارزان و ساده بوده و تقریبا از زمان پیدایش تکنولژی رادیو مورد استفاده قرارگرفته است. از موارد کاربرد آن می توان در رادیو و تلویزیون و همچنین تکنولوژی بیسیم شخصی (WI-FI , Bluetooth) استفاده کرد.

SISO

SIMO

جهت افزایش کارایی انتقال اطلاعات ، تکنیک چند آنتن در گیرنده بوجود آمد. سیستمی که جهت ارسال (انتقال) اطلاعات از یک آنتن و جهت دریافت اطلاعات از چندین آنتن استفاده می نماید به SIMO یا Single Imput , Multiple Output شهرت یافت.

SIMO

 

MISO

سیستمی که از چند آنتن در فرستنده و یک آنتن در گیرنده استفاده می کند به نام MISO یا Multiple Input Single Output شناخته می شود. این تکنیک به نام STC (Space Time Coding) معروف است. انتقال اطلاعات در این سیستم از طریق دو آنتن فرستنده و فاصله زمانی مشخص انجام می شود به بیان دیگر اطلاعات توسط دو آنتن در دو زمان متفاوت بطور مستمر ارسال می شود.

MISO   

MIMO

*    جهت افزایش توان عملیاتی یک لینک رادیویی ، چندین آنتن در هردو قسمت فرستنده و گیرنده قرارداده می شود. این سیستم را MIMO یا Multiple Input Multiple Output می نامند.  در این تکنیک تعداد آنتن های دوطرف (فرستنده و گیرنده) یکسان می باشد و امکان چند برابرکردن Throughput فراهم می شود. به طور مثال یک سیستم 2x2 MIMO ، Throughput را دوبرابر خواهد کرد. آنتن ها در هر یک از نقاط انتهایی یک ارتباط جهت کاهش خطا و بهینه نمودن سرعت انتقال داده بکار می روند. MIMO یکی از چندین روش آنتن های هوشمند هستند.

MIMO

*    در سیستم های بی سیم معمولی یک آنتن در مبدا و آنتن دیگر در مقصد قراردارد. در این گونه سیستم ها نویزمحیط درکیفیت ارتباط تاثیر گذاشته و مشکلات ارتباطی را افزایش خواهد داد. بطور مثال وقتی موج الکتریکی با موانعی نظیر تپه ها ، دره ها ، ساختمان ها و کابل های فشار قوی برق برخورد می کنند پراکنده شده و در مسیرهای مختلف به سمت هدف حرکت می کندو بخش هایی از سیگنال که با تاخیر به گیرنده می رسند سبب ایجاد مشکل خواهند شد. محو شدن سیگنال ، انکسار سیگنال  و بوجود آمدن فاصله بین سیگنال ها از جمله مشکلات  بوجود آمده هستند.

*    در سیستم های ارتباطی دیجیتالی نظیر سیستم اینترنت بی سیم ، این مشکلات سبب کاهش سرعت دسترسی و بالارفتن خطای ارتباطی خواهد شد. استفاده دو یا چند آنتن در مسیر انتشار سیسگنال ها در مبدا و مقصد مشکلات ناشی از پراکندگی سیگنال ها را ازبین خواهد برد و حتی از این خاصیت جهت برقراری ارتباطی مطمئن تر استفاده می نماید.

 

 

*       توضیح :  

*       آنتن در واقع مبدل فرکانس رادیویی به جریان تناوبی  می باشد. آنتن ها دارای دو مدل پایه هستند. آنتن گیرنده که دریافت کننده انرژی موج RF و تبدیل کننده به ولتاژ AC تجهیزات الکترونیکی است ، آنتن های انتقالی که توسط ولتاژ AC تغذیه شده و تولید موج RF می نمایند.

 

MIMO و استاندارد 802.11n

این استاندارد در ادامه استانداردهای قبلی مبتنی بر IEEE 802.11 ایجاد شده و برای تکنولوژی مبتنی بر MIMO تهیه شده است که تاکنون توسط موسسه استاندارد IEEE مورد قبول واقع نشده است. استفاده انحصاری تنها در محیط های Indoor و همچنین عدم تطابق محصولات مبتنی بر MIMO با برندهای مختلف دلایلی هستند که باعث شده این استاندارد تاکنون تصویب نشود. جالب اینجاست که با وجود عدم تصویب آن تاکنون ، شرکت های مختلفی نظیر LINKSYS ، DLink و CNET اقدام به ارائه محصولات خود با استفاده از این تکنولوژی نموده اند. سرعت زیاد ، پهنای باند و افزایش فاصله پوشش از نکات قوت این تکنولوژی می باشند که مسیر آینده تکامل سیستم های بی سیم را ترسیم می نماید.

 

آیا شبکه های بیسیم جایگزین مناسبی برای شبکه های فعلی هستند ؟

سیستم های Wireless  مرسوم در حال حاضر 54 Mbps جهت ارتباطات Outdoor و 108 Mbps جهت شبکه های داخل ساختمانی یا Indoor ( سیستم های بی سیم تقویت شده) می باشند و هنوز بستر مناسب و قابل اطمینان   بی سیم برای ارتباط چندین Access Point فراهم نشده است لذا این ارتباط از طریق خطوط کابل مسی فراهم می گردند. کندی شبکه های بی سیم در انتقال همزمان حجم بالای ترافیک و همچنین تاثیرات محیطی شدید ( نویز) ، باعث ایجاد اختلال های پیشبینی نشده می شوند. حداکثر سرعت ادعا شده در حال حاضر برای سیستم های بی سیم 300 Mbpsمی باشد که Throughput  واقعی آن کسری از این مقدار خواهد بود لذا در مقایسه با شبکه های Wired فعلی ( سرعت دسترسی در Endpoint معادل  1000 Mbps و در Backbone معادل  10 Gb ) هنوز نقش مکمل شبکه های Wired را بازی خواهند کرد. سیستم های فعلی بی سیم در مصارف با ترافیک پایین شبکه نظیر به اشتراک گذاردن فایل ها تحت شبکه و همچنین اینترنت بسیار مناسب هستند اما در ارتباطات با ترافیک بالا و نرم افزارهای Client-Server تحت Database واحد عمکرد مناسبی را تاکنون ایفا ننموده اند.

MRTG به عنوان نرم افزار Monitoring شبکه

 

“Introducing MRTG and its advanced abilities“

 

-1مروری بر MRTG :

 

 

نرم افزارمدیریتی   MRTG  ( Multi  Router Traffic Grapher )  درسال1994 توسط  آقایان Tobias Oetike و   Dave Rand تحت (  Public License (General  ایجادگردید .نرم افزارمذکور برپایه زبان  Perl   نگارش گردیده وجهت اجرا نیاز به مترجم زبان  Perl   دارد .

امروزه MRTG    به عنوان یکی از  مهمترین ابزار   Monitoring  برای کنترل ترافیک Link های مختلف درشبکه ها شناخته می شود .

MRTG براساس پروتکل  SNMP  پایه گذاری شده است که به صورت پیش فرض v1 SNMP ودرصورت نیاز v2 SNMP مورد استفاده قرارمی گیرد. بااستفاده از MRTG  می توان کلیه تجهیزات شبکه را که از پروتکل  MRTG  پشتیبانی می کنند , مانیتور نمود.MRTG    با استفاده از  SNMP    اطلاعات مورد نیاز جهت Monitoring    را دریافت وآنهارا به صورتGraph    نمایش می دهد .

 

- 2معماری MRTG :

 

ساختار MRTG   به صورت زیر است .

 

 

 

web server side

 

MRTG bin folder

PNG files

HTML files

       CFG Files

Cfgmaker

Log files

                  Indexmaker

 

فایلهای مورد استفاده توسط   MRTG   (CFG Files ) حاوی اطلاعات آدرس های I P   مربوط بهDevice  های شبکه و  Object  های مورد نظر برای انجام Monitoring  می باشد .همچنین این فایلها حاوی اطلاعاتی درمورد  Format  گراف های Monitoring  ومحل ذخیرهُ آنها می باشند.

 

Cfgmaker   برنامه ای است که به کمک آن مسئول شبکه می تواند فایلهای  CFG  ایجاد نماید .

 

Indexmaker   نیز برنامه کمکی دیگری است که مسئول شبکه می تواند صفحات Web Page  با فرمت

 

HTML   را به راحتی تهیه نماید تا نمودارها براحتی ازطریق   Web  قابل دسترس باشند .

 

PNG files   گراف هایی هستند که با استفاده از اطلاعات جمع آوری شده توسط SNMP    ,  Update

 

می شوند . و ازروی این گرافها می توان از چگونگی  کارکرد شبکه اطلاع حاصل نمود .

 

HTML files    فایلهایی هستند که با استفاده ازآنها می توان به آسانی به بسیاری ازگرافها از طریق

 

  Browserها دسترسی پیدا کرد.

 

Log files   تاریخچه اطلاعات گرفته شده توسط SNMP  به صورت فشرده دراین فایلها ذخیره می گردد.

 

برای هر object  تحت مدیریت, Log files , HTML files  PNG images files  ساخته می شود .همچنین برای هر  object  چهار گراف ذیل رسم می گردد .

1 ـ          Daily       Graph 

2 ـ  Weekly   Graph 

3 ـ  Monthly    Graph 

4 ـ  Yearly    Graph 

 

که برای هرکدام ازگرافهای فوق میزان فعلی ،  مقدار ماکزیمم  ومقدار متوسط ترافیک درج می گردد .این گراف ها معمولا هر 5 دقیقه یک بار ( با Run   شدن MRTG)  Refresh میشوند.

 

 - 3نحوه عملکرد  MRTG :

 

ــ ابتدا   MRTG   با بخش Agent   دستگاه  مربوطه ارتباط برقرارنموده ومقدار SNMP OID   مورد 

نظررا    Getمی کند .

ــ  Graph   مربوط به این  object  را با مقدار جدید update   می نماید وگراف قبلی را پاک وگراف جدیدرا جایگزین می سازد . ( گرافها به صورت عکس بافرمت  PNG  می باشند . )    وگراف جدید درجای مخصوصی ذخیره می شود تا بعدأ به صورت Local  یا Remote   دردسترس مدیر شبکه قرارگیرد.

ــ  Log file  مربوط به این object  بامقدار جدید update  می گردد.

 

 - 4فلسفه استفاده از  MRTG :

 

معمولأ مدیران شبکه بامشکلات فراوانی درشبکه مواجه می باشند، که بسیاری ازاین مشکلات ممکن است به صورت نهفته  برای مدتها باقی بماند . وبرخی ازاین مشکلات به قدری جدی هستند که اگر به سرعت مرتفع نگردند خسارات مالی زیادی به همراه خواهند داشت .

لذا وجود یک نرم افزار Monitoring    جهت کنترل ترافیک شبکه غیر قابل اجتناب است .

اکثر خرابی های شبکه به دودسته عمده ذیل تقسیم می گردد .

1 ــ    down  شدن   Link   یا  Device  ها  

2 ــ   افت کیفیت بازدهی شبکه .

 

 

- 5توانمندی های    MRTG   در برخورد بامشکلات مذکور عبارتند از :

 

I ــ    down  شدن   Link   یا  Device  ها  

درصورت قطع شدن Link  یا ایجاد مشکل در Device ها با کنترل گرافهای  MRTG ، به سرعت می توان به خرابی مورد نظر پی برد ، وآن رابرطرف نمود.  این مورد به خصوص درشبکه هایی که تعداد

Link  ها وDevice  ها بسیار باشند ، و کنترل تک تک آنها وقت گیرخواهد بود، بسیار حائز اهمیت است .

چراکه بامشاهدهُ  نمودارهای MRTG  می توان به آسانی وضعیت کل شبکه را کنترل نمود.

شکل شماره 1 ,  گراف روزانه  یک Link   را نشان می دهد که بین  ساعات  8:30  و 9:40  دچار مشکل

بوده است .

 

1.JPG

II ــ  تحلیل آماری :

باجمع آوری اطلاعات مربوط به Link  ها در گرافهای روزانه ، هفتگی ، ماهانه  و سالانه ،  می توان به

رفتارترافیکی  Link ها پی برد . که برخی ازآنها عبارتند از :

 

1/2  ــ  مدت زمان  Peak  :  زمانهایی که بیشترین ترافیک از Link ها عبور می کند .

2/2  ــ  Peak  Rate  :  بیشترین مقدار ترافیک دریک بازه زمانی .

3/2  Average  Rate    :  مقدار متوسط مصرف .

 

این اطلاعات می تواند برای مدیر شبکه در تصمیم گیری های ارتقاء و پیشبرد شبکه بسیار کارساز باشد .

شکل شماره 2 , نمودار ترافیک یک Link  اینترنت را نشان می دهد . همان طور که مشاهده می شود بین ساعات  8:00 الی 9:15 ترافیک شبکه در حد Maximum  خود قرار دارد.همچنین مقادیر Peak Rate و Average Rate  در زیر هر نمودار درج شده است.

 

p2.JPG

 

III ــ  پیداکردن مشکلات نهفته  :

 

برخی اشکالاتی که درشبکه به وجود می آید که اختلالی در ارائه خدمات به وجود نمی آورد .

( مانند مسائل  QOS )  که رد یابی وپیداکردن این مشکلات بسیار پیچیده خواهد بود . امّا درشبکه ای که  درآن MRTG   پیاده سازی شده، باتوجه به رفتارLink ها می توان دریافت که کدام Link ها  یاDevice   ها باتوجه به پیشینه اش , رفتاری غیر عادی  ازخود نشان می دهد.

شکل شماره  3 نمودار ترافیک یک Cache Server را نشان می دهد. همان طور که مشاهده می شود ,

از اوائل هفته دوم , افت نسبتاً زیادی در ترافیک ایجاد گشته است. با مشاهده این موضوع و انجام بررسی های لازم مشخص شد که ارتباط  یکی از Router  های شبکه  با این Cache Server  دچار اختلال گشته است.و در هفته پنجم این مشکل برطرف گشته و نمودار به حالت عادی بازگشته است.

 

p3.JPG

 - 6مزایای استفاده از  MRTG :

 

1 ــ  باتوجه به ارائهُ نرم افزار MRTG  تحت  Public License  General    هیچ گونه هزینه ای جهت

خریدآن به استفاده کننده تحمیل نمی شود .

2 ــ  نصب و راه اندازی آن نسبتأ آسان بوده  ونیازی به منابع زیاد (  ازقبیل  Process ، RAM ،Disk  ) ندارد.

3  ــ قابل پیاده سازی به زبانهای کشورهای  مختلف می باشد .

4  ــ سازگاری بابسیاری از سیستم عامل ها  از قبیل : 

  • Linux 1.2.x, 2.0.x, 2.2.x, 2.4.x (Intel and Alpha and Sparc and PowerPC)
  • Linux MIPS, Linux S/390
  • SunOS 4.1.3
  • MacOS X 10.3 with Fink
  • Solaris 2.4, 2.5, 2.5.1, 2.6, 7, 8, 9
  • AIX 4.1.4, 4.2.0.0, 4.3.2
  • HPUX 9,10,11
  • WindowsNT 3.51, 4.0, 2k, XP, 2003 (95, 98 and ME too)
  • IRIX 5.3, 6.2, 6.5
  • BSDI BSD/OS 2.1, 4.x, 3.1
  • NetBSD 1.5.x 1.6.x
  • FreeBSD 2.1.x, 2.2.x, 3.1, 3.4, 4.x
  • OpenBSD 2.x, 3.x
  • Digital Unix 4.0
  • SCO Open Server 5.0
  • Reliant UNIX
  • NeXTStep 3.3
  • OpenStep 4.2
  • Mac OS X 10.1 or greater

5  ــ دارا بودن قابلیت  scalability   بالا  .

6  ــ  باتوجه به این که  گرافهای MRTG   تحت صفحات HTML   ارائه می گردند ,  اعمال Monitoring  

از طریق Remote   به سادگی از هرمکان ممکن می باشد .

همچنین بدون نیاز به اختصاص منابع، افراد مرتبط باشبکه می توانند همزمان این نمودارهارا مشاهده نمایند .

 

Monitoring - 7 پیشرفته تر توسط   MRTG :

 

MRTG معمولاً برای کنترل ترافیک link های داخل شبکه ویا بین شبکه ای به کار می رود اما MRTG

می تواند هرپارامتری راکه  قابلیت نمایش با اعداد صحیح را دارند  Monitor نماید . مثل:

 

کنترل میزان  Error برروی خطوط  Data  .

کنترل میزان      CPU  usage.

کنترل میزان      Free RAM.

کنترل درجه حرارت  Device  ها .

کنترل تعداد   Session  های   TCP  و  PCT   .

وکنترل میزان Eb/No    (S/N)    تجهیزات ماهواره ای .

 

برای این منظور تنها کافی است کهObject  MIB مورد نظر راداخل فایل CFG   موردنظر درمحل مشخص برای Object   ,قرارداد.

در ذیل قسمتی از یک File CFG نشان داده شده که با استفاده از آن , میزان CPU Usage برای یک 2651 Router )محصول شرکت Cisco) ,  Monitor میشود.

 

target[damavand-gw-cpu]:1.3.6.1.4.1.9.2.1.57.0&1.3.6.1.4.1.9.2.1.58.0:public@192.168.1.1

WithPeak[damavand-gw-cpu]: wmy

YLegend[damavand-gw-cpu]: CPU Utilization

ShortLegend[damavand-gw-cpu]: %

MaxBytes[damavand-gw-cpu]: 100

Options[damavand-gw-cpu]:  nopercent,gauge

Unscaled[damavand-gw-cpu]: dwmy

AbsMax[damavand-gw-cpu]: 100

Title[damavand-gw-cpu]: 2600router--cpu

Colours[damavand-gw-cpu]:GREEN#00eb0c,BLUE#1000ff,BLUE#1000ff,VIOLET#ff00ff

Legend1[damavand-gw-cpu]: Average 1 minute CPU Utilization

Legend2[damavand-gw-cpu]:

Legend3[damavand-gw-cpu]: Average 5 minute CPU Utilization

Legend4[damavand-gw-cpu]:

LegendI[damavand-gw-cpu]:  CPU:

LegendO[damavand-gw-cpu]:

PageTop[damavand-gw-cpu]:

2600 Router CPU Utilization

>

 

 

 

    

 

 

 

System: Router 2651XM
Maintainer: noc@accir.com 
Description: CPU Utilization

 - 8نقدی بر   MRTG :

یا تمام توانایی های  MRTG     این نرم افزار هیچ گونه مکانیزمی جهت ایجاد  Alarm   درصورت بروز

اشکال  درشبکه ، ندارد . این بدان معنی است که همواره می بایست نمودارهای MRTG  توسط افراد شبکه کنترل شود تا درصورت بروز مشکل درشبکه ، اقدام لازم صورت پذیرد .درهر Interval  پنج دقیقه ای(که MRTG مقادیر جدید را جهتUpdate  نمودارهای خود، دریافت می نماید.)

می توان از ششصد  Device  اطلاعات  لازم درمورد  object  هارا دریافت نمود .درحقیقت MRTG ازنظر تعداد Device های قابل Monitoring دارای محدودیت مذکور می باشد.  MRTG از Flexibility   زیادی درکنترل پارا مترهای مختلف برخوردارنیست. چرا که تنهامقادیر عددی را می تواند  درک وآنهارا یه صورت  Graph نمایش دهد .

 - 9آینده MRTG  :

به تازگی ابزاری کمکی برای MRTG  تهیه شده که RRD Tool نام دارد. این نرم افزار باقرارگرفتن درکنارMRTG می تواند Flexibility  بیشتری  درایجاد Data base   های مربوط به گرافها را تامین نماید. به طوری که محدودیت های عنوان شده به گونه ای چشمگیر کاهش می یابد. درحقیقت   MRTG بامجهز شدن به برنامه RRD Tool با سرعت  وکارایی  بالا تری می تواند عمل نماید .

هرروز به تعداد استفاده کنندگان نرم افزار MRTG افزوده می شود . و سعی می شود نواقص این برنامه مرتفع شود  تابتوان از مزایای زیاد آن بهره برد. وتاآنجا که امکان دارد از MRTG  جهت کنترل هرگونه تجهیزات شبکه استفاده نمود. واین امکان ایجاد شود تا انواع مختلف object ها توسط MRTG قابل Monitoring باشد. در این راستا یک Newsgroup  و  Mailing List  جهت ارائه انواع پرسشها ویافتن پاسخ سوالات مختلف درمورد مشکلاتی که ممکن است با آن مواجه بود ایجاد گردیده است.که آدرس آن به شرح ذیل می باشد.

Logical Volume Manager در لینوکس

 

شما می‌توانید از  LVM(Logical Volume Manager)i در لینوکس برای ایجاد درایوهای مجازی استفاده کنید، و هنگامی که LVM به همراه RAID به کار برده شود افزونگی را فراهم می‌سازد.

Logical Volume Manager (LVM)i، ساز و کاری است برای ایجاد درایوهای مجازی بر روی درایوهای فیزیکی. این درایوهای مجازی (یا منطقی) سپس می‌توانند به شیوه‌های جالبی اداره شوند: آنها می‌توانند رشد یابند یا کوچک شوند، و می‌توانند بر روی بیش از یک دیسک فیزیکی گسترش یابند. یک LVM به خودی خود جالب است زیرا این امکان را به شما می‌دهد که تعدادی دیسک را به یک دیسک حجیم تبدیل کنید، اما صبر کنید چرا که وقتی RAID را نیز به این مجموعه بیافزایید قضیه جالب‌تر هم می‌شود.

استفاده از LVM به همراه یک سیستم RAID-1 ابزارهای بزرگی را با افزونگی فراهم می‌نماید. این مهم است زیرا اگر یک درایو در یک مجموعه LVM volume از بین برود، می‌تواند داده شما را در یک وضعیت نامناسب (یا کاملا از بین رفته) قرار دهد. استفاده از LVM علاوه بر RAID در واقع تفاوتی با استفاده از LVM بر روی یک دیسک فیزیکی ندارد؛ به جای افزودن volume های فیزیکی برای مجموعه LVM، شما ابزارهای md را می‌افزایید، با استفاده از /dev/md0 به جای /dev/hda1.

برای شروع، ایجاد یک مجموعه LVM از دیسک‌های فیزیکی کاملا آسان است. دستورات زیر شما را برای شروع کار راهنمایی می‌کنند. در اینجا فرض بر این است که شما از یک کرنل لینوکس جدید استفاده می‌کنید؛ LVM برای اغلب توزیع‌ها قابل دستیابی است.

# modprobe dm-mod
# vgscan
# fdisk /dev/hda

نخستین گام، پارتیشن‌بندی درایو است. اگر نمی‌خواهید مجبور نیستید کل درایو را به LVM اختصاص دهید. یک پارتیشن ایجاد کنید، مثلا hda1، و نوع 8e را به آن اختصاص دهید، که برای LVM لینوکس است. همین کار را برای دیسک دوم (فرض کنید hdb1) نیز انجام دهید. پس از آن، اجرا کنید:

# pvcreate /dev/hda1
# pvcreate /dev/hdb1

این دستورات، پارتیشن‌ها را برای LVM به منظور استفاده قابل دستیابی می‌نماید. گام بعدی، ایجاد گروه volume است:

# vgcreate data /dev/hda1 /dev/hdb1

این یک گروه volume به نام data ایجاد خواهد کرد و /dev/hda1 و /dev/hdb1 را به آن نسبت خواهد داد. اگر شما خواهان آن هستید که در آینده یک درایو سوم به این گروه بیافزایید، می‌توانید از vgextend data /dev/hdc1 استفاده نمایید. برای دستیابی به اطلاعات بر روی گروه volume خود، از vgdisplay و نام گروه volume استفاده کنید. برای اطلاعات موجود بر روی volume فیزیکی، pvdisplay را به کار ببرید. شما نیازمند آن هستید که از vgdisplay برای درک این مطلب که چگونه تعداد زیادی فضای فیزیکی برای استفاده قابل دستیابی است استفاده کنید. اینجا، ما همه آنها را به یک ابزار منطقی بزرگ نسبت خواهیم داد:

#vgdisplay data | grep "Total PE"
#lvcreate -l 10230 data -n files

 

تعداد فضاهای فیزیکی در دسترس 10230 است، و همگی به volume منطقی files نسبت داده شده‌‌اند. اکنون شما می‌توانید این volume را درست همانند هر دستگاه دیگری فرمت، اداره و mount کنید، به جز نام ابزار که /dev/data/files یا /dev/mapper/data-files خواهد بود:

# mke2fs -j /dev/data/files
# mkdir -p /srv/files
# mount /dev/data/files /srv/files