Serial ATA چیست؟

SATA یا Serial ATA چیست؟

SATA یا Serial ATA (Advanced Technology Attachment) نسل بعدی از رابط درایو است. که دنباله روی نسل قبلش Parallel ATA (PATA) بوده است. یک چیزی که در داخل هر کامپیوتری خودنمایی میکند، 40 کابل موازی که به دیسک سخت ، CDROM و دیگر اجزای کنترلی متصل شده است. PATA استاندارد و خوب کار میکند. اما همچنین اشکالاتی نیز دارد.
طول کابلها حداکثر 18 اینچ( 46 سانتیمتر) و از نظر اتصال دادن مشکل بوده و همچنین مانع عبور هوا در کیس میشود در مواقعی که فن دچار مشکل میشود. کابلها از نوع دایره ای شکل نیز موجود می باشد. بعضی از درایوهای حرفه ای PATA (Ultra ATA/133) نرخ انتقال اطلاعات حداکثر تا 133 Mbps را دارند.
با بهبود پیدا کردن سرعت CPU ها ، RAM و گذرگاههای سیستم ، طراحان متوجه شدند که PATA به زودی با آمدن درایوهای پیشرفته با بازده بالا در معماری سیستم در تنگاه قرار خواهد گرفت.

ورود SATA

چند ویژگی ممتاز نسبت یه پیشینیان خود دارد.کابلها بسیار باریک با اتصالات 7 پایه ای. طولشان تا 3 فوت(1 متر) هم می تواند برسد، و به راحتی جمع می شوند. که اجازه میدهند که فضای زیادی در داخل کیس خود داشته باشید. همچنین SATA مصرف برق کم تا 250 میلی ولت در مقایسه با PATA که نیاز به 5 ولت دارد. و همچنین ولتاژ هسته ریزپردازنده(chip) کاهش یافته است.
این صحبتها درباره خوبی های Sata می باشد. Serial ATA نیاز به تنظیمات Master/Slave و جامپرهای درایو ندارد. نصب بسیار ساده شده است. و تکنولوژی این امکان را داده است که یکی را انتخاب کنید ، به این معنا که شما میتوانید درایو را اضافه و کم کنید در زمانی که کامپیوتر در هرحالتی که کار است. بیشترین آینده امید دهنده Serial ATA حذف کردن انتقال انتقال توسط PATA می میکند. اولین نسل حداکثر نرخ انتقال تا 150 Mbps داشت. و SATA II تا 300 Mbps. یک نسخه تا سال 2008 بیش از 600 Mbps سرعت خواهد داشت.

با مقدمه ای که در مورد نرخ انتقال داده گفته شد. سرعت Ultra ATA/133 دیگر جایی ندارد. با عملکرد گسترده در دنیای واقعی نسل اول بی اهمیت بود. اگر چه از نظر قیمت با درایوهای PATA هم قیمت بود. رفتن به یک تکنولوژی جدید یک انتخاب خوب در هنگام ارتقاء ، جمع کردن یا خرید یک سیستم جدید می باشد.مادربردها با مجتمع کردن رابط SATA و PATA امکان گسترده ای برای استفاده از هر دو را به وجود آوردند.
و محدودیتی در استفاده در سیستمهای مشابه نداشتند. همچنین Serial ATA یک انتخاب خوب برای RAID و سرانجام تعیین شده برای جانشینی PATA می باشد. برای سیستمهای قدیمی تر. قسمت سومی به نام کنترلگر SATA می توانست در هر گذرگاهPCI قرار بگیرد ، تا شما بتوانید یک درایو SATA خریداری نمایید.( درگاه موازی درایو Ultra ATA همچنین می تواند مستقیما رابط PATA به SATA باشد . این رابط میتواند اطلاعات را از موازی به سریال ترجمه نماید.)
اگر در حین ارتقاء مادربردی بخرید که SATA داشته باشد. به شما اجازه میدهد در آینده به راحتی از درایوهای SATA استفاده نمایید. در حالی که شما اکنون از یک درایو ATA معمولی استفاده می کنید.توجه : هنگام استفاده از دستگاههای قسمت سوم یا رابط ها یکی را انتخاب کنید.

شبکه VPN چیست؟

virtual private network (شبکه های خصوصی مجازی):
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است .

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

● دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

● سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

دارای سرعت بالا است .

هدایت آن ساده است .

قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .

قابل اعتماد است .

پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .

امنیت VPN

شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :

● فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

● رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

رمزنگاری کلید متقارن

رمزنگاری کلید عمومی

در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

● IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

روتر به روتر

فایروال به روتر

کامپیوتر به روتر

کامپیوتر به سرویس دهنده

● سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

شما چه کسی هستید؟ ( تایید ، Authentication )

شما مجاز به انجام چه کاری هستید؟ ( مجوز ، Authorization )

چه کارهائی را انجام داده اید؟ ( حسابداری ، Accounting )

تکنولوژی های VPN

با توجه به نوع VPN ( " دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:

نرم افزارهای مربوط به کاربران از راه دور

سخت افزارهای اختصاصی نظیر یک " کانکتور VPN" و یا یک فایروال PIX

سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up

سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.

شبکه VPN و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است ، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

- کانکتور VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.

- فایروال PIX . فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :

پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.

پروتکل کپسوله سازی . از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

پروتکل مسافر . از پروتکل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نمود.

در شبکه های VPN از نوع " سایت به سایت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست دارای امکانات حمایتی از IPSec باشند.

در شبکه های VPN از نوع " دستیابی از راه دور " ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیرد.

هر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده شد ه است .

PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید.

- L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :

سرویس گیرنده و روتر

NAS و روتر

روتر و روتر

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمائید.
 
ارائه از : Persian Network

معرفی پورت USB

همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالش های اصلی در رابطه با بخدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است :

  • چاپگرها به پورت موازی متصل شده و اغلب کامپیوترها دارای یک پورت هستند . فرض نمائید که دارای یک Zip drive باشیم . درایوهای فوق نیازمند یک اتصال با سرعت بالا با کامپیوتر می باشند. در صورت استفاده از پورت موازی، از لحاظ سرعت خواسته یک Zip Drive تامین نخواهد گردید

  • مودم ها از پورت های سریال استفاده می نمایند. اغلب کامپیوترها دارای دو پورت سریال بوده و در اکثر موارد سرعت مناسبی را دارا نمی باشند.

  • دستگاههائی که به سرعت بالائی نیاز دارند بهمراه کارت های خود عرضه می گردند.این نوع کارت ها می بایست در یکی از اسلات های برد اصلی نصب گردند.متاسفانه تعداد اسلات های موجود محدود بوده و در برخی حالات نصب نرم افزار مربوط به کارت دردسرآفرین نیز است .

هدف USB خاتمه بخشیدن به تمام موارد و مشکلات موجود در زمینه بخدمت گرفتن تجهیزات جانبی در کامپیوتر است .USB یک روش آسان و استاندارد را برای اتصال 127 دستگاه به کامپیوتر، فراهم می کند. هر دستگاه می تواند شش مگابیت در ثانیه پهنای باند داشته باشد. پهنای باند فوق برای اکثر دستگاههائی که می خواهیم به کامپیوتر متصل نمائیم ، مناسب خواهد بود.

اکثر تجهیزات جانبی که جدیدا" تولید می گردند، دارای یک پورت USB می باشند. چاپگر، اسکنر، موس، دوربین های دیجیتال، دوربین های وب ،مودم، بلندگو، تلفن، رسانه های ذخیره سازی، اتصالات شبکه و ... نمونه هائی از این نوع دستگاهها می باشند.اتصال یک دستگاه USB به کامپیوتر ساده است . کانکنورهای USB را می توان در پشت سیستم مشاهده و در ادامه کانکنور USB را به آنها متصل کرد. شکل زیر کانکنورهای USB را در پشت سیستم نشان می دهد.


در صورتیکه دستگاهی برای اولین مرتبه ( بار اول ) نصب گردد، سیستم عامل مربوطه آن را تشخیص و با نصب درایور ، عملا" زمینه استفاده از دستگاه فراهم خواهد شد. دستگاههای USB را می توان بدفعات به سیستم متصل و یا آنها را از سیستم جدا کرد.اغلب دستگاههای USB بهمراه کابل اختصاصی خود ارائه می گردند . کابل های فوق دارای اتصالی از نوع A می باشند.شکل زیر یک کانکنور USB را که از نوع A است نشان می دهد.

در صورتیکه دستگاه USB دارای کانکتور A نباشد بهمراه آن سوکتی ارائه شده که می تواند یک کانکنور از نوع B را قبول نماید.

از کانکتور نوع A برای اتصال به کامپیوتر و از کانکتور نوع B برای اتصال دستگاههای خاص استفاده می گردد.

اغلب کامپیوترهای جدید بهمراه یک و یا بیش از یک سوکت USB ارائه می گردند. با توجه به وجود دستگاههای متعدد که دارای پورت USB می باشند، می توان بسادگی دستگاه مورد نظر را ازطریق پورت USB به یکی از سوکت های USB کامپیوتر متصل نمود.مثلا" می توان به کامپیوتر یک چاپگر USB ، یک اسکنر USB ، یک دوربین وب USB و یک کارت شبکه USB را متصل نمود. در صورتیکه کامپیونر دارای صرفا" یک کانکتور USB باشد و بخواهیم تجهیزات USB گفته شده را به آن متصل نمائیم چه کار باید کرد؟ برای حل مشکل فوق می بایست یک USB hub را تهیه کرد. USB استاندارد قادر به حمایت از 127 دستگاه است . هاب USB بخشی از استاندارد فوق محسوب می گردد.



شکل زیر یک هاب USB را بهمراه چهار کانکنور از نوع A نشان می دهد.


یک هاب ممکن است چهار و یا بیش از چهار پورت داشته باشد. هاب به کامپیوتر متصل شده و هر یک از دستگاهها به یکی از پورت های هاب متصل خواهند شد. هاب ها می توانند با برق و یا بدون برق باشند. استاندارد USB این امکان را فراهم می سازد که دستگاهها برق مورد نیاز خود را از طریق اتصال USB مربوطه تامین نمایند. یک دستگاه با مصرف برق بالا نظیر اسکنر دارای منبع تغذیه اختصاصی خود است ولی دستگاههای با مصرف برق پایین نظیر موس و دوربین های دیجیتال ، برق مورد نیاز خود را می توانند از گذرگاه مربوطه تامین نمایند. در صورتیکه از دستگاههائی نظیر چاپگر و یا اسکنر استفاده می گردد که خود دارای منبع تغذیه اختصاصی می باشند، نیازی به هاب با برق نخواهد بود در صورتیکه از دستگاههای فاقد منبع تغذیه نظیر موس و دوربین استفاده می گردد ، به هاب برق دار نیاز خواهد بود. هاب دارای ترانسفورماتور اختصاصی خود بوده و برق مورد نیاز گذرگاه را تامین خواهد کرد.


ویژگی های USB :


USB دارای ویژگی های زیر است :

  • حداکثر 127 دستگاه را می توان متصل نمود. ( مستقیما" و یا توسط هاب های USB)
  • کابل های USBبتنهائی قادر به حمایت از طول 5 متر می باشند. در صورت استفاده از هاب حداکثر طول 30 متر خواهد بود.
  • نرخ انتقال اطلاعات گذرگاه دوازده مگابیت در ثانیه است .
  • هر دستگاه قادر به درخواست شش مگابیت در ثانیه است . عملا" بیش از یک دستگاه در هر لحظه نمی تواند درخواست شش مگابیت در ثانیه را داشته باشد چراکه از پهنای باند گذرگاه تجاوز خواهد کرد.
  • یک کابل USB دارای دو سیم برای برق ( 5+ ولت و Ground) و یک سیم بهم تابیده برای حمل داده است .
  • بر روی سیم برق، کامپیوتر قادر به تامین برق با حداکثر پانصد میلی آمپر و پنج ولت است .
  • دستگاههای با مصرف برق پایین نظیر موس می توانند برق مورد نیاز خود را مستقیما" از طریق گذرگاه تامین نمایند.
  • دستگاههای USB را می توان هر زمان متصل و مجددا" از سیستم جدا کرد.
  • اکثر دستگاههای USB می توانند توسط کامپیوتر و در زمان حالت Power-saving ، به خواب ( غیره استفاده گردند) روند.

دستگاههائی که به پورت USB متصل می گردند از یک کابل USB که حامل برق و داده است استفاده می نمایند. دو سیم حامل برق ( قرمز - پنج ولت و قهوه ای ( زمین ) یک زوج کابل بهم تابیده برای حمل داده ( زرد و آبی ).

زمانیکه کامپیوتر روشن می گردد ، عملیات پرس و جو در رابطه با دستگاههای متصل به گذرگاه انجام شده و به هر یک از آنها یک آدرس خاص ، نسبت خواهد شد . فرآیند فوق "سرشماری" نامیده می شود. دستگاهها نیز زمانیکه به گذرگاه متصل می گردند شمارش می گردند. کامپیوتر از نحوه انتقال اطلاعات توسط دستگاهها با استناد بر یکی از روشهای زیر ، آگاهی می یابد.

  • وقفه : دستگاهی نظیر موس یا صفحه کلید که داده های کمی را ارسال می دارند از روش " وقفه " استفاده می نمایند.

  • Bulk( توده ای ) : یک دستگاه نظیر چاپگر که حجم بالائی از اطلاعات را در یک بسته دریافت می دارد، از روش فوق استفاده می نماید. یک بلاک از داده ها برای چاپگر ارسال و صحت آنها نیز بررسی می گردد.

  • Isochronous( همزمان ) : دستگاههای نظیر بلندگو از روش فوق استفاده می نمایند. جریان پیوسته ای از داده ها بین دستگاه و کامپیوتر برقرار می گردد.

USB پهنای باند موجود را به مجموعه ای از فریم ها تقسیم و کامپیوتر فریم ها را کنترل خواهد کرد. فریم ها شامل 1500 بایت بوده و هر میلی ثانیه یک فریم جدید، بوجود می آید .اخیرا" استاندارد USB نسخه دو، مطرح شده است . بر اساس استاندارد فوق ، سرعت ده تا بیست برابر افزایش خواهد یافت . با رسیدن به سرعت های فوق می توان تقریبا" هر نوع دستگاهی را از طریق USB به کامپیوتر متصل کرد. هارد دیسک های خارجی و دوربین های فیلم برداری نمونه هائی در این زمینه می باشند.

ارائه از : فراسو

دیسک اشعه آبی ( Blu-ray Disc )

دیسک اشعه آبی (Blu-ray Disc )

   اشعه آبی که به عنوان دیسک اشعه آبی شناخته شده، نام فرمت نسل بعدی دیسک نوری است که مشترکاً توسط انجمن دیسک اشعه آبی، گروه مصرف کننده عمده الکترونیک جهان، کامپیوترهای شخصی، سازندگان چند رسانه ای چون: Apple , Dell, Hitachi, HP, JVC, LG, Mitsubishi, Panasonic, Pioneer, Philips,… ایجاد شده است. این فرمت قادر به ضبط، بازنویسی و اجرای دوباره HD (High definition videos) به همراه مقادیر زیادی از اطلاعات و داده ها میباشد.
   این فرمت 5برابر بیشتر از
DVD های مرسوم قابلیت ذخیره دارد و میتواند تا 35GB را در یک طرف و تا 50GB را در دو طرف دیسک ذخیره کند. ظرفیت فوق العاده الحاقی و استفاده از کدهای پیشرفته صوتی و تصویری یک تجربه بی نظیر HD(با کیفیت) را به مشتریان عرضه میکند. درحالیکه تکنولوژی های دیسک های نوری کنونی نظیر DVD, DVD RW, DVD-RAM برای خواندن و نوشتن داده ها وابسته به نور قرمز هستند، این فرمت جدید از لیزر آبی استفاده میکند. برای همین نام اشعه آبی را به خود گرفته است. با وجود انواع مختلف لیزرهای دیگر، این نوع لیزر قابلیت تطبیق با انواع قدیمی DVD, CD  را دارد. منفعت استفاده از لیزر آبی 405 نانومتری نسبت به لیزر قرمز 650 نانومتری، کوتاهتر بودن طول موج آن است که باعث میشود در یک نقطه خاص دقت بیشتر به عمل بیاورد. به همین دلیل میتوان اطلاعات را بهتر فشرده کرد و در مکان کوچکتری ذخیره نمود. در نتیجه امکان جای دادن اطلاعات بیشتری در یک DVD یا CDبا همان سایز قبلی وجود دارد. مسئله اخیر و تغیر روزنه عددی 0.85آن چیزی است که باعث شده ظرفیت این دیسکها تا 25G یا 50GB بالا رود. اشعه آبی در حال حاضر توسط بیش از 170 مصرف کننده عمده الکترونیک جهان، کامپیوترهای شخصی، ضبط چند رسانه ای، بازیهای ویدئویی و کمپانی های موسیقی پشتیبانی شده.این فرمت در استدیوهای مهم فیلمسازی نیز گسترش پیدا کرده است.

 7 استدیو از 8 استودیو مهم فیلمسازی کار با اشعه آبی را آغاز کرده اند که شامل paramount, Warner,… هستند. شروع کار با 100 عنوان فیلم که شامل فیلم های پرفروش اخیر چون Desperado است، میباشد. بسیاری از استدیوها هم فیلم های جدید خود را یا دیسک اشعه آبی امروزی با DVD به همراه شرح مدام عناوین کاتالوگ در هر ماه منتشر میکنند. 

 

Ajax چیست؟

پدیده‌ انقلابی Ajax :

اگر برنامه نویس وب هستید، لابد خبر دارید که این روزها همه درباره Ajax صحبت می‌کنند. بعضی معتقدند Ajax یکی از ارکان فنی موج جدیدی است که به Web 2.0 معروف شده است. بعضی از سایت‌های بزرگ مانند یاهو و گوگل هم‌اکنون Ajax را به خدمت گرفته‌اند، انجمن‌ها و تریبون‌های آنلاین مملو از مقالات و اظهارنظرهای مربوط بهAjax است و همزمان تلاش‌های وسیعی در جریان است تا این فناوری جدید همچنان به صورت اپن سورس باقی بماند و انحصاری نشود.

اگر برنامه نویس وب هستید، لابد خبر دارید که این روزها همه درباره Ajax صحبت می‌کنند. بعضی معتقدند Ajax یکی از ارکان فنی موج جدیدی است که به Web 2.0 معروف شده است. بعضی از سایت‌های بزرگ مانند یاهو و گوگل هم‌اکنون Ajax را به خدمت گرفته‌اند، انجمن‌ها و تریبون‌های آنلاین مملو از مقالات و اظهارنظرهای مربوط بهAjax است و همزمان تلاش‌های وسیعی در جریان است تا این فناوری جدید همچنان به صورت اپن سورس باقی بماند و انحصاری نشود. 

 Ajax چیست؟

 واژه Ajax با تلفظ <ای‌جکس> یا <ای‌ژاکس> سرنام عبارت Asynchronous JavaScript and XML و به معنی <ترکیب نامتقارن جاوا اسکریپت و>XML است. ماهیت صفحات وب و پروتکل HTTP به گونه‌ای است که به طور معمول وقتی درحال وب‌گردی هستیم، به ازای هر کنش و واکنش میان ما و سایتی که در حال کار با آن هستیم، کل یک صفحه وب از نو بارگذاری و تازه‌سازی (refresh) می‌شود.

ای‌جکس فناوری جدیدی است که تغییر محسوسی را در این سناریو به وجود می‌آورد؛ به این ترتیب که به جای بارگذاری مجدد کل صفحه، فقط قسمتی تغییر می‌کند که قرار است اطلاعات جدید را به نمایش درآورد و کلیه عملیات ارسال اطلاعات و دریافت نتایج در پشت صحنه انجام می‌شود. در نتیجه هیچ‌گاه صفحه سفید و خالی وب در فواصل کنش و واکنش‌های هنگام کار با مرورگر دیده نمی‌شود و احساسی مشابه تجربه کار با یک نرم‌افزار دسکتاپ به کاربر دست می‌دهد. 

 جادوی ای‌جاکس چیزی نیست جز یک فکر بکر و آن هم ترکیب کردن جاوا اسکریپت و XML در قالب یک موجود ‌نرم‌افزاری جدید. 

 اصطلاح Ajax را اولین بار کارشناسی از شرکت Adaptive Path به نام جسی جیمزگرت در مقاله‌ای با عنوان <ای‌جکس؛ رهیافت جدیدی در برنامه‌های تحت وب> مطرح کرد و خیلی سریع مورد استقبال گسترده برنامه نویسان وب در سراسر جهان قرارگرفت. اعتقاد عمومی این است که تاریخچه به‌کارگیری تکنیک مذکور به پیدایش نرم‌افزار Outlook WebAccess و استفاده از فرمان XMLHttpRequest که مایکروسافت ابداع کرده و در نرم‌افزار اینترنت اکسپلور به‌کار رفته است، برمی‌گردد. اما امروزه اغلب مرورگرهای مهم و شناخته‌شده (از جمله فایرفاکس) از آن پشتیبانی می‌کنند و دیگر یک فناوری محدود به اینترنت اکسپلورر نیست. 

 چرا Ajax این قدر اهمیت‌دارد؟

فناوری ای‌جکس جدید است و شگفت‌انگیز به‌نظر می‌رسد. ولی در حقیقت کل این شعبده بر اساس فناوری‌هایی بنا شده است که هم‌اکنون موجودند: جاوا اسکریپت و XML. هر دوی این فناوری‌ها تا حد زیادی باز هستند و منحصر به شرکت خاصی نیستند. به همین دلیل این روزها تمام محافل دنیای برنامه نویسی مملو از مقالات و تحلیل‌هایی درباره Ajax است. به عنوان نمونه می‌توانید صفحه نخست سایت موسوم به <کانال شبکه برنامه نویسان سان> را بازکنید. 

 بیشتر این صفحه (در زمان نگارش این یادداشت) به مقالات و مطالب متنوعی درباره Ajax اختصاص یافته است. مجلات برنامه‌نویسی نیز مقالات متعددی در این زمینه منتشر کرده‌اند و سایت‌های معروفی مانند O' Reilly و xml.com نیز در این باره مطلب دارند. 

 بنابراین ظرفیت بالایی برای تبدیل ای‌جکس به یک استاندارد جهانی وجود دارد. از این رو قرار است در تاریخ سیزدهم مارس سمینار مهمی در زمینه Ajax برگزار شود. اگر همین الان به سایت ajaxseminar.com مراجعه کنید، متوجه می‌شوید که علاوه بر طراح این تکنیک، چندین برنامه‌نویس شاخص از شرکت‌های بزرگی همچون یاهو در آن شرکت خواهند داشت. 

 این فناوری از یک جنبه دیگر نیز اهمیت دارد. به‌دلیل عدم نیاز به بارگذاری مجدد کل یک صفحه وب، مقدار داده‌هایی که لازم است برای تکمیل یک Interaction میان کاربر و سایت مبادله شود، به شدت کاهش می‌یابد و این به معنی افزایش محسوس سرعت نرم‌افزارهای تحت وب، سهولت به‌کارگیری اینترفیس‌های مبتنی بر ای‌جکس و کاربرپسندترشدن آن‌ها می‌شود. به همین دلیل این روزها اکثر پورتال‌های بزرگ (مانند یاهو) مشغول طراحی اینترفیس‌های مبتنی بر Ajax هستند.

با این همه مزایای ای‌جکس‌ به همین‌ موارد ختم نمی‌شود. تصور کنید وقتی در طول شبانه روز میلیاردها بار فرآیند بارگذاری مجدد صفحات وب تعاملی در شبکه اینترنت تکرار می‌شود، استفاده از ای‌جکس چگونه موجب آزاد شدن پهنای‌باند اینترنت و در نتیجه میلیاردها دلار صرفه‌جویی اقتصادی در این زمینه می‌شود و این به نوبه خود انقلابی در عرصه وب و فضای سایبر به شمار می‌رود. این تحول در شرایطی اتفاق می‌افتد که همزمان فناوری‌های اینترنت پرسرعت همچون ADSL به شدت در حال رشد هستند. 

 حال تصور کنید اگر فناوری ای‌جکس در مقیاس گسترده‌ای مورد استفاده نرم‌افزارهای تحت وب قرارگیرد. آنگاه افزایش سرعت کار با اینترنت چند برابر خواهد شد. چنین تحولی می‌تواند اینترنت را به کامپیوتر دوم کاربران تبدیل کند. به گونه‌ای که برای آن‌ها اجرای یک نرم‌افزار از روی وب تفاوت محسوسی با اجرای آن از روی کامپیوتر دسکتاپ نداشته باشد. در این صورت ممکن است واقعا بخش مهمی از توان پردازشی نرم‌افزارها، چه از نوع دسکتاپ و چه از نوع تحت وب به سیستم‌های موسوم به Web Service واگذار شود. از این رو کسانی که مبتکر و مشوق ایده وب سرویس بوده‌اند، این روزها انگیزه تازه‌ای برای سرعت بخشیدن به این فناوری پیدا کرده‌اند و تلاش می‌کنند دو فناوری ای‌جکس و وب سرویس‌ را به‌یکدیگر پیوند دهند و راهکارهای تازه‌ای بیافرینند.

کدام سایت‌ها از ای‌جکس استفاده کرده‌اند؟

دنیای برنامه‌نویسی وب هنوز درگیر هیجانات مربوط به آشنایی با این پدیده است و در حال بررسی مشکلات تکنیکی و هضم و جذب آن در بافت برنامه‌های تحت وب می‌باشد. به همین دلیل میزان استفاده عملی از آن چندان گسترده نیست. اما چون کارایی ای‌جکس دیگر برای همه ثابت شده است، حرکت‌های بزرگی در سراسر اینترنت به سمت استفاده از این فناوری در جریان است. از جمله اینترفیس نسخه دوم Yahoo Mail که به نسخه بتا معروف است و فعلا در دسترس کاربران سرویس غیر رایگان یاهو قراردارد، از همین فناوری استفاده می‌کند که به زودی اینترفیس جدید در دسترس عموم قرار می‌گیرد. سرویس Gmail و Google Map نیز از این فناوری استفاده می‌کنند