رفتن به مطلب
انجمن پی سی دی
ali5

{ مقالات آموزشی کامپیوتر }

پست های پیشنهاد شده


{ مقالات آموزشی کامپیوتر }

 

1- با سلام به دوستان عزیز انجمن . در این تابیک میخواهم مقاله های اموزشی به درد بخور کامبیوتر رابگزارم .

 

2- اگر کسی مشکلی یا سوالی در این باره داشت بگوید تا کمک کنم .

 

( امیدوارم همه لذت ببرم )

 

با اولین موضوع شروع میکنم : :4:

 

 

vp.چیست؟

 

 

 

 

*** (Virtual Private Network یك شبكه خصوصی مجازی است كه ارتباطات كپسوله‌شده (Encapsulated)، رمزنگاری‌شده (Encrypted) و تصدیق‌شده (Authenticated) را با است??اده از سیستم مسیریابی زیرساخت شبكه از طریق یك شبكه عمومی مانند اینترنت ایجاد و مدیریت می‌كند. این ارتباط می‌تواند بین دو سیستم عادی برقرار شده و یا برای ارتباط امن سرور یك سازمان با شعب آن در سراسر جهان به‌كار رود. *** برای كاربران تجاری بیش از یك ضرورت و بلكه نعمتی است كه راهی مطمئن، امن و در عین حال ارزان برای دسترسی به ??ایل‌هایشان در شبكه محل كار خود (وقتی كه آن‌ها در مسا??رت، خانه و یا در راه هستند) در اختیار می‌گذارد. كاربران در حالت عادی برای تماس به‌صورت Remote (راه دور) با سرور نیاز دارند كه به‌صورت مستقیم و توسط یك ارتباط DialUp به سرور RAS متصل شوند ، اما این‌كار دو اشكال اساسی دارد ... لط??اً ادامه مقاله را بخوانید.

 

 

 

 

 

 

است??اده از RAS سرور و خط تل??ن‌ برای برقراری ارتباط دو مشكل عمده دارد که عبارتند از :

 

1) در صورتی‌كه RAS سرور و سیستم تماس‌گیرنده در یك استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسأله وقتی بیشتر نمود پیدا می كند كه كاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.

 

 

2) در صورتی‌كه تعداد اتصالات راه دور در یك لحظه بیش از یك مورد باشد، RAS سرور به چندین خط تل??ن و مودم احتیاج خواهد داشت كه باز هم مسأله هزینه مطرح می گردد.

 

 

اما با ارتباط *** مشكلات مذكور به‌طور كامل حل می‌شود و كاربر با اتصال به ISP محلی به اینترنت متصل شده و *** بین كامپیوتر كاربر و سرور سازمان از طریق اینترنت ایجاد می‌گردد. ارتباط مذكور می تواند از طریق خط DialUpو یا خط اختصاصی مانند Leased Line برقرار شود.

 

 

به‌هر حال اكنون مسأله این نیست كه طریقه است??اده از *** چیست، بلكه مسأله این است كه كدامیك از تكنولوژی‌های *** باید مورد است??اده قرار گیرند. پنج نوع پروتكل در *** مورد است??اده قرار می گیرد كه هركدام مزایا و معایبی دارند . در این مقاله ما قصد داریم در مورد هركدام از این پروتكل‌ها بحث كرده و آنها را مقایسه كنیم . البته نتیجه گیری نهایی به هد?? شما در است??اده از *** بستگی دارد.

 

 

 

ارتباط سیستم‌ها در یك اینترانت

در برخی سازمان‌ها، اطلاعات یك دپارتمان خاص به‌دلیل حساسیت بالا، به‌طور ??یزیكی از شبكه اصلی داخلی آن سازمان جدا گردیده است. این مسأله علیرغم محا??ظت از اطلاعات آن دپارتمان، مشكلات خاصی را نیز از بابت دسترسی كاربران دپارتمان مذكور به شبكه‌های خارجی به‌وجود می‌آورد.

 

 

 

*** اجازه می دهد كه شبكه دپارتمان مذكور به‌صورت ??یزیكی به شبكه مقصد مورد نظر متصل گردد، اما به‌صورتی‌كه توسط *** سرور، جدا شده است (با قرار گر??تن *** سرور بین دو شبكه).

 

 

البته لازم به یادآوری است كه نیازی نیست *** سرور به‌صورت یك Router مسیریاب بین دو شبكه عمل نماید، بلكه كاربران شبكه مورد نظر علاوه بر این‌كه خصوصیات و Subnet شبكه خاص خود را دارا هستند به *** سرور متصل شده و به اطلاعات مورد نظر در شبكه مقصد دست می یابند.

 

 

 

علاوه بر این تمام ارتباطات برقرار شده از طریق ***، می‌توانند به منظور محرمانه ماندن رمزنگاری شوند. برای كاربرانی كه دارای اعتبارنامه مجاز نیستند، اطلاعات مقصد به‌صورت خودكار غیر قابل رویت خواهند بود .

 

 

 

مبانی Tunneling

Tunneling یا سیستم ایجاد تونل ارتباطی با نام كپسوله كردن (Encapsulation) نیز شناخته می‌شود كه روشی است برای است??اده از زیرساخت یك شبكه عمومی جهت انتقال اطلاعات. این اطلاعات ممكن است از پروتكل‌های دیگری باشد. اطلاعات به‌جای این‌كه به‌صورت اصلی و Original ??رستاده شوند، با اضا??ه كردن یك Header (سرایند) كپسوله می‌شوند.

 

 

 

این سرایند اضا??ی كه به پكت متصل می‌شود، اطلاعات مسیریابی را برای پكت ??راهم می كند تا اطلاعات به‌صورت صحیح، سریع و ??وری به مقصد برسند. هنگامی كه پكت‌های كپسوله شده به مقصد رسیدند، سرایندها از روی پكت برداشته شده و اطلاعات به‌صورت اصلی خود تبدیل می‌شوند. این عملیات را از ابتدا تا اتمام كار Tunneling می‌نامند.

 

 

 

نگهداری تونل

مجموعه عملیات متشكل از پروتكل نگهداری تونل و پروتكل تبادل اطلاعات تونل به‌نام پروتكل Tunneling شناخته می‌شوند . برای این‌كه این تونل برقرار شود، هم كلاینت و هم سرور می‌بایست پروتكل Tunneling یكسانی را مورد است??اده قرار دهند. از جمله پروتكل‌هایی كه برای عملیات Tunneling مورد است??اده قرار می‌گیرند PPTP و L2TP هستند كه در ادامه مورد بررسی قرار خواهند گر??ت.

 

 

 

پروتكل نگهداری تونل

پروتكل نگهداری تونل به‌عنوان مكانیسمی برای مدیریت تونل است??اده می‌شود. برای برخی از تكنولوژی‌هایTunneling مانند PPTP و L2TP یك تونل مانند یك Session می‌باشد، یعنی هر دو نقطه انتهایی تونل علاوه بر این‌كه باید با نوع تونل منطبق باشند، می‌بایست از برقرار شدن آن نیز مطلع شوند.

 

 

 

هرچند بر خلا?? یك Session، یك تونل دریا??ت اطلاعات را به‌صورتی قابل اطمینان گارانتی نمی‌كند و اطلاعات ارسالی معمولاً به‌وسیله پروتكلی بر مبنای دیتاگرام مانندUDP هنگام است??اده از L2TP یا TCP برای مدیریت تونل و یك پروتكل كپسوله كردن مسیریابی عمومی اصلاح شده به‌نام GRE برای وقتی كه PPTP است??اده می گردد، پیكربندی و ارسال می‌شوند.

 

 

 

ساخته شدن تونل

یك تونل باید قبل از این‌كه تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل به‌وسیله یك طر?? تونل یعنی كلاینت آغاز می‌شود و طر?? دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریا??ت می‌كند. برای ساخت تونل یك عملیات ارتباطی مانند PPP انجام می‌شود.

 

 

 

سرور تقاضا می‌كند كه كلاینت خودش را معر??ی كرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی كه قانونی بودن و معتبر بودن كلاینت مورد تأیید قرار گر??ت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط كلاینت به سرور ارسال می‌گردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد.

 

 

برای روشن شدن مطلب، مثالی می‌زنیم. اگر محیط عمومی را، كه غالبا نیز همین‌گونه است، اینترنت ??رض كنیم، كلاینت پیغام ساخته شدن تونل را از آدرس IP كارت شبكه خود به‌عنوان مبدا به آدرس IP مقصد یعنی سرور ارسال می‌كند. حال اگر ارتباط اینترنت به‌صورت DialUp از جانب كلاینت ایجاد شده باشد، كلاینت به‌جای آدرس NIC خود، آدرس IP را كه ISP به آن اختصاص داده به‌عنوان مبدا است??اده خواهد نمود.

 

 

 

نگهداری تونل

در برخی از تكنولوژی‌های Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود . هر دو انتهای تونل باید از وضعیت طر?? دیگر تونل باخبر باشند. نگهداری یك تونل معمولا از طریق عملیاتی به‌نام نگهداری ??عال (KA) اجرا می‌گردد كه طی این پروسه به‌صورت دوره زمانی مداوم از انتهای دیگر تونل آمارگیری می‌شود. این‌كار هنگامی كه اطلاعاتی در حال تبادل نیست، انجام می پذیرد.

 

 

 

پروتكل تبادل اطلاعات تونل

زمانی كه یك تونل برقرار می‌شود، اطلاعات می‌توانند از طریق آن ارسال گردند. پروتكل تبادل اطلاعات تونل، اطلاعات را كپسوله كرده تا قابل عبور از تونل باشند. وقتی كه تونل كلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یك سرایند (مخصوص پروتكل تبادل اطلاعات) را بر روی پكت اضا??ه می‌كند. نتیجه این‌كار این است كه اطلاعات از طریق شبكه عمومی قابل ارسال شده و تا تونل سرور مسیریابی می‌شوند.

 

 

تونل سرور پكت‌ها را دریا??ت كرده و سرایند اضا??ه شده را از روی اطلاعات برداشته و سپس اطلاعات را به‌صورت اصلی درمی آورد.

 

 

 

انواع تونل

تونل‌ها به دو نوع اصلی تقسیم می‌گردند: اختیاری و اجباری.

 

 

تونل اختیاری

تونل اختیاری به‌وسیله كاربر و از سمت كامپیوتر كلاینت طی یك عملیات هوشمند، پیكربندی و ساخته می‌شود. كامپیوتر كاربر نقطه انتهایی تونل بوده و به‌عنوان تونل كلاینت عمل می‌كند. تونل اختیاری زمانی تشكیل می‌شود كه كلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود.

 

 

 

هنگامی‌كه كلاینت به‌عنوان تونل كلاینت قصد انجام عملیات دارد، پروتكل Tunneling موردنظر باید بر روی سیستم كلاینت نصب گردد. تونل اختیاری می‌تواند در هریك از حالت‌های زیر ات??اق بی??تد:

 

 

- كلاینت ارتباطی داشته باشد كه بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد .

 

 

- كلاینت ممكن است قبل از این‌كه بتواند تونل را پیكربندی كند، ارتباطی را از طریق DialUp برای تبادل اطلاعات برقرار كرده باشد. این معمول‌ترین حالت ممكن است. بهترین مثال از این حالت، كاربران اینترنت هستند. قبل از این‌كه یك تونل برای كاربران بر روی اینترنت ساخته شود، آن‌ها باید به ISP خود شماره‌گیری كنند و یك ارتباط اینترنتی را تشكیل دهند.

 

 

تونل اجباری

تونل اجباری برای كاربرانی پیكر بندی و ساخته می شود كه دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، كاربر، نقطه نهایی تونل نیست. بلكه یك Device دیگر بین سیستم كاربر و تونل سرور، نقطه نهایی تونل است كه به‌عنوان تونل كلاینت عمل می‌نماید.

 

 

اگر پروتكل Tunneling بر روی كامپیوتركلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد، این امكان وجود دارد كه یك كامپیوتر دیگر و یا یك Device شبكه دیگر، تونلی از جانب كامپیوتر كلاینت ایجاد نماید.

 

 

این وظی??ه‌ای است كه به یك متمركزكننده دسترسی (AC) به تونل، ارجاع داده شده است. در مرحله تكمیل این وظی??ه، متمركزكننده دسترسی یا همان AC باید پروتكل Tunneling مناسب را ایجاد كرده و قابلیت برقراری تونل را در هنگام اتصال كامپیوتر كلاینت داشته باشد. هنگامی‌كه ارتباط از طریق اینترنت برقرار می شود، كامپیوتر كلاینت یك تونل تأمین شده (NAS (Network Access Service را از طریق ISP احضار می‌كند.

 

 

به‌عنوان مثال یك سازمان ممكن است قراردادی با یك ISP داشته باشد تا بتواند كل كشور را توسط یك متمركزكننده دسترسی به‌هم پیوند دهد. این AC می‌تواند تونل‌هایی را از طریق اینترنت برقرار كند كه به یك تونل سرور متصل باشند و از آن طریق به شبكه خصوصی مستقر در سازمان مذكور دسترسی پیدا كنند.

 

 

این پیكربندی به‌عنوان تونل اجباری شناخته می‌شود، به‌دلیل این‌كه كلاینت مجبور به است??اده از تونل ساخته شده به‌وسیله AC شده است. یك‌بار كه این تونل ساخته شد، تمام ترا??یك شبكه از سمت كلاینت و نیز از جانب سرور به‌صورت خودكار از طریق تونل مذكور ارسال خواهد شد.

 

 

به‌وسیله این تونل اجباری، كامپیوتر كلاینت یك ارتباط PPP می‌سازد و هنگامی‌كه كلاینت به NAS، از طریق شماره‌گیری متصل می‌شود، تونل ساخته می‌شود و تمام ترا??یك به‌طور خودكار از طریق تونل، مسیریابی و ارسال می‌گردد. تونل اجباری می تواند به‌طور ایستا و یا خودكار و پویا پیكربندی شود.

 

 

 

 

تونل‌های اجباری ایستا

پیكربندی تونل‌های Static معمولاً به تجهیزات خاص برای تونل‌های خودكار نیاز دارند. سیستم Tunneling خودكار به‌گونه‌ای اعمال می‌شود كه كلاینت‌ها به AC از طریق شماره‌گیری (Dialup) متصل می‌شوند. این مسأله احتیاج به خطوط دسترسی محلی اختصاصی و نیز تجهیزات دسترسی شبكه دارد كه به این‌ها هزینه‌های جانبی نیز اضا??ه می‌گردد.

 

 

برای مثال كاربران احتیاج دارند كه با یك شماره تل??ن خاص تماس بگیرند، تا به یك AC متصل شوند كه تمام ارتباطات را به‌طور خودكار به یك تونل سرور خاص متصل می‌كند. در طرح‌های Tunneling ناحیه‌ای، متمركزكننده دسترسی بخشی از User Name را كه Realm خوانده می‌شود بازرسی می‌كند تا تصمیم بگیرد در چه موقعیتی از لحاظ ترا??یك شبكه، تونل را تشكیل دهد.

 

 

تونل‌های اجباری پویا

در این سیستم انتخاب مقصد تونل براساس زمانی كه كاربر به AC متصل می شود، ساخته می‌شود. كاربران دارای Realm یكسان، ممكن است تونل‌هایی با مقصدهای مختل?? تشكیل بدهند. البته این امر به پارامترهای مختل?? آن‌ها مانند UserName، شماره تماس، محل ??یزیكی و زمان بستگی دارد.

 

 

تونل‌های Dynamic، دارای قابلیت انعطا?? عالی هستند. همچنین تونل‌های پویا اجازه می‌دهند كه AC به‌عنوان یك سیستم Multi-NAS عمل كند، یعنی اینكه همزمان هم ارتباطات Tunneling را قبول می كند و هم ارتباطات كلاینت‌های عادی و بدون تونل را. در صورتی كه متمركزكننده دسترسی بخواهد نوع كلاینت تماس‌گیرنده را مبنی بر دارای تونل بودن یا نبودن از قبل تشخیص بدهد، باید از همكاری یك بانك اطلاعاتی سود ببرد.

 

 

برای این‌كار باید AC اطلاعات كاربران را در بانك اطلاعاتی خود ذخیره كند كه بزرگترین عیب این مسأله این است كه این بانك اطلاعاتی به خوبی قابل مدیریت نیست.

 

 

بهترین راه‌حل این موضوع، راه‌اندازی یك سرور RADIUS است، سروری كه اجازه می‌دهد كه تعداد نامحدودی سرور، عمل شناسایی Userهای خود را بر روی یك سرور خاص یعنی همین سرور RADIUS انجام دهند، به‌عبارت بهتر این سرور مركزی برای ذخیره و شناسایی و احراز هویت نمودن كلیه كاربران شبكه خواهد بود.

 

 

پروتكل‌های ***

عمده‌ترین پروتكل‌هایی كه به‌وسیله ویندوز 2000 برای دسترسی به *** است??اده می شوند

عبارتند از: L2TP ،Ipsec ،PPTP ،IP-IP

 

 

البته پروتكل امنیتی SSL نیز جزء پروتكل‌های مورد است??اده در *** به شمار می‌آید، ولی به‌علت این‌كه SSL بیشتر بر روی پروتكل‌های HTTP ،LDAP ،POP3 ،SMTP و ... مورد است??اده قرار می‌گیرد، بحث در مورد آن را به ??رصتی دیگر موكول می‌كنیم.

 

 

پروتكلPPTP

پروتكل Tunneling نقطه به نقطه، بخش توسعه یا??ته‌ای از پروتكل PPP است كه ??ریم‌های پروتكل PPP را به‌صورت

IP برای تبادل آن‌ها از طریق یك شبكه IP مانند اینترنت توسط یك سرایند، كپسوله می‌كند. این پروتكل می‌تواند در شبكه‌های خصوصی از

نوع LAN-to-LAN نیز است??اده گردد.

 

 

 

پروتكل PPTP به‌وسیله انجمنی از شركت‌های مایكروسا??ت، Ascend Communications ،3com ،ESI و US Robotics ساخته شد.

 

 

 

PPTP یك ارتباط TCP را (كه یك ارتباط Connection Oriented بوده و پس از ارسال پكت منتظر Acknowledgment آن می‌ماند) برای نگهداری تونل و ??ریم‌های PPP كپسوله شده توسط (GRE (Generic Routing Encapsulation كه به معنی كپسوله كردن مسیریابی عمومی است،

 

 

 

برای Tunneling كردن اطلاعات است??اده می‌كند. ضمناً اطلاعات كپسوله‌شده PPP قابلیت رمزنگاری و ??شرده شدن را نیز دارا هستند.

 

 

 

تونل‌های PPTP باید به‌وسیله مكانیسم گواهی همان پروتكل PPP كه شامل (EAP ،CHAP ،MS-CHAP ،PAP)می‌شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتكل PPP ??قط زمانی است??اده می‌گردد كه پروتكل احراز هویت یكی از پروتكل‌های EAP ،TLS و یا MS-CHAP باشد.

 

 

 

باید توجه شود كه رمزنگاری PPP، محرمانگی اطلاعات را ??قط بین دو نقطه نهایی یك تونل تأمین می‌كند و در صورتی‌كه به امنیت بیشتری نیاز باشد، باید از پروتكل Ipsec است??اده شود.

 

 

 

پروتكل L2TP

پروتكل L2TP تركیبی است از پروتكل‌های PPTP و (L2F (Layer 2 Forwarding كه توسط شركت سیسكو توسعه یا??ته است. این پروتكل تركیبی است از بهترین خصوصیات موجود در L2F و PPTP.

 

 

 

L2TP نوعی پروتكل شبكه است كه ??ریم‌های PPP را برای ارسال بر روی شبكه‌های IP مانند اینترنت و علاوه بر این برای شبكه‌های مبتنی بر X.25 ،Frame Relay و یا ATM كپسوله می‌كند.

 

 

 

هنگامی‌كه اینترنت به‌عنوان زیرساخت تبادل اطلاعات است??اده می‌گردد، L2TP می‌تواند به‌عنوان پروتكل

Tunneling از طریق اینترنت مورد است??اده قرار گیرد.

 

 

 

L2TP برای نگهداری تونل از یك سری پیغام‌های L2TP و نیز از پروتكل UDP (پروتكل تبادل اطلاعات به‌صورتConnection Less كه پس از ارسال اطلاعات منتظر دریا??ت Acknowledgment نمی‌شود و اطلاعات را، به مقصد رسیده ??رض می‌كند) است??اده می‌كند.

 

 

 

در L2TP نیز ??ریم‌های PPP كپسوله شده می‌توانند همزمان علاوه بر رمزنگاری شدن، ??شرده نیز شوند. البته مایكروسا??ت پروتكل امنیتی Ipsec (كه به‌طور م??صل در شماره 47 ماهنامه شبكه تحت عنوان "امنیت اطلاعات در حین انتقال به‌وسیله IPsec " معر??ی شده) را به‌جای رمزنگاری PPP توصیه می كند. ساخت تونل L2TP نیز باید همانند PPTP توسط مكانیسم (PPP EAP ،CHAP ،MS-CHAP ،PAP) بررسی و تأیید شود.

 

 

 

PPTP در مقابلL2TP

هر دو پروتكل PPTP و L2TP از پروتكل PPP برای ارتباطات WAN است??اده می كنند تا نوعی اطلاعات ابتدایی برای دیتا را ??راهم كنند و سپس یك سرایند اضا??ه برای انتقال اطلاعات از طریق یك شبكه انتقالی به پكت الحاق بنمایند. هرچند این دو پروتكل در برخی موارد نیز با هم ت??اوت دارند. برخی از این ت??اوت‌ها عبارتند از:

 

 

 

1- شبكه انتقال كه PPTP احتیاج دارد، باید یك شبكه IP باشد. ولی L2TP ??قط به یك تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار كند. حال این تونل می تواند بر روی یك شبكه IP باشد و یا بر روی شبكه‌های دیگر مانند X.25 و یا ATM ،Frame Relay.

 

 

 

2- L2TP قابلیت ??شرده‌سازی سرایند را داراست. هنگامی‌كه ??شرده‌سازی سرایند انجام می‌گیرد، L2TP با حجم 4 بایت عمل می‌كند، در حالی‌كه PPTP با حجم 6 بایت عمل می‌نماید.

 

 

 

3- L2TP متد احراز هویت را تأمین می‌كند، در حالی‌كه PPTP این‌گونه عمل نمی‌كند، هرچند وقتی‌كه PPTP یا L2TP از طریق پروتكل امنیتی IPsec اجرا می‌شوند، هر دو، متد احراز هویت را تأمین می‌نمایند.

 

 

 

4- PPTP رمزنگاری مربوط به PPP را است??اده می‌كند، ولی L2TP از پروتكل Ipsec برای رمزنگاری است??اده می‌نماید.

 

 

 

پروتكل Ipsec

Ipsec یك پروتكل Tunneling لایه سوم است كه از متد ESP برای كپسوله كردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یك شبكه كاری IP عمومی یا خصوصی پشتیبانی می‌كند. IPsec به‌وسیله متد ESP می‌تواند اطلاعات IP را به‌صورت كامل كپسوله كرده و نیز رمزنگاری كند.

 

 

به محض دریا??ت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضا??ه‌شده به IP را پردازش كرده و سپس كنار می‌گذارد و بعد از آن رمزهای ESP و پكت را باز می‌كند. بعد از این مراحل است كه پكت IP به‌صورت عادی پردازش می‌شود. پردازش عادی ممكن است شامل مسیریابی و ارسال پكت به مقصد نهایی آن باشد.

 

 

 

پروتكل IP-IP

این پروتكل كه با نام IP-in-IP نیز شناخته می‌شود، یك پروتكل لایه سوم یعنی لایه شبكه است. مهمترین است??اده پروتكل IP-IP برای ایجاد سیستم Tunneling به‌صورت Multicast است كه در شبكه‌هایی كه سیستم مسیریابی Multicast را پشتیبانی نمی‌كنند كاربرد دارد. ساختار پكت IP-IP تشكیل شده است از: سرایند IP خارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می‌تواند شامل هر چیزی در محدوه IP مانند TCP ،UDP ،ICMP و اطلاعات اصلی پكت باشد.

 

 

 

مدیریت ***

در بیشتر موارد مدیریت یك *** مانند مدیریت یك RAS سرور (به‌طور خلاصه، سروری كه ارتباط‌ها و Connection های برقرار شده از طریق راه دور را كنترل و مدیریت می‌كند)، می‌باشد. البته امنیت *** باید به دقت توسط ارتباطات اینترنتی مدیریت گردد.

 

 

 

مدیریت كاربران ***

بیشتر مدیران شبكه برای مدیریت كاربران خود از یك پایگاه داده مدیریت كننده اكانت‌ها بر روی كامپیوتر DC و یا از سرور RADIUS است??اده می‌نمایند. این كار به سرور *** اجازه می‌دهد تا اعتبارنامه احراز هویت كاربران را به یك سیستم احراز هویت مركزی ارسال كند.

 

 

 

مدیریت آدرس‌ها و Name Serverها

سرور *** باید رشته‌ای از آدرس‌های IP ??عال را در خود داشته باشد تا بتواند آن‌ها را در طول مرحله پردازش ارتباط از طریق پروتكل كنترل IP به‌نام IPCP به درگاه‌های *** Server و یا Clientها اختصاص دهد.

 

 

در ***هایی كه مبتنی بر ویندوز 2000 پیكربندی می‌شوند، به‌صورت پیش‌??رض، IP آدرس‌هایی كه به Clientهای *** اختصاص داده می‌شود، از طریق سرور DHCP گر??ته می‌شوند.

 

 

البته همان‌طور كه قبلاً گ??ته شد شما می‌توانید یك رشته IP را به‌صورت دستی یعنی ایستا به‌جای است??اده از DHCP اعمال كنید. ضمنا ً*** Server باید توسط یك سیستم تأمین‌كننده نام مانند DNS و یا WINS نیز پشتیبانی شود تا بتواند سیستم IPCP را به مورد اجرا بگذارد.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

کامپیوتر چیست؟

 

images?q=tbn:ANd9GcRUWLTEtIGS9TEXLW0RQflwV4UQJgpbRprhfgkZ7dpDryVVpyXp

 

توجه : این مقاله در ساعت 7 عصر امروز قرار میگرد . شما را به خواندن کمی از این مقاله دعوت میکنم . :4:

 

کامپیوتر چیست؟

 

 

واژه کامپیوتر : مدتی در ??ارسی به کامپیوتر «مغز الکترونیکی» می گ??تند. بعد از ورود این دستگاه به ایران در اوایل دهه ۱۳۴۰ نام کامپیوتر به کار ر??ت. واژه رایانه در دو دهه اخیر رایج شده و به تدریج جای کامپیوتر را می گیرد. واژه رایانه پارسی است و از ??عل پارسی رایاندن به معنی سامان دادن و مرتب کردن آمده. معنی واژگانی رایانه می شود ابزار دسته بندی و ساماندهی.در زبان انگلیسی طی سالیان متمادی واژه های هم ارزش بسیاری برای این واژه بکار می ر??ته، و کلمات دیگری نیز وجود داشته اند که از آنها به عنوان کامپیوتر یاد می شود اما معانی مت??اوتی را در خود داشته اند. ی?? شاعرانه تری بکار می رود، tölva که واژه ایست مرکب و به معنای «زن پیشگوی شمارشگر!» می باشد. در چینی رایانه dian nao یا «مغز برقی» خوانده می شود. در انگلیسی واژه ها و تعابیر گوناگونی است??اده می شود، به عنوان مثال دستگاه داده پرداز یا data processing machine

ویرایش شده توسط ali5

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

دستت درد نکنه علی جان . مقاله های علمی مربوط به کامپیوتر ... ، تایپیک شاهکاریه

یه لط?? کن در مورد چگونگی کار هوش مصنوعی مطلب بذار هم چیز کاربردی و هم تقریبا جدیدیه

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

چشم حتما میزارم .:biggrin2:

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

کامپیوتر چیست؟

 

رایانه یا کامپیوتر دستگاهی است که برای پردازش اطلاعات تحت یک روال معین است??اده می شود.

??? واژه کامپیوتر

مدتی در ??ارسی به کامپیوتر «مغز الکترونیکی» می گ??تند. بعد از ورود این دستگاه به ایران در اوایل دهه ۱۳۴۰ نام کامپیوتر به کار ر??ت. واژه رایانه در دو دهه اخیر رایج شده و به تدریج جای کامپیوتر را می گیرد. واژه رایانه پارسی است و از ??عل پارسی رایاندن به معنی سامان دادن و مرتب کردن آمده. معنی واژگانی رایانه می شود ابزار دسته بندی و ساماندهی.

در زبان انگلیسی طی سالیان متمادی واژه های هم ارزش بسیاری برای این واژه بکار می ر??ته، و کلمات دیگری نیز وجود داشته اند که از آنها به عنوان کامپیوتر یاد می شود اما معانی مت??اوتی را در خود داشته اند. ی?? شاعرانه تری بکار می رود، tölva که واژه ایست مرکب و به معنای «زن پیشگوی شمارشگر!» می باشد. در چینی رایانه dian nao یا «مغز برقی» خوانده می شود. در انگلیسی واژه ها و تعابیر گوناگونی است??اده می شود، به عنوان مثال دستگاه داده پرداز یا data processing machine

 

??? تعری?? ها

با تعری?? های بالا می توان به همهٔ ماشین های مکانیکی محاسبه مانند خط کش محاسبه و یا چرتکه نیز به همان صورت که برای ماشین های امروزی به کار می رود، رایانه گ??ت. البته عبارات و واژه های بهتری نیز می تواند توصی?? ??عالیت های این ماشین ها باشند، واژه هایی مانند: داده پرداز، سامانه های پردازش اطلاعات و همچنین کنترل گر.

هنگامی که رایانه های امروزی را درنظر می گیریم، اغلب ویژگی درخور نگرشی می توانند تمامی ویژگی که در سایر دستگاهها پردازشی که اختراع می شوند تقلید نمایند (به هر حال یقینا با سرعت پایین تر). گهگاه، این آستانه قابلیت یک محک سودمند برای شناسایی «رایانه های همه کاره» از ابزارهای با کارایی ویژه قدیمی می باشد. این تعری?? «همه کاره» می تواند بصورت رسمی در این تعری?? که یک ماشین معین باید بتواند ر??تارهای ماشین تورینگ (Turing machine) را تقلید نماید، بکار گر??ته شود. ماشینهایی که این نیازمندی را تأمین کرده باشند به عنوان تورینگ کامل (Turing-complete) خطاب می شوند. تا هنگامی که بصورت ??یزیکی تأمین ??ضای ذخیره نامتناهی و احتمال zero crashing وجود نداشته باشد ل??ظ تورینگ کامل بصورت آسان گیرانه ای به ماشین با ظر??یت ذخیره سازی بالا (نامتناهی) و با قابلیت اطمینان واقعی، گ??ته می شود. نخستین سری از این ماشینها در سال ۱۹۴۱ بوجود آمد: Z۳ ساخت کونراد زوسه (Konrad Zuse)که توسط برنامه کنترل می شد(اما ویژگی تورینگ کامل آن در سال ۱۹۹۸ به آن داده شد.). ماشین های دیگری نیز بصورت آش??ته و با عجله در سراسر دنیا توسعه یا??تند. برای اطلاعات بیشتر به تاریخچه رایانه نگاه کنید.

 

??? تاریخچه

لایبنیتز (leibniz) ریاضی دان آلمانی از نخستین کسانی است که در ساختن یک دستگاه خودکار محاسبه کوشش کرد. او که به پدر حسابدارش در تنظیم حساب ها کمک می کرد، از زمانی که برای انجام محاسبات صر?? می کرد گله مند بود.

چارلز بابیج (Charles Babbage) یکی از اولین ماشینهای محاسبه مکانیکی را که به آن ماشین تحلیلی گ??ته می شد، طراحی نمود، اما بخاطر مشکلات ??نی موجود در زمان حیاتش همچون ماشینی ساخته نشد(در سال ۱۹۹۳ در موزه علوم لندن مدلی که بر اساس طرح بابیج کار می کرد ساخته شد).

در گذشته دستگاههای مختل?? مکانیکی ساده ای مثل خط کش محاسبه و چرتکه نیز کامپیوتر خوانده می شدند. در برخی موارد از آنها به عنوان رایانه های آنالوگ نام برده می شود. چراکه برخلا?? رایانه های رقمی، اعداد را نه به صورت اعداد در پایه دو بلکه به صورت کمیتهای ??یزیکی متناظر با آن اعداد نمایش می دهند. چیزی که امروزه از آن به عنوان «رایانه» یاد می شود در گذشته به عنوان «رایانه های رقمی (دیجیتال)» یاد می شد تا آنها را از انواع «رایانه های آنالوگ» جدا سازد(که هنوز در برخی موارد است??اده می شود مثلاً نشانک پرداز آنالوگ یا analog signal processing

 

??? رایانه ها چگونه کار می کنند ؟

از زمان رایانه های اولیه که از سال ۱۹۴۱ تا کنون ??ناوری های دیجیتالی بصورت شگر??ی رشد نموده است، اغلب رایانه ها از معماری ??ون نویمن که در اواخر دهه ۱۹۴۰ از سوی جان ??ون نویمن ابداع گردید سود می جویند.

معماری ??ون نو??یمن یک رایانه را به چهار بخش اصلی توصی?? می کند: واحد محاسبه و منطق (Arithmetic and Logic Unit یا ALU)، واحد کنترل یا حا??ظه، و ابزارهای ورودی و خروجی (که جمعا I/O نامیده می شود). این بخش ها توسط اتصالات داخلی سیمی به نام گذرگاه (bus) با یکدیگر در پیوند هستند.

 

??? حا??ظه

در این سامانه، حا??ظه یک توالی شماره گذاری شده از خانه ها است، هرکدام محتوی بخش کوچکی از داده ها می باشند. داده ها ممکن است دستورالعملهایی باشند که به رایانه می گویند چه کاری را انجام دهد باشد. خانه ممکن است حاوی اطلاعات مورد نیاز یک دستورالعمل باشد.

محتوای هر خانه حا??ظه ممکن است هر زمان تغییر یابد و بیشتر شبیه د??تر چرک نویس می ماند تا یک لوح سنگی.

اندازه هر خانه، وتعداد خانه ها، در رایانهٔ مختل?? مت??اوت است، همچنین ??ناوریهای بکارر??ته برای اجرای حا??ظه نیز از رایانه ای به رایانه دیگر در تغییر است(از بازپخش کننده های الکترومکانیکی تا تیوپها و ??نرهای پر شده از جیوه و یا ماتریس های ثابت مغناطیسی و در آخر ترانزیستورهای واقعی و مدار مجتمعها با میلیونها خازن روی یک تراشه تنها).

 

??? پردازش

واحد محاسبه و منطق یا ALU دستگاهی است که عملیات پایه مانند چهار عمل اصلی حساب (جمع و ت??ریق و ضرب و تقسیم)، عملیات منطقی (و،یا،نقیض)، عملیات قیاسی (برای مثال مقایسه دو بایت برای شرط برابری) و دستورات انتصابی برای مقدار دادن به یک متغیر را انجام می دهد. این واحد جاییست که «کار واقعی» در آن صورت می پذیرد. البته CPUها به دو دسته کلی RISC و CISC تقسیم بندی می شوند. نوع اول پردازش گرهای مبتنی بر اعمال ساده هستند و نوع دوم پردازشگرهای مبتنی بر اعمال پیچیده هستند. پردازشگرهای مبتنی بر اعمال پیچیده در واحد محاسبه و منطق خود دارای اعمال و دستوراتی بسیار ??راتر از چهار عمل اصلی یا منطقی می باشند. تنوع دستورات این دسته از پردازنده ها تا حدی است که توضیحات آن ها خود می تواند یک کتاب با قطر متوسط ایجاد کند. پردازنده های مبتنی بر اعمال ساده اعمال بسیار کمی را پوشش می دهند و در حقیقت برای برنامه نویسی برای این پردازنده ها بار نسبتاً سنگینی بر دوش برنامه نویس است. این پردازنده ها تنها حاوی ۴ عمل اصلی و اعمال منطقی ریاضی و مقایسه ای به علاوه چند دستور بی اهمیت دیگر هستند.

(قابل ذکر است پردازنده های اینتل از نوع پردازنده مبتنی بر اعمال پیچیده هستند.)

واحد کنترل همچنین این مطلب را که کدامین بایت از حا??ظه حاوی دستورالعمل ??علی اجرا شونده است را تعقیب می کند، سپس به واحد محاسبه و منطق اعلام می کند که کدام عمل اجرا و از حا??ظه دریا??ت شود و نتایج به بخش اختصاص داده شده از حا??ظه ارسال گردد. بعد از یک بار عمل، واحد کنترل به دستورالعمل بعدی ارجاع می کند(که معمولاً در خانه حا??ظه بعدی قرار دارد، مگر اینکه دستورالعمل جهش دستورالعمل بعدی باشد که به رایانه اعلام می کند دستورالعمل بعدی در خانه دیگر قرارگر??ته است).

 

??? ورودی/خروجی

بخش ورودی/خروجی (I/O) این امکان را به رایانه می دهد تا اطلاعات را از جهان بیرون تهیه و نتایج آنها را به همان جا برگرداند. محدوده ??وق العاده وسیعی از دستگاههای ورودی/خروجی وجود دارد، از خانواده آشنای ص??حه کلیدها، نمایشگرها، نَرم دیسک گر??ته تا دستگاههای کمی غریب مانند رایابین ها (webcams).

چیزی که تمامی دستگاههای عمومی در آن اشتراک دارند این است که آنها رمز کننده اطلاعات از نوعی به نوع دیگر که بتواند مورد است??اده سیستم های رایانه دیجیتالی قرار گیرد، هستند. از سوی دیگر، دستگاههای خروجی آن اطلاعات به رمز شده را رمزگشایی می کنند تا کاربران آنها را دریا??ت نمایند. از این رو یک سیستم رایانه دیجیتالی یک نمونه از یک سامانه داده پردازی می باشد.

 

??? دستورالعملها

هر رایانه تنها دارای یک مجموعه کم تعداد از دستورالعملهای ساده و تعری?? شده می باشد. از انواع پرکاربردشان می توان به دستورالعمل «محتوای خانه ۱۲۳ را در خانه ۴۵۶ کپی کن!»، «محتوای خانه ۶۶۶ را با محتوای خانه ۰۴۲ جمع کن، نتایج را در خانه ۰۱۳ کن!»، «اگر محتوای خانه ۹۹۹ برابر با ص??ر است، به دستورالعمل واقع در خانه ۳۴۵ رجوع کن!».

دستورالعمل ها در داخل رایانه بصورت اعداد مشخص شده اند - مثلاً کد دستور العمل (copy instruction) برابر ۰۰۱ می تواند باشد. مجموعه معین دستورالعمل های تعری?? شده که توسط یک رایانه ویژه پشتیبانی می شود را زبان ماشین می نامند. در واقعیت، اشخاص معمولاً به [زبان ماشین]] دستورالعمل نمی نویسند بلکه بیشتر به نوعی از انواع سطح بالای زبانهای برنامه نویسی، برنامه نویسی می کنند تا سپس توسط برنامه ویژه ای (ت??سیرگرها (interpreters) یا همگردانها (compilers) به دستورالعمل ویژه ماشین تبدیل گردد. برخی زبانهای برنامه نویسی از نوع بسیار شبیه و نزدیک به زبان ماشین که اسمبلر (یک زبان سطح پایین) نامیده می شود، است??اده می کنند؛ همچنین زبانهای سطح بالای دیگری نیز مانند پرولوگ نیز از یک زبان انتزاعی و چکیده که با زبان ماشین ت??اوت دارد بجای دستورالعمل های ویژه ماشین است??اده می کنند.

 

??? معماری ها

در رایانه های معاصر واحد محاسبه و منطق(ICU) را به همراه واحد کنترل در یک مدار مجتمع که واحد پردازشی مرکزی (CPU) نامیده می شود، جمع نموده اند. عموما، حا??ظه رایانه روی یک مدار مجتمع کوچک نزدیک CPU قرار گر??ته. اکثریت قاطع بخش های رایانه تشکیل شده اند از سامانه های ??رعی (به عنوان نمونه، منبع تغذیه) و یا دستگاههای ورودی/خروجی.

برخی رایانه های بزرگ تر چندین CPU و واحد کنترل دارند که بصورت هم زمان با یکدیگر درحال کارند. این گونه رایانه ها بیشتر برای کاربردهای پژوهشی و محاسبات علمی بکار می روند.

کارایی رایانه ها بنا به تیوری کاملاً درست است. رایانه داده ها و دستورالعمل ها را از حا??ظه اش واکشی (fetch) می کند. دستورالعمل ها اجرا می شوند، نتایج ذخیره می شوند، دستورالعمل بعدی واکشی می شود. این رویه تا زمانی که رایانه خاموش شود ادامه پیدا می کند. واحد پردازنده مرکزی در رایانه های شخصی امروزی مانند پردازنده های شرکت ای-ام-دی و شرکت اینتل از معماری موسوم به Pipeline است??اده می شود و در زمانی که پردازنده در حال ذخیره نتیجه یک دستور است مرحله اجرای دستور قبلی و مرحله واکشی دستور قبل از آن را آغاز می کند. همچنین این رایانه ها از سطوح مختل?? حا??ظه نهانگاهی است??اده می کنند که در زمان دسترسی به حا??ظه اصلی صر??ه جویی کنند.

 

??? برنامه ها

برنامه رایانه ای ??هرست های بزرگی از دستورالعمل ها (احتمالاً به همراه جدول هایی از داده) برای اجرا روی رایانه هستند. خیلی از رایانه ها حاوی میلیونها دستورالعمل هستند، و بسیاری از این دستورات به تکرار اجرا می شوند. یک رایانه شخصی(PC) نوین نوعی (درسال ۲۰۰۳) می تواند در ثانیه میان ۲ تا ۳ میلیارد دستورالعمل را پیاده نماید. رایانه ها این مقدار محاسبه را صر?? انجام دستورالعمل های پیچیده نمی کنند. بیشتر میلیونها دستورالعمل ساده را که توسط اشخاص باهوشی «برنامه نویسان» در کنار یکدیگر چیده شده اند را اجرا می کنند. برنامه نویسان خوب مجموعه هایی از دستورالعمل ها را توسعه می دهند تا یکسری از وظای?? عمومی را انجام دهند(برای نمونه، رسم یک نقطه روی ص??حه) و سپس آن مجموعه دستورالعمل ها را برای دیگر برنامه نویسان در دسترس قرار می دهند.(اگر مایلید «یک برنامه نویس خوب» باشید به این مطلب مراجعه نمایید.)

رایانه های امروزه، قادرند چندین برنامه را در آن واحد اجرا نمایند. از این قابلیت به عنوان چندکارگی (multitasking) نام برده می شود. در واقع، CPU یک رشته دستورالعمل ها را از یک برنامه اجرا می کند، سپس پس از یک مقطع ویژه زمانی دستورالعمل هایی از یک برنامه دیگر را اجرا می کند. این ??اصله زمانی اکثرا به عنوان یک برش زمانی (time slice) نام برده می شود. این ویژگی که CPU زمان اجرا را بین برنامه ها تقسیم می کند، این توهم را بوجود می آورد که رایانه هم زمان مشغول اجرای چند برنامه است. این شبیه به چگونگی نمایش ??ریمهای یک ??یلم است، که ??ریمها با سرعت بالا در حال حرکت هستند و به نظر می رسد که ص??حه ثابتی تصاویر را نمایش می دهد. سیستم عامل همان برنامه ای است که این اشتراک زمانی را بین برنامه های دیگر تعیین می کند.

 

??? سیستم عامل

رایانه همیشه نیاز دارد تا برای بکارانداختنش حداقل یک برنامه روی آن در حال اجرا باشد. تحت عملکردهای عادی این برنامه همان سیستم عامل یا OS است. سیستم یا سامانه عامل تصمیم می گیرد که کدام برنامه اجرا شود، چه زمان، از کدام منابع (مثل حا??ظه، ورودی/خروجی و …) است??اده شود. همچنین سیستم عامل یک لایه انتزاعی بین سخت ا??زار و برنامه های دیگر که می خواهند از سخت ا??زار است??اده کنند، می باشد، که این امکان را به برنامه نویسان می دهد تا بدون اینکه جزییات ریز هر قطعه الکترونیکی از سخت ا??زار را بدانند بتوانند برای آن قطعه برنامه نویسی نمایند.

 

??? کاربردهای رایانه

نخستین رایانه های رقمی، با قیمتهای زیاد و حجم بزرگشان، در اصل محاسبات علمی را انجام می دادند، انیاک یک رایانه قدیمی ایالات متحده اصولا طراحی شده تا محاسبات پرتابه ای توپخانه و محاسبات مربوط به جدول چگالی نوترونی را انجام دهد. (این محاسبات بین دسامبر ۱۹۴۱ تا ژانویه ۱۹۴۶ روی حجمی بالغ بر یک میلیون کارت پانچ انجام پذیر??ت! که این خود طراحی و سپس تصمیم نادرست بکارگر??ته شده را نشان می دهد) بسیاری از ابررایانه های امروزی صر??اً برای کارهای ویژه محاسبات جنگ ا??زار هسته ای است??اده می گردد.

CSIR Mk I نیز که نخستین رایانه استرالیایی بود برای ارزیابی میزان بارندگی در کوههای اسنویی (Snowy)این کشور بکارر??ت، این محاسبات در چارچوب یک پروژه عظیم تولید برقابی انجام گر??ت.

برخی رایانه ها نیز برای انجام رمزگشایی بکارگر??ته می شد، برای مثال Colossus که در جریان جنگ جهانی دوم ساخته شد، جزو اولین کامپیوترهای برنامه پذیر بود(البته ماشین تورینگ کامل نبود). هرچند رایانه های بعدی می توانستند برنامه ریزی شوند تا شطرنج بازی کنند یا تصویر نمایش دهند و سایر کاربردها را نشان دهد.

سیاستمداران و شرکتهای بزرگ نیز رایانه های اولیه را برای خودکارسازی بسیاری از مجموعه های داده و پردازش کارهایی که قبلا توسط انسان ها انجام می گر??ت،بکاربستند - برای مثال، نگهداری و بروزرسانی حسابها و دارایی ها. در موسسات پژوهشی نیز دانشمندان رشته های مختل?? شروع به است??اده از رایانه برای مقاصدشان نمودند.

کاهش پیوسته قیمتهای رایانه باعث شد تا سازمانهای کوچک تر نیز بتوانند آنها را در اختیار بگیرند. بازرگانان، سازمانها، و سیاستمداران اغلب تعداد زیادی از کامپیوترهای کوچک را برای تکمیل وظای??ی که قبلا برای تکمیلشان نیاز به رایانه بزرگ (mainframe) گران قیمت و بزرگ بود، به کار بگیرند. مجموعه هایی از رایانه های کوچک تر در یک محل اغلب به عنوان خادم سرا (server farm) نام برده می شود.

با اختراع ریزپردازندهها در دهه ۱۹۷۰ این امکان که بتوان رایانه هایی بسیار ارزان قیمت را تولید نمود بوجود آمد. رایانه های شخصی برای انجام وظای?? بسیاری محبوب گشتند، از جمله کتابداری، نوشتن و چاپ مستندات. محاسبات پیش بینی ها و کارهای تکراری ریاضی توسط ص??حات گسترده (spreadsheet)، ارتباطات توسط پست الکترونیک، و اینترنت. حضورگسترده رایانه ها و س??ارشی کردن آسانشان باعث شد تا در امورات بسیار دیگری بکارگر??ته شوند.

در همان زمان، رایانه های کوچک، که معمولاً با یک برنامه ثابت ارایه می شدند، راهشان را بسوی کاربردهای دیگری بازمی نمودند، کاربردهایی چون لوازم خانگی، خودروها، هواپیماها، و ابزار صنعتی. این پردازشگرهای جاسازی شده کنترل ر??تارهای آن لوازم را ساده تر کردند، همچنین امکان انجام ر??تارهای پیچیده را نیز ??راهم نمودند (برای نمونه، ترمزهای ضدق??ل در خودروها). با شروع قرن بیست و یکم، اغلب دستگاههای الکتریکی، اغلب حالتهای انتقال نیرو، اغلب خطوط تولید کارخانه ها توسط رایانه ها کنترل می شوند. اکثر مهندسان پیش بینی می کنند که این روند همچنان به پیش برود. یکی از کارهایی که می توان به وسیله رایانه انجام داد پروگرام گیرنده ماهواره است.

 

??? گونه های رایانه

 

▪ رایانه های توکار

در ۲۰ سال گذشته یا همین حول و حوش، هرچند برخی ابزارهای خانگی که از نمونه های قابل ذکر آن می توان جعبه های بازی های ویدیویی را که بعدها در دستگاههای دیگری از جمله تل??ن همراه، دوربین های ضبط ویدیویی، و PDAها و دهها هزار وسیله خانگی، صنعتی، خودروسازی و تمام ابزاری که در درون آنها مدارهایی که نیازهای ماشین تورینگ را مهیا ساخته اند، گسترش یا??ت، را نام برد(اغلب این لوازم برنامه هایی را در خود دارند که بصورت ثابت روی ROM تراشه هایی که برای تغییر نیاز به تعویض دارند،نگاشته شده اند). این رایانه ها که در درون ابزارهای با کاربرد ویژه گنجانیده شده اند «ریزکنترل گرها» یا «رایانه های توکار» (Embedded Computers) نامیده می شوند. بنابراین تعری?? این رایانه ها به عنوان ابزاری که با هد?? پردازش اطلاعات طراحی گردیده محدودیتهایی دارد. بیشتر می توان آنها را به ماشینهایی تشبیه کرد که در یک مجموعه بزرگ تر به عنوان یک بخش حضور دارند مانند دستگاههای تل??ن، ماکرو??رها و یا هواپیما که این رایانه ها بدون تغییر ??یزیکی توسط کاربر می توانند برای مقاصد مختل??ی بکارگر??ته شوند.

 

??? رایانه های شخصی

درآخر، اشخاصی که با انواع دیگری از رایانه ها ناآشنا هستند از عبارت رایانه برای رجوع به نوع خاصی که رایانه شخصی (PCها) نامیده می شوند است??اده می کنند.

▪ بقیه انواع کامپیوتر در زیر نمایش داده شده اند:

ـ رایانه آنالوگ

ـ رایانه ضربانی

ـ ریزرایانه

ـ رایانه خانگی

ـ رایانه شخصی

ـ خادم یا server

ـ رایانه کوچک

ـ رایانه پردازنده مرکزی

ـ ابررایانه

ـ رایانه کوانتومی

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

توجه

 

مطلب بعدی : انواع cpu

دوستان ??ردا این مطلب گزاشته میشود . به امید دیدار . :4:

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

×
×
  • جدید...