• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 3273
تعداد نظرات : 339
زمان آخرین مطلب : 4365روز قبل
کامپیوتر و اینترنت
هر نسخه از آفیس مایکروسافت، روش ها و ابزار جدیدی برای خلق محتوا معرفی می کند. اما وقتی شما برای انجام کارها با استفاده از برنامه هایی که هر روز با آن ها سر و کار دارید با محدودیت زمانی مواجه هستید، آیا این تغییر به نفع شما است و نکته ی مثبتی به شمار می رود؟
در واقع پاسخ این سوال مثبت است. وقتی این تغییرات روش های ساده ای برای خلق اسناد بهتر در مدت زمان کم تری در اختیار شما می گذارند، مطمئناً به کارگیری آن ها به نفع شما خواهد بود.
Microsoft Office 2010 چندین ویژگی جدید و مهم مثل تم ها و گرافیک های SmartArt برای استفاده در برنامه های متعدد، بلاک های سازنده در Word و طرح های قابل شخصی سازی برای اسلایدها در Microsoft PowerPoint را در کار با اسناد معرفی کرد.
حالا، Microsoft Office 2010 تکنولوژی های خارق العاده ای که قدرت و توان ایجاد محتوایی که همیشه آرزوی ایجاد آن را داشته اید، در اختیار شما قرار می دهد. با استفاده از این ویژگی های انعطاف پذیر که به کارگیری آن ها نیز بسیار ساده است و به شما کمک می کند ایده های تان را به مرحله ی عمل درآورید، ممکن است از این که متوجه شوید ساخت و ایجاد اسناد چشم نواز تا چه حد ساده است، شگفت زده شوید.
این مقاله برخی از این ویژگی های جدید برای ایجاد اسناد زیبا و کار ساده تر با office 2010 را به شما معرفی می کند.

ایجاد محتوایی که بازتاب دهنده ی ایده های شما است
 

از ارائه ی چند رسانه ای پاورپوینت تا اسناد Word و روش های جدید و خیره کننده به منظور به نمایش گذاشتن داده ها در Excel، برنامه جدید office 2010 ویژگی ها و امکانات جدید و متعددی را در اختیار شما قرار می دهد که از طریق آن ها می توانید هر چیزی که در ذهن دارید را در اسنادتان به نمایش بگذارید. اجازه دهید نگاه کوتاهی به تعدادی از این ابزار جدید و فوق العاده بیندازیم.

گنجاندن ویدئو در ارائه های PowerPoint
 

وقتی شما یک ویدئو را از فایل های تان در داخل یک ارائه ی PowerPoint 2010 درج می کنید، حالا به طور پیش فرض این ویدئو در داخل ارائه، گنجانده یا Embed می شود. بنابراین هنگامی که ارائه های PowerPoint را به شکل الکترونیکی به اشتراک می گذارید، دیگر نیازی به مدیریت چند فایل متعدد ندارید.
با به کار گیری گستره ی وسیعی از ابزاری شامل video trim، افکت ها، و غیره شما می توانید ویدئو را مستقیماً از داخل یک ارائه ی PowerPoint ویرایش کنید. در حین پخش، وقتی ویدئوی شما به یک نقطه ی خاص رسید، می توانید انیمیشن های سایر اشیاء را بر روی اسلاید راه اندازی کنید تا مثلاً captionهای یک نقطه ی کلیدی در ویدئو نشان داده شوند، یا از ویژگی جدید Poster Frame برای نمایش دادن یک تصویر یا یک فریم از فیلم در ناحیه ی ویدئو در هنگامی که ویدئو پخش نمی شود به منظور اضافه شدن آن به داستان بصری و پرهیز از به نمایش درآمدن اسلایدهای خالی و سیاه استفاده نمائید.
به منظور کاهش سایز بهتر در زمان پخش، شما می توانید ویدئو را فقط با چند کلیک فشرده کنید.
بسیاری از این ابزار جدید (نظیر trim و fade) که برای کار با ویدئو در PowerPoint ایجاد شده اند، در عین حال برای فایل های صوتی که در اسلایدهای خود درج می کنید نیز قابل استفاده هستند.
PowerPoint 2010 شما را قادر می کند ویدئوهایی را که به یک وب سایت آپ لود کرده اید برای پخش مستقیم از داخل ارائه تان در آن درج کنید.

افزدن جذابیت به متن در اسناد Word
 

Word 2010، دو ویژگی قدرتمند و جدید را معرفی می کند که به کمک آن ها می توانید متن موجود در اسناد را مثل یک طراح حرفه ای قالب بندی نمائید:
OpenType typography: ظاهر تایپ حرفه ای را با پشتیبانی از ویژگی های typography مثل ligature و styleها که در بسیاری از فونت های OpenType ذخیره شده است، ایجاد می کند.

افکت های متن: بسیاری از افکت های مشابهی مثل bevels, reflections, custom shadows و غیره را که به گرافیک ها و تصاویر می افزائید به متن نیز اضافه کنید. شما می توانید یکی از چندین افکت پیش فرض را انتخاب و یا آن ها را سفارشی کنید. به دلیل این که شما این افکت ها را مستقیماً به متن اسناد اعمال می کنید، هنوز هم می توانید متنی را که از افکت ها استفاده می کند، غلط گیری یا spell-check کنید یا افکت های متنی را به styleها اضافه نمائید. بر روی برگه ی Home در گروه Font، گزینه ی TextEffects را پیدا کنید. برای گزینه های بیش تر افکت های متنی، کلیدهای CTRL+D را فشار دهید تا جعبه ی متنی Font باز شود و سپس بر روی Text Effects کلیک کنید تا جعبه ی متنی Format Text Effects باز شود.
افکت هایی مثل gradient fills, bevels و reflections را مستقیماً به سند متنی خود اعمال کنید. توجه داشته باشید که فرمانی به نام WordArt که در برگه ی Tab برنامه ی Word 2010 قرار گرفته حالا یک جعبه ی متنی را که از همین افکت های مشابه استفاده می کند، درج می نماید. افکت های متنی در Office 2007 در PowerPoint و Excel معرفی شدند و در آن برنامه ها WordArt نام داشتند.

افزودن Spark به داده های Excel
 

Excel 2010 چندین ابزار پیشرفته و جدید را به منظور بیان بصری داده های تان معرفی می کند اما ویژگی مورد علاقه ی من، Sparklines است. Sparklines چارت های کوچکی هستند که شما مستقیماً در یک سلول Worksheet درج می کنید. ایجاد و سفارشی سازی آن ها ساده است و برای این که داده های شما داستانی را تعریف کنند، کمک زیادی به شما می نمایند. در برگه ی Insert، به column, line رفته و Sparklines را پیدا کنید. وقتی یک Sparkline را بر روی یک worksheet (برگه ی کار) درج یا انتخاب می کنید برگه ی Sparkline Tools Design در دسترس قرار می گیرد. از همین جا شما می توانید تعداد زیادی از جنبه های این چارت های کوچک و فوق العاده را سفارشی کنید.

بهینه سازی عکس ها در تمام اسناد Office 2010
 

Office 2010 به شما کمک می کند تا تقریباً بدون صرف زمان، عکس های مورد نظرتان را با استفاده از ابزار پیشرفته ی ویرایش در Power Point, Word, Excel و Microsoft Outlook درج و سفارشی کنید.
وقتی شما یک تصویر را در سندتان انتخاب می کنید برگه ی Picture Tools Format گستره ی وسیعی از ویژگی های جدید و پیشرفته را برای شما فراهم می کند. در این جا به تعدادی از این ویژگی ها اشاره می کنیم:
بریدن عکس ها به روش پیشرفته: همزمان با کشیدن و انداختن یا تغییر سایز تصاویر، کل آن را در ناحیه ی برش یا crop در سایه ببینید و به سرعت بر روی قسمت مورد نظر زوم کنید. شما همچنین می توانید عکس را به یک شکل خاص یا یک نسبت مشخص ببرید.
افکت های هنرمندانه: افکت های هنرمندانه و با کیفیت بالا نظیر stroke, plastic wrap, paint یا glow edges را به عکس ها اضافه کنید. شما برای اعمال یک افکت از گالری می توانید بر روی آن کلیک کنید و یا افکت ها را برای این که دقیقاً به شکل مورد نظر شوند سفارشی کنید.

با دیگران، یا به تنهایی کار کنید
 

Office 2010 فقط به ایجاد محتوای زیبایی که به شما کمک می کند ایده های تان را بیان کنید، محدود نمی شود. بلکه این مجموعه به شما کمک می کند کارهای خود را ساده تر انجام دهید؛ چه به صورت انفرادی و چه به صورت مشترک با دیگران. وقتی شما به طور اتفاقی بدون ذخیره کردن یک سند آن را می بندید، آیا دلتان نمی خواهد بدون این که مجبور باشید همه ی کارهای تان را از نو تکرار کنید مجدداً از همان نقطه ی قبل کار را آغاز نمائید؟
آیا این کار باعث صرفه جویی در وقت افراد دیگری در تیم شما که بر روی همان سند Word, Excel یا PowerPoint کار می کنند نمی شود؟ حالا می توانید این کار را انجام دهید.

بازیابی فایل هایی که بدون ذخیره کردن، بسته اید
 

در نسخه های قبلی Microsoft Office، اگر برنامه به طور اتفاقی بسته می شد (مثلاً به دلیل قطع برق و خاموش شدن ناگهانی کامپیوتر) شما اغلب می توانستید تغییرات ذخیره شده را بازیابی کنید. اما اگر خودتان بدون ذخیره کردن، یک فایل را می بستید، هیچ شانسی نداشتید و وقت و زمانی که صرف کرده بودید، از بین می رفت. خوب، حالا دیگر این طور نیست. اگر برای مدتی کار کنید و سپس به طور اتفاقی سند را بدون ذخیره کردن ببندید، Word, Excel و PowerPoint شما را قادر می کنند محتوا را بازیابی کنید حتی اگر هرگز فایل را ذخیره نکرده باشید. به پیش نویس هایی از سند که هرگز ذخیره نشده اند دسترسی پیدا کنید. برای انجام این کار، در برگه ی info بر روی manage Verions کلیک کنید.
شما همچنین می توانید از برگه ی info در نمای Backstage به 5 نسخه ی autosave آخر سند قبلاً فعال خود دسترسی پیدا کنید. به طور پیش فرض، آخرین نسخه ی autosave در صورتی که شما سند را بدون ذخیره کردن ببندید به طور موقت قابل دسترسی خواهد بود. بر روی یک نسخه ی autosave در دسترس کلیک راست کنید تا آن را با نسخه ی فعلی سند فعال تان مقایسه کنید.

با استفاده از ابزار find و Navigation پیشرفته در Word با سرعت بیش تری به اطلاعات دسترسی پیدا کنید
 

Navigation Pane پیشرفته در Word 2010 (که قبلاً Document Map نام داشت) چندین ابزار جدید برای سازمان دهی و پیدا کردن محتوای موجود در اسناد را در اختیارتان قرار می دهد.

هدینگ ها را به منظور ترتیب مجدد بخش ها در اسناد، بکشید: اگر شما قبلا از نمای Outline برای ترتیب دهی مجدد اسناد طولانی استفاده کرده باشید، انجام این کار در Navigation Pane با یک outline از هدینگ ها و توانایی کشیدن ساده ی آن هدینگ ها در داخل ستون حتی ساده تر شده است. وقتی شما یک هدینگ را حرکت می دهید، محتوای تحت آن هدینگ هم به طور اتوماتیک با آن حرکت می کند.
یک خلاصه ی لینک دار از نتایج جست و جو را نمایش دهید: حالا Find دقیقاً در Navigation Plane گنجانده شده است (درواقع، میان بر CTRL+F صفحه کلید حالا Navigation Plane را به جعبه ی Search باز می کند). یک ستون نتایج جدید، خلاصه ای از نتایج تمام جست و جوها را به شما نشان می دهد.

برای یافتن به هر یک از آن نتایج جست و جو در سند، برروی آیتم مورد نظر کلیک کنید.

های لایت اتوماتیک نتایج جست و جو
 

وقتی شما در Word 2010 متنی را در یک سند جست و جو می کنید، نتایج به طور اتوماتیک در سرتاسر سند، های لایت می شوند. شما همچنین های لایت شدن را در Navigation Plane نیز مشاهده می کنید: در آن بخش هایی از سند که دربردارنده ی چنین جست و جوهایی هستند، هدینگ ها های لایت می شوند و شما می توانید نتایج های لایت شده ی جست و جو را با یک نگاه به ستون thumbnail مشاهده کنید.

برای دسترسی به جعبه ی گفتگوی آشنای Find با گزینه های پیشرفته ی جست و جو، در Navigation Plane بر روی پیکان کنار جعبه ی جست و جو و سپس بر روی Advanced Find کلیک کنید یا برای باز شدن برگه ی Replace از جعبه ی گفت و گوی Find and Replace دکمه های CTRL+H را فشار دهید.

ویرایش همزمان فایل ها با همکاران
 

آیا می خواهید وقتی با دیگران بر روی پروژه های مختلف کار می کنید، بتوانید کارها را سریع تر انجام دهید؟ با Office 2010، دیگر نباید منتظر بمانید تا نوبت شما برای ویرایش یک سند، فرا برسد.
ویرایش همزمان با co-authoring، آن گونه که در Office 2010 شناخته می شود، برای اسناد Word و ارائه های PowerPoint قابل استفاده است. کافی است فایل را بر روی یک سایت SharePoint 2010 یا یک پوشه ی Windows Live SkyDrive ذخیره کنید. سپس فایل را برای ویرایش در Word 2010 یا PowerPoint 2010 به طور همزمان با فرد دیگری که همان کپی از فایل را برای ویرایش باز کرده است باز کنید. وقتی شما فایل را ذخیره می کنید، سایر ویرایش گرها تغییرات را مشاهده می کنند.
ویرایش همزمان برای wordbookهای Excel با استفاده از برنامه ی کاربردی Excel Web در دسترس است. اگر سازمان شما SharePoint 2010 را نصب کرده باشد می توانید از طریق آن از Excel Web App بر روی SkyDrive بهره برداری نمائید.
ویرایش همزمان نوت بوک های به اشتراک گذاشته شده در OneNote 2007 برای کار با سایرین بر روی شبکه ی کامپیوتری شما در دسترس قرار داشت. حالا شما می توانید وقتی فایل را بر روی یک سایت SharePoint 2010 یا SkyDrive ذخیره می کنید همان نوت بوک OneNote را تقریبا با هر کسی که از OneNote 2010 یا OneNote Web App استفاده می کند، به اشتراک بگذارید تا همه بتوانند آن را ویرایش کنند.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:19
کامپیوتر و اینترنت
تا همین یک دهه ی قبل، زبان های برنامه نویسی منجر به ایجاد نوآوری و طراحی سخت افزار می شدند و ویژگی های جدید، به چیپ ها اضافه می شد تا بکارگیری امکانات زبان های برنامه نویسی ساده تر شود. این فرآیند اخیراً برعکس شده است. ما در این مقاله، به بررسی چالش هایی که پردازنده های جدید، پیش روی طراحان زبان های برنامه نویسی می گشایند، خواهیم پرداخت. طی یک دهه ی گذشته، ما شاهد تغییرات عمده ای در چگونگی طراحی پردازنده ها بوده ایم. چیپ های اولیه برای زبان های برنامه نویسی خاصی طراحی می شدند. به عنوان مثال Berkley RISC، برای اجرای کد C که در آن دوران بیش از برنامه های تیپیکال اسمبلی دارای دستورالعمل بود، طراحی شده بود. و بدیهی است که ماشین های Lisp نیز برای Lisp طراحی شده بودند. چیزهایی که به مجموعه دستورالعمل ها اضافه شده بود، به خاطر به کارگیری ساده تر برخی ویژگی های زبان های برنامه نویسی بود. دستورالعمل های CALL، استفاده از زبان های برنامه نویسی رویه ای را ساده تر می کرد. عملیات ممیز شناور، پشتیبانی از داده های ممیز شناور را که در اکثر زبان های برنامه نویسی وجود داشت، به امری بدیهی تبدیل می کرد.
این یک راه بسیار ساده برای به کارگیری ترانزیستورها محسوب می شد. چیپ های جدیدتر حرکت خود را به سمتی کمی متفاوت تر آغاز کردند و به جای زبان های جدیدتر، ویژگی هایی را برای الگوریتم های مشخص فراهم نمودند. یونیت های Vector در بین اولین توسعه هایی که به این طریق ایجاد شدند، قرار داشتند. آن ها به طور خاص برای ساده تر کردن اجرای برنامه های کاربردی چندرسانه ای ویژه افزوده شدند.
برای اولین بار از دهه ی 1980 میلادی، نویسندگان کامپایلر، دیگر هدف اصلی اضافات مجموعه دستورالعمل ها نبودند بلکه به وجود آورندگان کتاب خانه ها، هدف اصلی محسوب می شدند. شما می توانید نمونه ی واقعی چنین رویکردی را در SSE مشاهده کنید. کامپایلرهای مدرن x86 به جای استفاده از کمک پردازنده برای انجام محاسبات ممیز شناور، از دستورالعمل SSE استفاده می کنند؛ زیرا هدف گرفتن SSE ساده تر است. با استفاده از SSE شما با همان هزینه ی اجرا برای یک عملوند ممیز شناور، (معمولاً) یک عمل را بر روی 4 مقدار 32 بیتی یا دو مقدار 64 بیتی اجرا می کنید. متأسفانه، کد کامپایل شده ی اپتیکال، فقط بین یک چهارم تا یک دوم حداکثر خروجی ممیز شناور پردازنده را دریافت می کند. تکنیک های autovectorization مختلفی سعی کرده اند عمل ها را در یک گروه قرار دهند تا این عمل ها بتوانند به طور موازی اجرا شوند اما اینکار، تقریباً دشوار است و کامپایلرها در انجام آن، زیاد خوب عمل نمی کنند. استفاده ی سودمند از این یونیت ها، به کوشش های برنامه نویسی زیادی نیاز دارد. شما نمی توانید فقط یک برنامه ی C خاص را بگیرید و تمام عملیات ممیز شناور را بر روی یک یونیت Vector انجام دهید؛ اما می توانید C را برای استفاده از Vector Typeها توسعه دهید.
برخورداری از یک کمک پردازنده با تعداد ترانزیستور بیش تر، از پردازنده ی اصلی برای یک کامپیوتر مدرن، موضوعی عجیب و غیرعادی به شمار نمی رود. اسم این کمک پردازنده، (Graphics Processing Unit) GPU یا پردازنده ی گرافیکی است و به جای این که برای زبان های برنامه نویسی خاصی طراحی شده باشد، برای اجرای الگوریتم های خاص به وجود آمده است. البته، به طور خاص چندین زبان برنامه نویسی ویژه برای اجرا بر روی این کمک پردازنده ها طراحی شده اند: Cg, GLSL, HLSL و غیره از این جمله اند. از برخی جهات این موقعیت، نشان دهنده ی یک پسرفت در محاسبات کامپیوتری محسوب می شود. تعهد زبان های برنامه نویسی سطح بالا این بود که آن ها به شما اجازه می دهند جزئیات زیرساختار بنیادین را نادیده بگیرید. متاسفانه، این تعهد کاملاً برآورده نشد. زبان هایی مثل C، که این روزها به سختی به عنوان یک زبان "سطح بالا" شناخته می شود، جزئیات بیش از حدی را در مورد انواع خاصی از زیرساختار به نمایش می گذارند در حالی که سایر زبان ها سیستم را آنچنان به خوبی مخفی می کنند که حتی چیزهای ساده نیز پر هزینه می شوند.

مانع زبان
 

وقتی من برای اولین بار زبان C را فراگرفتم، این زبان یک زبان برنامه نویسی سطح بالا محسوب می شد؛ زیرا سیار بود. در مقابل، PL/M، زبانی که من قبل از C فراگرفتم به دلیل اینکه ویژگی های مختص پردازنده مثل سگمنت های حافظه را مستقیماً در معرض دید برنامه نویسی می گذاشت، یک زبان سطح پائین به شمار می رفت. این روزها معمولاً از C به عنوان یک زبان سطح پائین یاد می شود.
این تفاوت ها واقعاً چه معنایی دارند؟ از نظر واژه شناسی، در یک زبان سطح پائین، زبان به سادگی نقشه را برمبنای رشته ها یا توالی های دستورات بنا می کند. یک کامپایلر بهینه کننده ی C، ترتیب دستوالعمل ها را از نو می چیند، جایگزینی ها را انجام می دهد و غیره اما هریک از ویژگی های اصلی زبان بر روی یک ساختار تیپیکال فقط می توانند در چند دستورالعمل اندک به کار گرفته شوند. C فقط از عملیات بر روی انواع ابتدایی که نوعا به یک دستورالعمل واحد ترجمه می شود، پشتیبانی می کند.
به همین دلیل است که C عموما یک زبان سریع در نظر گرفته می شود؛ نه به دلیل هر چیز دیگری که این زبان را کارآمد می سازد. به عنوان مثال اگر یک زبان کنترل بر طرح اصلی حافظه را در اختیار برنامه نویس قرار ندهد برای استفاده از دستورالعمل های Vector که از طرف کامپایلر به هوشمندی زیادی نیاز دارد، موقعیت های بسیار بیش تری را در اختیار کامپایلر می گذارد. در مقابل C، با یک کامپایلر بسیار ساده و ابتدایی سریع تر اجرا می شود.
به رغم انجام بهینه سازی های بسیار اندک، هنوز هم کدی ایجاد می کند که به حد کافی و قابل قبول سریع نیست و از خروجی یک کامپایلر C، کندتر اما کماکان بسیار بهتر از یک به کارگیری ابتدایی و ساده از زبانی مثل Smaltalk یا Haskell است. هرچند که سرعت، همیشه نتیجه ی کار نیست. اگر شما یک برنامه ی C تیپیکال را در نظر بگیرد و آن را برای یک پردازنده ی مدرن کامپایل کنید، شاهد مشکلاتی خواهید بود. یک پردازنده ی مدرن برای برنامه های سنگین و مدرن طراحی شده است. تست های تیپیکال نشان می دهد که اغلب کدهای نوشته شده در زبان های شبیه C به طور متوسط در هر 7 دستورالعمل منشعب می شوند. برای پیش بینی این که آیا این منشعب شدن بر روی این پردازنده ها به خوبی کار می کند کار زیادی انجام می گیرد. اگر شما نتوانید هدف یک شاخه را پیش بینی کنید، درنتیجه مجبور هستید قبل از این که بتوانید آن را اجرا کنید، منتظر بمانید تا تمام دستورالعمل های Pipeline تکمیل شوند و به اتمام برسند.
درمقابل، GPUها تحت تاثیر پیش بینی انشعاب قرار نمی گیرند. آن ها انتظار دارند کدی را که در هر چند صد دستورالعمل، فقط دارای یک شاخه است، اجرا کنند. در عوض، آن ها از ترانزیستورها برای به کارگیری چیزهایی مثل عملیات trigonometric به عنوان یک دستورالعمل واحد استفاده می کنند. آن ها همچنین انتظار دارند همان بخش از برنامه را بر روی مقادیر بزرگ تری از داده ها اجرا کنند. در یک برنامه ی سه بعدی تیپیکال، آن ها همان vertex shader مشابه را بر هر نقطه ی صحنه، همان pixel shader مشابه را بر روی هر پیکسل texture شده، و غیره اجرا می کنند. ساختار فعلی Nvidia تمام threadها را در گروه های چهارتایی اجرا می کند و این کار هنگامی که آن ها در حال اجرای دستورالعمل های مشابه در یک زمان هستند، کاملاً به شکل موازی انجام می گیرد اما هزینه و جریمه ی آن در صورتی که از سینک خارج شوند یک افت بزرگ در کارآیی است. درنهایت، آن ها بخش بزرگی از این گروه های thread را به شکل موازی به انجام می رسانند. C یک زبان سطح پائین این چنینی (از لحاظ ساختار) نیست. این زبان فاقد vector types است، عملیات پیچیده ای را که در دسترس قرار دارد به نمایش نمی گذارد و فاقد هر نوع پشتیبانی از همزمانی است. در این مورد خاص زبان C به دلیل این که یک مدل موجز و مختصر که کاملاً با سخت افزار هماهنگ نیست را به نمایش می گذارد یک زبان سطح بالا در نظر گرفته می شود.

هوشمندی کامپایلر
 

این عدم تطابق بین مدل مرکزی سخت افزار و abstract model زبان، چیز جدیدی نیست و هر زبان سطح بالایی آن را تجربه کرده است. زبان های خانواده ی Smaltalk نظیر java، مدلی از حافظه را به عنوان مجموعه ای از بلاک های گسسته با message-passing برای کنترل جریان به نمایش می گذارد. با در نظر گرفتن استثنای ساختار Burroughs Large System، هیچ پلتفرمی واقعاً شبیه آن نیست.
کوشش برای این که یک زبان سطح بالا را در قالب ساختاری با Semanticهای متفاوت درآوریم دشوار است اما غیرممکن نیست. به عنوان مثال گاهی اوقات امکان بیرون کشیدن موازی کاری از کد کاملا ترتیبی وجود دارد. چیزی مثل این لوپ را در زبان C در نظر بگیرید:
for (int i=0 ; i<100 ; i++
}
j[i]=sin(k[i];
{
در نگاه اول، ممکن است فکر کنید که می توانید هر لوپ را کاملاً به شکل موازی انجام دهید. اگر کدی برای یک vector unit ایجاد کنید، ممکن است این کد را به شکل 25 تکرار که هر کدام یک vector-sine را انجام می دهد بازنویسی کنید. برای یک GPU، شما می توانید کرنل کوچکی که یک عملیات sine واحد را انجام داده است ایجاد کنید و سپس آن را به شکل کاملاً موازی بر روی 100 ورودی اجرا نمائید. (برای چنین برنامه ی ساده ای، هزینه ی کپی کردن از/به GPU به اندازه ای است که انجام آن را احمقانه می کند!).
اما اگر K و J هر دو اشاره گرهایی به یک آرایه ی مشابه باشند و J توسط یک عنصر offset به جلو فوروارد شود چه؟ در چنین مواردی، لوپ با sine عنصر قبلی، هر ورودی را پر می کند. به دلیل این که این نتیجه کاملاً در C معتبر است، کامپایلر نمی تواند این کد را به سادگی بهینه کند. یک راه حل بسیار ساده برای این مشکل وجود دارد: از برنامه نویس بخواهید مقدار بیش تری اطلاعات فراهم کند. این روشی است که OpenMP برای همزمان سازی از آن بهره می گیرد. OpenMP مجموعه ای از Annotationهایی را که شما می توانید برای مشخص نمودن پتانسیل همزمانی به یک برنامه اضافه کنید تعریف می کند. در مثال بالا، شما می توانید مشخص کنید که j و k نام مستعار (alias) نیستند و کامپایلر سپس قادر خواهد بود لوپ را به شکل موازی در آورد.
شما می توانید چیزی شبیه به این را برای GPU انجام دهید. اخیرا من بر روی یک استاندارد باز به نام HMMP کار می کنم که در اصل توسط یک کمپانی فرانسوی به نام CAPS ایجاد شده و در حال حاضر توسط PathScale نیز پشتیبانی می شود. طراحی این استاندارد بسیار شبیه OpenMP است. شما می توانید مثل برنامه های C/C++ و Fortran نشانه گذاری کنید و آن ها را بر روی GPU اجرا کنید. مزیت این روش این است که به شما اجازه می دهد از codebase بسیار زیادی استفاده کنید و بدون شکستن سازگاری منبع با سیستم هایی که فاید یک GPUی سازگار هستند به سرعت به آن شتاب بدهید.
Annotationهایی که این سیستم ها فراهم می کنند فوق داده یا metadata هستند. آن ها به جای "تشریح" semanticهای برنامه ها، آن ها را "شفاف" می کنند. آن ها چگونگی رفتار برنامه را تغییر نمی دهند؛ فقط مقداری اطلاعات در اختیار کامپایلر قرار می دهند که خود کامپایلر به سادگی نمی تواند آن را برای خودش مشخص نماید. در برخی از موارد، این سیستم ها را می توان با تحلیل استاتیک و دینامیک برنامه جایگزین کرد. به عنوان مثال، در لوپ ساده ای که قبلاً در مورد آن صحبت کردیم، تصور کنید اگر این خط به شکل زیر بود چه اتفاقی رخ می داد:
float *j=calloc(sizeof(float), 100);
کامپایلر می داند نشان گری که توسط تابع کتابخانه ی calloc() برگردانده شده با هیچ حافظه ی دیگری در سیستم alisas نخواهد بود. درنتیجه، می تواند به شکل اتوماتیک مشخص کند که j و k با هم alisas نیستند و هر نوع بهینه سازی مرتبط را انجام می دهد. اگر j و k هر دو پارامترهای تابع باشند، این سناریو کمی دشوار می شود. شما برای مشخص نمودن این که آیا آن ها alias هستند یا نه، به مقداری تحلیل inter-procedural نیاز دارید. ممکن است یک کامپایلر این تحلیل را با ویژه سازی تابع تلفیق کند و دو نسخه ی این روتین را منتشر کند؛ یک نسخه ی امن در کنار نسخه ای که فرض می کند پارامترها alias نیستند و سپس فراخوان هایی را که ثابت می کند پارامترها alias نیستند به منظور فراخوانی تابع سریع تر بازنویسی می کند. این گزینه در کامپایلر کمی پیچیده تر است و درواقع فقط نشان دهنده ی یک نمونه ی ساده برای بهینه سازی بالقوه است. کامپایلرها به تدریج از قابلیت بیش تری در زمینه ی این نوع اطلاعات برخوردار خواهند شد اما این موضوع به این زودی ها و به سرعت رخ نخواهد داد.

تکامل تدریجی زبان
 

یک گزینه ی دیگر، بازسازی و تغییر زبان است. به عنوان مثال GCC شامل تعدادی extension برای خانواده ی زبان های C است. یک extension تقریباً ساده به شما اجازه می دهد vector typeها را تعریف کنید. عملیات ساده و ابتدایی C برای کار با vector typeها تکامل پیدا خواهند کرد.
زبان های shader حتی زبان را بیش از این تغییر خواهند داد. به عنوان مثال Open CL C که کمی شبیه C است تفاوت های کوچک بسیار زیادی با آن دارد و شامل vector typeهای اولیه، مجموعه ی بزرگی از توابع توکار است و از فضاهای آدرس متعددی پشتیبانی می کند. Open CL C به طور مجزا مورد استفاده قرار نمی گیرد؛ بلکه برای نوشتن قطعات کوچکی از برنامه ها که از سایر کدها اجرا می شوند به کار می رود. تصور به وجود آمدن تلفیقی از این دو تکنیک نیز وجود دارد.
Open CL C هم ویژگی هایی از C را اضافه و هم تعدادی از این ویژگی ها را کم می کند. شما می توانید از extensionها در برنامه های عادی C استفاده کنید و آن ها سپس برای تقسیم برنامه به گونه ای که بخش های مختلف فقط از زیرمجموعه ی سازگار با GPU که برروی GPU اجرا می شود به کامپایلر متکی خواهند بود. جدیدترین پیش نویس های استاندارد C شامل پشتیبانی از همزمانی هستند اما چیز واقعاً مفیدی در بر ندارند.
Erlang اساساً برای سیستم های ارتباطی طراحی شده بود اما در سایر سیستم های همزمان استفاده های زیادی از آن شده است. معروف ترین سرور XMPP که منبع باز یعنی ejabberd به زبان Erlang نوشته شده است و به خوبی با آن سازگار است. Erlang از مدل actor برای همزمانی بهره می برد که در آن کد به فرآیندهای مجزایی تقسیم می شود که می تواند فقط با کپی کردن داده ها بین خودشان ارتباط برقرار کنند؛ بدین معنا که هیچ چیزی به جز ارجاع های فرآیند بین فرآیندها alias نمی شود. فرآیندهای Erlang به طور خالص یک ساختار source-language محسوب می شوند. در عمل، آن ها به عنوان threadهای سبک برفراز threadهای سیستم عامل به کار گرفته می شوند و عملیات کپی فقط یک اشاره گر را بین threadها عبور می دهد. اگر چه Erlang به اشیاء اجازه نمی دهد در سطح زبان تغییر پیدا کنند، اگر آن ها alias نباشند خود کامپایلر برخی از اشیاء را در سطح به کارگیری تغییر می دهد و این امر به واسطه ی محدودیت های زبان برای اطمینان از alias بودن آن ها فعالیت نسبتاً ساده ای به شمار می رود.
یک زبان بدون تاثیرات جانبی، زبان مفیدی نیست. چیزهایی مثل I/O غیرممکن هستند. در Haskell این چیزها با استفاده از monads که مکانیزم موثری برای جمع آوری تاثیرات جانبی به منظور کاربردهای بعدی است، تعریف می شود. زبان فاقد تاثیر جانبی (یا side-effect, monads) را می سازد و سپس می تواند آن ها را به کد side-effect-free اضافه کند. این ها در کنار حافظه ی تبادلی نرم افزار به خوبی کار می کنند. شما می توانید مجموعه ای از فراخوان های توابع را به صورت موازی به انجام برسانید و نتایج آن ها را در صورتی که هیچ اتفاقی رخ ندهد تا در بین راه باعث شکست خوردن آن ها شود به حافظه اعمال کنید. این طراحی معادل مبادلات بانک اطلاعاتی است که در آن یا مجموعه ی کاملی از تغییرات اعمال می شود یا هیچ تغییری رخ نمی دهد.

زبان های آینده
 

در همین زمان، کد CPU و GPU عموماً در یک برنامه از هم جدا هستند، بنا به این دلایل ساده: هم CPU و هم GPU دارای حافظه ی محلی خود هستند. در عین حال، در حالی که هر دو سریع هستند کپی بین CPU و GPU پرهزینه است. این ارتباط در سال های آینده تغییر خواهد کرد. درست مثل کمک پردازنده های ممیز شناور قبل از آن ها، GPUها در حال حرکت به داخل CPU die اصلی هستند. این موضوع قبلاً مدتی در (SoC) system-on-chip موبایل دیده شده بود؛ آن ها نوعا شامل تعدادی یونیت متفاوت نظیر ARM core، یک GPU و یک DSP بر روی یک die بودند. مهم تر از همه، آن ها در پشت همان کنترولر حافظه مخفی هستند. درنتیجه، هزینه ی بسیار کمتری برای توزیع کار بین CPU و GPU صرف می شود. به جای نیاز به کپی کردن داده ها، از یک باس PCle به GPU، کار برروی آن، و سپس کپی کردن آن از طریق همان باس، این سیستم ها فقط به update تعدادی از ورودی های page-table نیاز دارند. وقتی سیستم های این چنینی محبوبیت و گسترش بیش تری پیدا کنند، حتی offloading سگمنت های کدهای نسبتاً کوچک به GPU یک نقص محسوب خواهد شد. برخی از این کارها می تواند با استفاده از زبان های فعلی به انجام برسد اما برای رسیدن به بهترین نتایج شما باید به دنبال چیزی که خصوصاً برای همین هدف طراحی شده است بگردید.
متاسفانه Open CL راه حل این مشکل نیست. به دلیل این که برای مدل کاملاً copy-execute-copy طراحی شده است، اگر به کپی نیاز نداشته باشید مقدار زیادی سربار اضافه می کند. برای برنامه نویسی سطح پایین، باید انتظار دیدن زبان هایی مثل C که چیزی مثل آن را در آینده ارائه می کند داشته باشید. این ها قبلاً در مشخصات C++Ox وجود داشته اند.
با استفاده از این نوع برنامه نویسی شما می توانید تابعی را که بر روی یک کمک پردازنده اجرا خواهد شد، فرابخوانید، مقداری کار برروی آن انجام دهید و تا وقتی که به نتیجه نیاز دارید، منتظر بمانید تا پردازنده آن را به اتمام برساند. از اواسط دهه ی 70 میلادی به این طرف، پردازنده ها مسیر تکاملی نسبتاً ساده ای را پشت سر گذاشته اند و مشوق های کمی برای سازگاری زبان ها فراهم کرده اند. سیستم های چندهسته ای که طی سال های گذشته از محبوبیت زیادی برخوردار شده اند این موقعیت را عوض کرده اند. دهه ی آینده عصر جذابی برای طراحان زبان های برنامه نویسی خواهد بود.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:18
کامپیوتر و اینترنت
با استفاده از این 10 برنامه ی الحاقی جدید، آفیس 2010 را از آن چیزی که هست بهتر کنید. ما در این مقاله به شما نشان خواهیم داد که چگونه آن منوهای آشنای قدیمی را برگردانید، Outlook را با شبکه های اجتماعی یکپارچه کنید، صفحات وب زنده را به ارائه های (Presentations) خود بیفزائید و کارهای جالب توجه دیگری به انجام برسانید.
مایکروسافت ویژگی های واقعاً جدیدی به آفیس 2010 اضافه کرده است. اما همیشه فضایی برای توسعه و ویژگی های بیش تری که می توان به این برنامه افزود، وجود دارد. در این جا ما نگاهی به برنامه های الحاقی مختلفی که شما به عنوان یک متخصص IT یا تجاری ممکن است آن ها را مفید بدانید، می اندازیم. همه ی این ها رایگان هستند، اگرچه نسخه های Premium آن ها نیز وجود دارد.

Classic Menu for Office 2010
 

اگر اینترفیس Ribbon جدیدی که با برنامه ی آفیس 2007 ارائه شد را دوست ندارید، این برنامه ی الحاقی برای شما است. محصول Classic Menu از Addintools، نوارهای ابزار و منوهای کلاسیک را به شکل قبلی که در آفیس XP/2003/2000 وجود داشت، برمی گرداند. انجام این کار ممکن است خلاقیت و بهره وری شما را بالا ببرد، حداقل وقتی با اینترفیس ریبون مواجه می شوید.
این برنامه ی افزودنی، یک برگه ی جدید را که شامل منوهای آشنا در بالا و دکمه های میان بر برروی نوار ابزار است، به Ribbon اضافه می کند. برای مشاهده ی نمونه ای از این برنامه به شکل (1) نگاه کنید. نسخه ی رایگان این برنامه ی افزودنی، منوی کلاسیک Word, Excel و پاورپوینت را در اختیار شما قرار می دهد و برای برخورداری از پشتیبانی برای سایر برنامه های آفیس، شما باید مبلغ 15 دلار برای هر برنامه بپردازید؛ اما می توانید با پرداخت 28 دلار، Classic Menu for Office Professional را از آدرس http://www.addintools.com/office2010/professional/index.html تهیه کنید.

PowerPoint LiveWeb
 

PowerPoint LiveWeb که در آدرس http://skp.mvps.org/liveweb.htm در دسترس قرار دارد، می تواند یک موهبت واقعاً بزرگ و دوست داشتنی برای کسانی که با پاورپوینت کار می کنند، باشد.
این برنامه به شما اجازه می دهد صفحات وب را به اسلایدها اضافه کنید. این ها snapshotهای ایستا از صفحه وب نیستند بلکه درست مثل یک مرورگر ساده ی وب در اسلاید عمل می کنند و صفحه به شکل اتوماتیک (هربار که شما اسلاید را تماشا می کنید)، refresh می شود. شما حتی می توانید با فرم ها و برنامه های تحت وب تعامل کنید.
بدون این برنامه ی افزودنی، شما مجبور هستید بطور دستی یک کنترل مرورگر وب را درج کنید و کدی برای update شدن صفحات بنویسید. Liveweb به هیچ نوع کدنویسی از طرف کاربر نیاز ندارد. این برنامه، همچنین با اسناد وبی که بر روی داریو محلی شما ذخیره شده اند نیز کار می کند. Liveweb با PowerPoint 97 و PowerPoint 2010 کار می کند.

Outlook Social Connector
 

یک ویژگی جدید و جالب در آفیس 2010، Outlook Social Connector است که به شما اجازه می دهد، مستقیماً از داخل Outlook با دوستان و همکاران تان در شبکه های اجتماعی عمده ارتباط داشته باشید و تعامل کنید. این برنامه ی الحاقی، از facebook, Linkedln, Myspace و Windows Live Messenger پشتیبانی می کند. از آن ها برای برقراری ارتباط با خانواده یا سایر متخصصان و افراد حرفه ای استفاده کنید. از طریق ستون جدید People، وقتی در حال خواندن یک پیام هستید، عکس پروفایل فرستنده و لیستی از سایر updataهای وضعیت او را مشاهده می کنید. برای افرادی که در شبکه های اجتماعی دوست شما نیستند، می توانید آن ها را از طریق ستون People به دوستان تان اضافه کنید.
شما ابتدا باید Outlook Social Connector را نصب کنید و سپس Individual add-ins for the social networks را از آدرس http://office.microsoft.com/en-us/outlook/outlook-social-connector-partner-listing-FX101812910.aspx دانلود کنید.

Producter for PowerPoint
 

Producter for PowerPoint یک یوتیلیتی نسبتاً ساده اما قانع کننده است که به شما اجازه می دهد ارائه های چند رسانه ای را ایجاد، synchronize، روایت و منتشر کنید. شما می توانید ویدئو، صدا و تصاویر را از یک کمکوردر، دوربین یا صفحه ی نمایش کامپیوتر capture کنید و آن ها را در داخل ارائه های خود قرار دهید. این امکانات برای e-learning، ارتباطات تجاری، سخنرانی در کنفرانس ها و سایر ارائه ها عالی است. ممکن است امکانات Producter for PowerPoint به اندازه ی امکانات برنامه های تدوین ویدئویی نباشد اما رایگان و از آدرس:
http://www.microsoft.com/downloads/en/details.aspx?familyid=1b3c76d5-fc75-4f99-94bc-784919468e73&displaylang=en
در دسترس و با PowerPoint 2002-2020 سازگار است.

Google calendar Sync
 

Google calendar Sync که در آدرس زیر قابل دریافت است.
http://www.google.com/support/calendar/bin/answer.py?answer=98565
همان گونه که به احتمال زیاد حدس زده اید Google Calendar آن لاین و Calendar برنامه ی Outlook شما را Synchronize می کند. ممکن است شما بخواهید Google Calendar خود را به خاطر سادگی امکانات آن (مثلاً در دسترس بودن آن به صورت آن لاین، قابلیت به اشتراک گذاشته شدن و برخورداری از یادآوری کننده های ایمیل و SMS) حفظ کنید. علاوه بر این ممکن است بخواهید Calendar برنامه ی Outlook را هم به خاطر این که قابلیت دسترسی بسیار انعطاف پذیری دارد و در عین حال با سایر امکانات Outlook نیز مجتمع می شود، نگه دارید. در بین داده های تقویم، یادآوری کننده های رویداد نیز می توانند سینک شوند. هرچند که Google Calendar از یادآوری کننده های pop-up, Email و SMS پشتیبانی می کند در حالی که Outlook فقط یادآوری کننده های Pop-up را در اختیار شما قرار می دهد. در نتیجه، فقط یادآوری کننده های pop-up با Outlook سینک خواهند شد. Sync Google Calendar با Outlook 2003-2010 کار می کند.

OffiSync
 

اگر از Google Docs هم برای ایجاد، دسترسی و ذخیره سازی اسناد استفاده می کنید، (http://offisync.com) OffiSync مختص شما است. این برنامه به شما اجازه می دهد در حالی که با برنامه های کاربردی آشنای آفیس کار می کنید از مزایای همکاری و دسترسی آن لاینی که Google Docs عرضه می کند، نیز برخوردار شوید. شما می توانید درست از داخل آفیس مایکروسافت به اسناد ذخیره شده در Google Docs دسترسی پیدا کنید و اجباری به استفاده از برنامه های کاربردی گوگل یا Google Apps هم ندارید. به خاطر داشته باشید که مایکروسافت نیز همین ویژگی مشابه را در آفیس 2010 برای سرویس ذخیره سازی آن لاین خود SkyDrive از Windows Live گنجانده است. هرچند که OffiSync برای Word, Excel یا PowerPoint در آفیس 2003-2010 قابل استفاده است.

Bing Travel Planner for Outlook
 

این برنامه به درد همه ی کسانی که به جاده می زنند، علی الخصوص اگر به سایت Bing مایکروسافت هم علاقه داشته باشند می خورد.
Bing Travel Planner for Outlook که در این آدرس
http://www.microsof.com/downloads/en/details.aspx?displaylang=en&FamilyID=64ca7137-d8d8-49f1-ae42-00e9fcbf775f
در دسترس قرار دارد به شما کمک می کند با استفاده از سایت Bing Travel برنامه ی سفرهای هوایی و پروازهای خود را سر و سامان دهید. این برنامه ی الحاقی، دکمه ای را بر روی Ribbon قرار می دهد که در اصل یک پنجره ی مرورگر را به یک سایت ویژه ی Bing باز می کند. این ویژگی ممکن است در نگاه اول زیاد با اهمیت به نظر نرسد اما برای کسانی که که به استفاده از Outlook معتاد هستند، قانع کننده است. بهتر از همه ی ویژگی های آن، این است که وقتی شما سفرهای تان را برنامه ریزی و زمان بندی می کنید، این برنامه بطور اتوماتیک، یادآوری کننده هایی برای پروازهای شما (به همراه جزئیات مربوط به هر پرواز) ایجاد می کند و می تواند یادآوری کننده های خارج از آفیس را نیز ایجاد نماید. در حال حاضر نسخه ی Beta این برنامه ی الحاقی در دسترس قرار دارد اما شما می توانید همین الان آن را دانلود کنید. این برنامه با Office 2007 و 2010 کار می کند.

Calendar Printing Assistant for Outlook
 

اگر وسواس زیادی در مورد زمان بندی دارید و یا فقط می خواهید کنترل بیش تری بر ظاهر Calendar در Outlook داشته باشید این برنامه به دردتان می خورد. Outlook 2010 از قبل 6 استیل یا فرمت مختلف در اختیار شما قرار می دهد که با استفاده از آن ها می توانید Calendarتان را طراحی کنید اما Calendar Printing Assistant for Outlook در آدرس
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e7bad4eb-d032-46cd-908e-a7a6af2ef404&displaylang=en
کنترل بسیار بیش تری در اختیار شما قرار می دهد. شما می توانید تقویم هایی با ظاهر حرفه ای تر و بهتر و جذاب تر ایجاد کنید. شما می توانید قرارها و کارها و حتی عکس های تان را نمایش دهید.

Microsoft Mathematics Add-in for Word
 

این برنامه ی الحاقی، در صورتی که در خانه یا مدرسه با ریاضیات کار می کنید، عالی است. با استفاده از Microsoft Mathematics Add-in for Word که در آدرس
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=CA620C50-1A56-49D2-90BD-B2E505B3BF09&%3Bdisplaylang=en
در دسترس قرار دارد شما می توانید نمودارهای 2 بعدی یا سه بعدی رسم کنید، نتایج عددی را محاسبه کنید، معادلات را حل کنید و عبارات جبری را ساده کنید. همه ی این کارها مستقیماً از داخل سند Word یا دفترچه ی یادداشت OneNote انجام می گیرد.

Mouse Mischief
 

اگر کار شما تدریس یا سخن رانی است، برای افزایش مشارکت و درگیر کردن مخاطبان خود Mouse Mischief را (در آدرس http://www.microsoft.com/multipoint/mouse-mischief) چک کنید. این برنامه به شما اجازه می دهد سوال های تعاملی، pollها، و فعالیت های ترسیمی را به اسلایدهای PowerPoint 2010-2007 خود اضافه کنید. دانشجویان و دانش آموزانی که در لابراتوارهای کامپیوتر نشسته اند، می توانند از ماوس خودشان برای کلیک، پاسخ به سوال ها یا ترسیم جواب بر روی نمایش گر استفاده کنند. مایکروسافت به اندازه ای به Mouse Mischief علاقه دارد که یک سایت مستقل و کامل را در آدرس http://www.microsoft.com/multipoint/mouse-mischief به آن اختصاص داده است.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:18
کامپیوتر و اینترنت
در حال حاضر بیش از 2 میلیون شرکت تجاری، مشغول استفاده از Google Apps هستند و هر روز نیز 3000 شرکت تجاری دیگر برای استفاده از این برنامه کاربردی ثبت نام می کنند. ما در این مقاله به شما نشان خواهیم داد که چگونه برنامه ی کاربردی تحت وب خود را در Google Apps Marketplace لیست کنید تا سایر شرکت های تجاری بتوانند با یک کلیک ساده به آن دسترسی پیدا کنند. در این مقاله من Google Apps Marketplace را برای شما تشریح خواهم کرد و به شما خواهم گفت که چگونه می توانید با فروش برنامه ی کاربردی تان، از طریق آن درآمد کسب کنید. در نیمه ی دوم این مقاله، به توصیف دو کد نمونه خواهم پرداخت: یک برنامه ی کاربردی ساده ی Hello World و یک مثال که به شما نشان می دهد چگونه برنامه ی کاربردی فعلی خود را برای فروش بر روی Marketplace بهینه سازی و آماده کنید.

Google Apps Marketplace چیست؟
 

بیش از 3 میلیون شرکت تجاری، از Google Apps استفاده می کنند و هر روز نیز بیش از 3000 فعالیت تجاری دیگر برای به کارگیری آن ثبت نام می کنند. ثبت نام، به یک سازمان اجازه می دهد فعالیت تجاری خود را با استفاده از Gmail, Calendar, Docs, Sites و Video اجرا کند. این برنامه های کاربردی، هسته ی اصلی فعالیت های مشترک مورد نیاز برای هر نوع فعالیت تجاری را تشکیل می دهند و نیازهای موجود در این زمینه را برطرف می نمایند. بسیاری از سازمان ها نیز به برنامه های کاربردی تخصصی نیاز دارند؛ به عنوان مثال ممکن است آن ها به برنامه ای برای ردگیری زمان، گزارش هزینه ها، جریان کاری، payroll، مدیریت پروژه، مدیریت ارتباط مشتری و غیره نیز احتیاج داشته باشند.
Google Apps Marketplace، فعالیت های تجاری را که به برنامه های کاربردی خاص نیاز دارند به برنامه نویسانی که این برنامه ها را فرGoogle Apps Marketplace، فعالیت های تجاری را که به برنامه های کاربردی خاص نیاز دارند به برنامه نویسانی که این برنامه ها را فراهم می کنند، پیوند می زند. فعالیت های تجاری می توانند برنامه های کاربردی جدید را پیدا کنند، با چند کلیک این برنامه ها را خریداری نمایند و از آن ها در داخل Google Apps فعلی خود بهره برداری کنند. برنامه نویسان برنامه های کاربردی، برنامه های خود را در دسترس 3 میلیون فعالیت تجاری قرار می دهند و از فرآیند نصب ساده و آسان Marketplace بهره می برند. (شکل 1)

توسعه و تستِ برنامه های کاربردی در Marketplace رایگان است. برای این که در Marketplace برنامه ی کاربردی خود را در معرض دید و خرید دیگران قرار دهید، یک بار مبلغ 100 دلار پرداخت می کنید و کار تمام است. در سه ماهه ی چهارم سال 2010، گوگل یک Billing API را برای Marketplace در ایالات متحده منتشر کرد. وقتی چنین موضوعی رخ می دهد، برنامه نویسان برنامه های کاربردی، باید ظرف مدت سه ماه برنامه های کاربردی خود را در درون یک API قرار دهند. وقتی شما این کار را انجام دادید، Google برای خرید آن برنامه ی کاربردی از مشتری پول دریافت می کند، 20 درصد از این مبلغ را نگه می دارد (برای فراهم نمودن یک نصب ساده تر و تجربه ی sign-on، مدیریت بهتر بر برنامه ی کاربردی، و سرویس های توکار billing) و بقیه ی 80 درصد را برای شما ارسال می کند. Billing API در ابتدا ممکن است در تمام کشورها منتشر نشود. وقتی Billing API در کشور شما راه اندازی شود، شما برای گنجاندن API در برنامه های کاربردی خود، سه ماه وقت خواهید داشت. اگر قبل از راه اندازی Billing API در کشور خود مشغول خواندن این مقاله هستید، هنوز هم می توانید از مشتریان خود برای استفاده از برنامه های کاربردی تان پول دریافت کنید که این امر یک گام اضافی به فرآیند نصب برنامه ی کاربردی اضافه می کند. شما هیچ چیزی از این مبلغ را با گوگل تقسیم نمی کنید.های کاربردی از AppEngine گوگل استفاده می کنند و سایرین از تکنولوژی فعلی خود بهره برداری می نمایند. برای کدهای نمونه ی این مقاله من از PHP و MySQL که برروی سرور خودم اجرا می شود، استفاده می کنم.
اولین گام در انتشار یک برنامه ی کاربردی، ایجاد یک حساب vendor در Marketplace و اضافه کردن یک Marketplace Listing برای برنامه ی کاربردی مورد نظر است. این لیست، دربردارنده ی تمام جزئیات مربوط به برنامه ی کاربردی شما که در price, videos, screeshots, customer testimonials, Marketplace {md}name, اولین گام در انتشار یک برنامه ی کاربردی، ایجاد یک حساب vendor در Marketplace و اضافه کردن یک Marketplace Listing برای برنامه ی کاربردی مورد نظر است. این لیست، دربردارنده ی تمام جزئیات مربوط به برنامه ی کاربردی شما که در price, videos, screeshots, customer testimonials, Marketplace {md}name, category و غیره نمایش داده می شود، خواهد بود. این لیست همچنین شامل یک manifest که یک فایل XML حاوی آدرس وب برنامه ی کاربردی شما و لیستی از هر نوع مجوز اضافی مورد نیاز برنامه ی کاربردی (نظیر مجوز برای خواندن یا نوشتن تقویم کاربر)، می شود.

در این مرحله، لیست شما خصوصی است؛ فقط خود شما می توانید برنامه ی کاربردی را مشاهده و بر روی دامنه ی خود نصب کنید. این نوع ست آپ، شانس تست برنامه ی کاربردی قبل از انتشار را در اختیار شما قرار می دهد. وقتی از کارکرد برنامه راضی شدید، می توانید آن را برای انتشار ارسال کنید. پس از این که 100 دلار پرداخت کردید و گوگل برنامه را برای انتشار تائید کرد، برنامه در معرض دید کاربرانی که Marketplace را مرور می کنند، قرار می گیرد و آن ها می توانند آن را با کلیک بر روی دکمه ی Add it now بر روی دامنه ی خود نصب کنند.ی تواند مشخص وقتی یک فعالیت تجاری، برنامه ی کاربردی را بر روی یک دامنه نصب کرد، تمام کاربران آن دامنه وقتی به Gmail, Calendar یا Docs وارد شوند، لینکی به برنامه ی کاربردی شما، همان گونه که در شکل (2) نشان داده شده است مشاهده می کنند.

وقتی کاربری برروی لینک برنامه ی کاربردی شما کلیک می کند، صفحه ی وب اصلی برنامه ظاهر می شود. با استفاده از OpenID، برنامه ی کاربردی شما می تواند مشخص کند که چه کاربرانی از چه دامنه هایی صفحه ی شما را بازدید می کنند، بنابراین برنامه ی کاربردی می تواند داده های مربوط به آن کاربر یا فعالیت تجاری را از بانک اطلاعاتی شما بازیابی کند. (شکل 3) .به عنوان مثال، اگر شما یک برنامه ی کاربردی برای مدیریت پروژه نوشته باشید، صفحه ی اصلی برنامه ی شما ممکن است تمام پروژه های باز برای آن فعالیت تجاری را نمایش دهد و هر پروژه ای که به کاربر فعلی مربوط می شود را نیز های لایت کند.

شکل (3)، فقط سطح حداقل مجتمع شدن را نشان می دهد. برنامه هایی که واقعاً موفق عمل می کنند به سطح یکپارچه گی بیش از این گرایش دارند: علاوه بر استفاده از داده های حاصل از بانک اطلاعاتی برنامه ی کاربردی توسعه دهنده، این برنامه ها سطح داده های ذخیره شده ی کاربر بر روی Google Apps را ارتقاء می دهند. به عنوان مثال، با استفاده از مجوزهای مناسب از adminی که برنامه ی کاربردی شما را نصب کرده است برنامه ی کاربردی می تواند برای دسترسی ایمن به Calendar, Docs و Sites کاربر از OAuth و GData استفاده کند. (شکل4). برنامه ی مدیریت پروژه ی شما می تواند یادآوری کننده هایی در مورد فازهای مختلف پروژه را به تقویم کاربر اضافه کند. یک برنامه ی مدیریت اسناد ممکن است یک لیست کشویی از تمام تماس های Gmail کاربر را در زمانی که کاربر آماده ی ارسال یک سند از طریق ایمیل می شود، نشان دهد. شما می توانید از این داده های بازیابی شده در هر جای برنامه ی کاربردی تان استفاده کنید.s="rb"> اجرای برنامه ی کاربردی Hello World Marketplace بر روی سرور شما اجازه دهید کار را با مرور چگونگی اجرای Hello World Marketplace بر روی سرور شما آغاز کنیم. برای این مثال، ما با نسخه ی PHP کار می کنیم. اگر از Java, .NET یا Ruby استفاده کنید این گام ها شما را به درک اساسی از چگونگی نصب و اجرای برنامه ی کاربردی Hello World برای زبان برنامه نویسی مورد نظرتان رهنمون می سازد؛ اما شما باید برای آگاهی از جزئیات بیش تر در مورد کار با زبان مورد نظر خود، به مثال های سایت گوگل مراجعه کنید. اگر نمی خواهید الان Hello World را اجرا کنید، از این بخش صرف نظر کنید و به بخش بعدی، برنامه ی کاربردی Hello World چگونه کار می کند، بروید.
1) برای اجرای مثال PHP، به صفحه ی PHP example page بروید و فایل زیپ شده ای که شامل تمام کتاب خانه ها و کدهای مورد نیاز برای این مثال است را دانلود کنید. فایل زیپ را بر روی یکی از دایرکتوری های سرور وب خود که می تواند اسکریپت های php نسخه ی 4، 5، 2 یا بالاتر را اجرا کند، باز نمائید.
2) یک app listing جدید ایجاد کنید. در Marketplace به پروفایل خود بروید (اگر از قبل پروفایل ندارید یکی ایجاد کنید) و برروی دکمه ی Creat new listing کلیک کنید. در جعبه ی متنی Manifest، فایل manifest.xml.orig را از فایل زیپ شده ی paste کنید و لینک های Navigation Link و Single sign-on را برای اشاره به آدرس برنامه ی کاربردی Hello World بر روی سرورتان تغییر دهید.
3) وقتی app listing را ایجاد کردید، Marketplace اسم تمام listing های شما را نشان می دهد (شکل 5).
برروی لینک View OAuth Consumer Key که در زیر Hello World listing واقع شده کلیک کنید.
Consumer key و Consumer secret را از پنجره ی پائین افتادنی که ظاهر می شود کپی کنید. این دو مقدار را در داخل متغیرهای مرتبط در common.php وارد کنید.
4) متغیر $ BASE_URL در common.php را طوری تنظیم کنید که به دایرکتوری وب برنامه ی کاربردی ارجاع بدهد.
5) اگر از قبل یک حساب Google Apps ندارید، یکی ایجاد کنید.
6) به پروفایل خود بروید و بر روی add listing کلیک کنید. بر روی دکمه ی Add it now کلیک نمائید. اسم دامنه ی حساب Google A3) وقتی app listing را ایجاد کردید، Marketplace اسم تمام listing های شما را نشان می دهد (شکل 5).

برروی لینک View OAuth Consumer Key که در زیر Hello World listing واقع شده کلیک کنید.نشان داده شده است) کلیک کنید. یک لینک Hello World باید برای برنامه ی کاربردی جدید شما ظاهر شود.
برای باز کردن برنامه ی کاربردی بر روی آن کلیک کنید. اگر همه چیز به درستی پیش برود شما برنامه ی کاربردی Hello World را خواهید دید.
بخش بعدی مقاله، جزئیات لازم در مورد چگونگی کارکرد برنامه ی کاربردی Hello World را به شما نشان می دهد.

برنامه ی کاربردی Hello World چگونه کار می کند؟
 

وقتی یک کاربر بر روی برنامه ی Hello World کلیک می کند، صفحه ی اصلی برنامه بر روی سرور شما نام کاربر و قرار بعدی در تقویم را همان گونه که در شکل (6) نشان داده شده است، به نمایش درمی آورد. برنامه ی کاربردی Hello World کار خود را با استفاده از چهار فایل زیر به انجام می رساند:
1) index.php: وقتی کاربر در برنامه بر روی لینکی کلیک می کند، گوگل، navigation linkی را که شما در فایل manifest فراهم کرده اید به کاربر ارسال می کند. این URLی بود که به فایل index.php اشاره می کرد. کد index.php فرآیند OpenID را کنار می زند و به گوگل می گوید وقتی کار انجام شد return.php را به کاربر برگرداند. توجه داشته باشید که index.php یک کتابخانه ی OpenID را فرا می خواند که این بدان معنا است که ما مجبور نیستیم جزئیات استاندارد OpenID پیچیده را درک کنیم.
2) return.php: وقتی فرآیند OpenID تکمیل شد و کاربر توسط گوگل تائید اعتبار شد کد موجود در return.php اجرا می شود و هویت کاربر (oid$ ) و سه مشخصه ی او شامل: اسم، فامیل و آدرس ای-میل او را می خواند. سپس مقادیر این سه مشخصه را در داخل متغیرهای نشست PHP قرار می دهد و بنابراین سایر صفحات می توانند آن ها را بخوانند.
3) display.php: کد display.php، متغیرهای نشست را برای نام و آدرس ایمیل می خواند و آن ها را در صفحه ی وب قرار می دهد. (این صفحه ی اصلی برنامه ی شما است) و همچنین data.php را بیرون می کشد.
4) data.php: کد data.php مثالی از یک مجتمع شدن عمیق تر با Google Apps به شمار می رود. کد درون data.php با استفاده از تائید اعتبار OAuth و برای پی بردن به رویداد بعدی موجود در تقویم کاربر یک فراخوانی Gdata به انجام می رساند و آن را برروی صفحه ی وب نمایش می دهد. به دلیل این که این کد از Zend framework برای انجام این کار سنگین استفاده می کند، موجب می شود تا برنامه نویسان برنامه ی کاربردی بتوانند در خواندن و کدنویسی صرفه جویی کنند.

یکپارچه نمودن و گنجاندن یک برنامه ی کاربردی موجود در Marketplace
 

حال که شما اصول اولیه ی چگونگی کارکرد برنامه ی کاربردی در Google Marketplace را درک کردید، من از یک برنامه ی فوق العاده ساده به عنوان مثال استفاده می کنم تا به شما نشان دهم چگونه برنامه ی کاربردی خود را در Marketplace قرار دهید.
این برنامه که ToDoManager نام دارد، در لیست های ToDo مربوط به کاربر را نگه می دارد. هر کاربر می تواند چندین آیتم ToDo داشته باشد. من از MySQL به عنوان ذخیره ساز داده های برنامه استفاده کرده ام. این برنامه دو جدول دارد (به شما گفته بودم که برنامه ی ساده ای است):
CREATE TABLE "todo_items" (
"id" int(11) NOT NULL auto_increment,
"user_id" int(11) NOT NULL,
"description" varchar(200) NOT NULL,
PRIMARY KEY ("id")
);
CREATE TABLE "users" (
"id" int(11) NOT NULL auto_increment
"user_name" varchar(200) NOT NULL,
"Password" varchar(200) NOT NULL,
حال که شما اصول اولیه ی چگونگی کارکرد برنامه ی کاربردی در Google Marketplace را درک کردید، من از یک برنامه ی فوق العاده ساده به عنوان مثال استفاده می کنم تا به شما نشان دهم چگونه برنامه ی کاربردی خود را در Marketplace قرار دهید.

این برنامه که ToDoManager نام دارد، در لیست های ToDo مربوط به کاربر را نگه می دارد. هر کاربر می تواند چندین آیتم ToDo داشته باشد. من از MySQL به عنوان ذخیره ساز داده های برنامه استفاده کرده ام. این برنامه دو جدول دارد (به شما گفته بودم که برنامه ی ساده ای است):n=mysql_connect(<host>, <user>, <password>);
mysql_select_db(<database>,$ con);
$ sql="SELECT*FROM todo_item WHERE
User_id=".$ _SESSION["user_id"];
$ result=mysql_query ($ sql);
While ($ row=mysql_fetch_array ($ result)){
Echo $ row ["id"].":".$ row["description"];
echo "<br/>";
}
Mysql_close($ con);
?>
<body/>
</html>
• حالا ما این برنامه ی کاربردی را با Marketplace و sign-on به گوگل مجتمع می کنیم. مثل همه ی برنامه نویسان خوب، ما تنبل هستیم. کم ترین مقدار کدی که مجبور به جایگزین کردن آن هستیم چقدر است؟ اگر به خاطر بیاورید، ما قبلا گفتیم که صفحه ی display.php فرض می کند که یک صفحه ی دیگر، متغیر user id را ست کرده است. احتمالاً یک صفحه ی لاگ این در برنامه ی TodoManager این کار را انجام می دهد. آن صفحه ی لاگ این نام و کلمه ی عبور کاربر را سوال می کند و سپس مقادیر وارد شده را با رکوردهای ثبت شده در جدول users مقایسه می کند. اما کاربران Marketplace به جای استفاده از صفحه ی لاگ این todoManager، به خود گوگل لاگ این می کنند بنابراین ما احتیاج داریم که گوگل به ما بگوید این کاربر کیست. گوگل این کار را با استفاده از OpenID به شکلی کاملاً ایمن به انجام می رساند.
• آیا می توانیم برای پی بردن به هویت کاربر از طریق OpenID از کد فعلی دوباره استفاده کنیم؟
بله، ما می توانیم return.php را از برنامه ی کاربردی Hello World کپی کنیم و سپس می توانیم این کد را به منظور پی بردن به رکورد کاربر در جدول users، اضافه کنیم. اگر رکوردی برای کاربر وجود نداشت یک رکورد جدید برای او ایجاد و متغیر user id را ست می نمائیم. در کد زیر چیزهایی که به return.php اضافه می کنیم را با فونت درشت نمایش داده ایم:
...
If ($ response->status==Auth_OpenID_SUCCESS){
$ _SESSION ["OPENID_AUTH"]=true;
$ ax=new Auth_OpenID_AX_FetchResponse();
$ data=$ ax->fromSuccessResponse($ response)->data;
$ oid=$ response->endpoint->claimed_id;
$ _SESSION["user_id"]=get_or_create_user_id($ oid);
$ _SESSION["oid"]=$ oid;
$ _SESSION["firstName"]=
$ data["http://axschema.org/namePerson/first"][0];
$ _SESSION["lastName"]=
$ data["http:://axschema.org/namePerson/last"][0];
$ _SESSION["email"]=
$ data["http://axschema.org/contact/email"][0];
header("Location: " .$ BASE_URL. "/display.php");
}
...
function get_or_create_user_id($ oid){
$ user_id=-1;
$ con=mysql_connect(<host>, <user>, <password>)};
mysql_select_db(<database>,$ con);
$ sql="SELECT id FROM users WHERE users_name=""$ oid."";
$ result=mysql_query($ sql);
if ($ row=mysql_fetch_array($ result)){
$ user_id=$ row["id"];
}
else{
$ sql="INSERT INTO users (user_name, password)
VALUES("".$ oid."",")";
$ result=mysql_query($ sql);
$ sql="SELECT id FROM users WHERE user_name="".$ oid."";
$ result=mysql_query($ sql);
$ row=mysql_fetch_array($ result);
$ user_id=$ row["id"];
}
mysql_close($ con);
return $ user_id;
}
به منظور این که ToDoManager بتواند با single sign-on گوگل کار کند، همه ی کاری که باید انجام دهیم این است:
1) index.php, commom.php و return.php را (با تغییراتی که قبلاً در این بخش توضیح دادیم) از برنامه ی کاربردی Hello World به داخل برنامه ی کاربردی ToDoManager کپی کنید.
2) یک app listing برای ToDoManager ایجاد کنید، درست به همان شکلی که برای Hello World انجام داده بودیم.

• مطالب بیش تری در ارتباط با اداره ی کاربران با استفاده از OpenID چرا ما از آدرس ایمیل کاربر به عنوان کلیدی برای جست و جو در بانک اطلاعاتی استفاده نکردیم؟
اولاً، استفاده از ID فراهم شده توسط OpenID بسیار ایمن تر است. دوما، آدرس های ایمیل ممکن است recycle شده باشند و به افراد جدیدی اشاره کنند. همچنین ممکن است کاربران آدرس های ایمیل خود را به منظور به نمایش گذاشتن اسم فامیل جدید خود؛ مثلاً بعد از ازدواج تغییر دهند. اما ID فراهم آمده توسط OpenID همیشه به یک شکل باقی می ماند.
• IDهایی که توسط سرورهای OpenID گوگل فراهم می آیند چه شکلی هستند؟
در مورد من، این ID به شکل زیر است:
http://dragonarg.com/openid?id=X
که در آن X، یک عدد 21 رقمی است. این عدد برای من در داخل این دامنه منحصر به فرد و اختصاصی است و هرگز تغییر نخواهد کرد، فرقی نمی کند که من چند بار log in و log out کنم.
اولین بخش، dragonrag.com دامنه ای که من برنامه ی کاربردی را بر روی آن نصب کرده ام است. به عنوان یک توسعه دهنده، شما هرگز نباید چیزی را در مورد فرمت ID در نظر بگیرید. فقط کافی است مطمئن شوید که یک فیلد گسترده ی varchar در بانک اطلاعاتی خود برای ذخیره کردن آن در اختیار دارید!

به کارگیری ToDoManager در یک برنامه ی کاربردی واقعی
 

برای اجرای ToDoManager در Google Apps Marketplace ما باید چند کار اضافی به شرح زیر انجام دهیم:
کدی2) یک app listing برای ToDoManager ایجاد کنید، درست به همان شکلی که برای Hello World انجام داده بودیم.

• مطالب بیش تری در ارتباط با اداره ی کاربران با استفاده از OpenID چرا ما از آدرس ایمیل کاربر به عنوان کلیدی برای جست و جو در بانک اطلاعاتی استفاده نکردیم؟وری کننده های مرتبط را در تقویم کاربر ایجاد کند. برای کسب اطلاعات بیش تر در مورد APIهای متعدد و مفید Google Apps، به صفحه ی Overview page در آدرس (http://code.google.com/googleapps/docs) مراجعه کنید.
به منظور مجتمع شدن با Calendar یا سایر داده های Google Apps، ما به consumer key و consumer secret کاربر به منظور دسترسی به APIهای گوگل داریم. در Hello World این آیتم ها در common.php ست می شوند. این نکته مهم است که آن ها باید محرمانه حفظ شوند بنابراین در یک برنامه ی کاربردی واقعی شما باید آن ها را در یک محل امن تر نظیر فایلی با دسترسی محدود پنهان کنید.
برنامه ی کاربردی باید شامل یک صفحه ی لاگ این محلی باشد تا کاربر به جای این که از طریق یک صفحه ی Google Apps وارد شود مستقیما به ToDoManager برود. اگر کاربر تلاش کند به صفحه ای در برنامه ی کاربردی شما دسترسی یابد و متغیر نشست user id را تنظیم نکرده باشد، برنامه ی کاربردی شما باید او را به این صفحه ی Log in که فرآیند OpenID را آغاز می کند، هدایت نماید. در برنامه ی کاربردی Hello World، فایل Login.php صفحه ی ویژه ی Log in محسوب می شود.
اگر بخواهید قبل از این که Google Billing API راه اندازی شود از کاربران پول دریافت کنید، مجبور هستید خودتان نحوه ی پرداخت را اداره و مدیریت کنید. شما می توانید یک لینک ست آپ به mainfest برنامه ی کاربردی اضافه کنید تا بدین ترتیب adminهایی که برنامه ی کاربردی را نصب می کنند بتوانند به صفحه ی ست آپ سرور شما یعنی جایی که می توانید اطلاعات مربوط به پرداخت را جمع آوری کنید هدایت شوند.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.



 

دوشنبه 4/2/1391 - 16:17
کامپیوتر و اینترنت
Stuxnet یک کرم رایانه ای مخصوص سیستم های ویندوز است که اولین بار در ژوئن 2010 توسط شرکت بلاروسی VirusBlokAda کشف گردید. این اولین کرم کشف شده ی جاسوس و تغییر دهنده ی برنامه ی سیستم های صنعتی است. اولین کرمی که دربرگیرنده ی یک روت کیت (rootkit) PLC است و در نهایت اولین کرمی است که بخش های حساس در زیرساختار صنعت را مورد هدف قرار می دهد.
این کرم بطور خاص برای حمله به سیستم های SCADA (مورد استفاده برای کنترل و نظارت بر فرآیندهای صنعتی) نوشته شده است. Stuxnet دارای قابلیت برنامه ریزی مجدد PLCها و پنهان سازی این تغییرات است. کرم های رایانه ای از ابتدای پیدایش خود دستخوش تغییر و تحولات بسیاری گشته اند که در این مقاله با نگاهی تاریخی به آن ها خواهیم پرداخت.
طبق تعریف، کرم (worm)، یک برنامه ی خود-تکثیر شونده (self-replicating) است که قادر به انتشار خود در شبکه های رایانه ای بوده و نوعاً، دارای اثری مخرب می باشد. پیشرفت های پدیدآمده در برنامه نویسی، امکانات فراوانی را برای ما بوجود آورده است و در عین حال این پیشرفت ها، روش های پیچیده ای نیز برای مجرمین رایانه ای برای ارتکاب این گونه جرایم پدید آورده اند. این مقاله به بررسی طبیعت و نحوه ی تکامل کرم های رایانه ای، از ساده ترین انواع ابتدایی گرفته تا کرم های تلفن سیار که از طریق Bluetooth انتشار می یابند، می پردازد.
این مقاله به بحث درباره ی ساختار بنیادی (generic) و یا حداقل نمونه ای کرم های رایانه ای و استراتژی های رایج برای حمله به سیستم های جدید توسط این برنامه ها می پردازد. کرم های رایانه ای بطور عمده در شبکه ها گسترش می یابند، در عین حال این ها زیر مجموعه ای از ویروس های رایانه ای به شمار می روند. جالب است که حتی در مجامع تحقیقاتی امنیتی، بسیاری از افراد ابراز می کنند که کرم های رایانه ای بطور قابل ملاحظه ای متفاوت از ویروس ها می باشند. در واقع، حتی در درون CARO (سازمان محققین ضد ویروس های رایانه ای) نیز هیچ دید مشترکی در مورد این که دقیقاً چه چیزی را باید به عنوان یک کرم رایانه ای تلقی کرد، وجود ندارد. ما امیدوار هستیم که این دید مشترک را داشته باشیم، اما به هرحال، حداقل اندکی از ما در این مطلب توافق داریم که تمامی کرم های رایانه ای ویروس نیز به شمار می روند. در واقع، استراتژی ایجاد آلودگی در بستر شبکه، یکی از تفاوت های اولیه میان ویروس ها و کرم های رایانه ای است. علاوه بر این، کرم ها معمولاً نیازی به آلوده کردن فایل های دیگر نداشته و به صورت برنامه های مستقل انتشار می یابند. دیگر این که چندین کرم می توانند کنترل یک سیستم را از راه دور و بدون نیاز به کمک کاربر، به دست گیرند که معمولاً از طریق نفوذ از یک یا چند نقطه ضعف صورت می گیرد. با این حال، این مشخصه های رایج در کرم های رایانه ای همیشه صادق نمی باشند. جدول ذیل چند نوع کرم جدیداً منتشر شده را نشان می دهد.

ساختار پایه ی کرم های رایانه ای
 

هر کرم رایانه ای دارای چندین جزء اساسی است، از قبیل مشخص کننده ی محل هدف و قسمت های پخش کننده ی آلودگی و چند قسمت غیر اساسی دیگر، مانند کنترل از راه دور، اینترفیس به روزآوری (update interface)، اداره کننده ی سیکل زیستی، و روتین های payload.

هدف یاب (target locator)
 

برای گسترش سریع در شبکه، کرم باید قادر به یافتن اهداف جدید باشد. بسیار از کرم ها، رایانه ی شما را بدنبال آدرس های ایمیل جستجو کرده و کپی خود را به این آدرس ها ارسال می کنند.  cellspبرای گسترش سریع در شبکه، کرم باید قادر به یافتن اهداف جدید باشد. بسیار از کرم ها، رایانه ی شما را بدنبال آدرس های ایمیل جستجو کرده و کپی خود را به این آدرس ها ارسال می کنند.

تاریخ کشفنام کرم

2010/09/05

بالا

از خود روتین انتشاری ندارد

TR/Drop.Stuxnet.A.40

2009/08/17

بالا

شبکه ی محلی، Autorun feature

Worm/Conficker.Z.30

2010/07/10

متوسط

دانلود فایل های آلوده

Worm/Agent.45056.43

2010/06/13

متوسط

Autorun feature

Worm/Taterf.B.142

2010/08/16

متوسط

Autorun feature

Worm/Taterf.DM.4

2010/03/19

متوسط

Autorun feature

Worm/Taterf.B.88

2010/08/19

بالا

Messenger, Peer to Peer

Worm/Palevo/afbn

2010/07/25

متوسط

Messenger

Worm/Yahos.AM

2010/08/19

متوسط

Messenger

Worm/Autorun.bknp

این امر برای حمله کنندگان کافیست، زیرا سازمان ها اغلب مجبورند انتشار پیامهای ایمیل را از طریق فایروال شرکت آزاد بگذارند و بدین ترتیب یک راه نفوذ آسان برای کرم بوجود آورند.
بسیاری از کرم ها، از روش هایی خاص برای جستجو در شبکه به دنبال گره ها و در سطح IP استفاده می کنند و حتی سیستم دور را (برای امتحان آن از نظر میزان نفوذپذیری) اصطلاحاً انگشت نگاری (fingerprint) می کنند.

پخش کننده ی آلودگی (Infection Propagator)
 

یکی از اجزاء اساسی یک کرم عبارتست از: استراتژی کرم برای انتقال خود به یک گره ی جدید و گرفتن کنترل سیستم دور. اغلب کرم ها فرض می کنند که شما یک نوع مشخص سیستم دارید، مثلاً یک ماشین Windows؛ و منطبق با این سیستم ارسال می شوند.
برای مثال نویسنده ی کرم، برای حمله به سیستم شما ممکن است از هر گونه زبان اسکریپت نویسی، فرمت مدارک، یا کد باینری یا تزریق شونده در حافظه (memory injected code) و یا ترکیبی از همه ی این روش ها استفاده نماید. بطور نمونه، حمله کننده، گیرنده را از طریق روش های مهندسی اجتماعی (social engineering)، به اجرا کردن کرم ترغیب می نماید. با این حال، روز به روز کرم های بیشتری یافت می شوند که از ماجول های مخصوص برای اجرای خودکار و بدون نیاز به کمک کاربر استفاده می کنند.
برخی کرم های کوچک قدیمی مانند W32/Witty و W32/Slammer ظاهراً هدف یاب (اسکن شبکه) و پخش کننده ی آلودگی را در یک فراخوانی تابع (funcion call) جمع کرده اند. با این حال هنوز دارای قابلیت های مشخصی هستند، از قبیل تولید آدرس های IP تصادفی و گسترش بدنه ی کرم در اهداف جدید.

کنترل از راه دور و رابط به روز آوری (Update Interface)
 

یک عنصر اصلی دیگر در کرم عبارتست از کنترل از راه دور با استفاده از یک ماجول ارتباطی. بدون وجود این ماجول، نویسنده ی کرم قادر به کنترل شبکه ی آلوده شده (از طریق ارسال پیغام های کنترلی به کپی های کرم) نخواهد بود. این چنین امکان کنترل از راه دوری می تواند به حمله کننده امکان استفاده از کرم را بعنوان ابزاری برای اجرای حملات DDOS در شبکه و بر علیه چندین هدف ناشناس بوجود آورد.
یک رابط به روز آوری یا plug-in، عنصر مهمی از کرم ها است که امکان به روزآوری کرم، در یک سیستم که قبلاً آلوده شده است را فراهم می آورد. یکی از مشکلات رایج برای حمله کننده ها این است که بعد از این که یک سیستم توسط یک روش خاص نفوذی تحت کنترل در آمد، اغلب نمی توان بار دیگر آن را از همان طریق مورد حمله قرار داد. البته این مشکل به حمله کننده کمک می کند تا از آلوده سازی چند باره بپرهیزد؛ چون ممکن است باعث crash شود.
در عین حال، حمله کننده می تواند روش های بسیار زیاد دیگری برای پرهیز از آلوده سازی دوباره بیابد.

Life cycle
 

برخی از نویسندگان کرم های رایانه ای ترجیح می دهند که یک نگارش از کرم، برای یک مدت زمان از قبل تعیین شده کار کند. برای نمونه، کرم W32/Welchia.A در ابتدای سال 2004 دست به خودکشی زد و سپس نوع B این کرم در اواخر فوریه ی 2004 ظاهر شد و به مدت سه ماه فعال ماند. از طرفی، بسیاری از کرم ها در قسمت اداره ی دوره ی حیات خود دچار مشکل (bug) بوده و بدون توقف به کار خود ادامه می دهند. علاوه بر این، اغلب با انواع تغییر یافته (variant) از کرم های رایانه ای مواجه می شویم که برای اینکه بدون وقفه کار کنند توسط دیگران دستکاری شده اند.

Payload
 

یک عنصر اختیاری ولی بسیار رایج در کرم های رایانه ای، payload می باشد. در بسیاری از موارد، کرم های رایانه ای هیچ گونه payloadی را دارا نمی باشند. یکی از payloadهایی که بسیار رایج شده است، حمله ی DOS بر علیه یک سایت وب معین می باشد. با این حال، یکی از اثرات جنبی حاصل از کرم های رایانه ای حملات DOS اتفاقی در شبکه های بشدت بارگذاری شده می باشد (مخصوصاً روترهای شبکه که به شدت بارگذاری شده اند).
در عین حال، اثرات جانبی جالب دیگری هم مشاهده شده اند، از قبیل حملات اتفاقی علیه چاپ گرهای شبکه. همچنین کرم های رایانه ای می توانند از سیستم های اشغال شده به عنوان ابر رایانه (super computer) استفاده کنند. برای مثال، کرم W32/Opaserv با به اشتراک گذاردن حمله میان گره های آلوده، سعی در شکستن یک کلید شبه DES دارد، شبیه به شبکه ی SETI. در واقع بعضی کرم های رایانه ای مانند W32/Hdy برنامه ی SETI را در رایانه های اشغال شده داون لود و نصب می کنند.
یکی دیگر از تمایلات جالب کرم ها، عبارتست از تقابل برنامه ریزی شده بین دو رایانه به عنوان payload. چندین ضد کرم (antiworm) با هدف کشتن دیگر کرم های رایانه ای و نصب تغییرات بازدارنده از نفوذ آن کرم ها بوجود آمده اند. برای مثال می توان Linux/Lion در برابر Linux/Cheese و W32/CodeRed در برابر W32/CodeGreen را نام برد. در این مبحث همچنین به بررسی دیگر انواع تقابل بین برنامه های بدافزار (malicious) خواهیم پرداخت.
این روزها نصب یک سرور SMTP برای رله کردن اسپم (spam) بسیار رایج شده است. پخش کنندگان اسپم، سیستم ها را در مقیاس وسیعی توسط کرم هایی از قبیل W32/Bobax مورد نفوذ قرار داده و سپس با استفاده از سرور رله ی SMTP پیام های خود را از طریق سیستم های "زامبی" (zombie) ارسال می نمایند.

قابلیت self-tracking
 

بسیاری از نویسندگان ویروس مایلند بدانند که ویروس آنها چه تعداد از ماشین ها را آلوده می کند. از طرف دیگر، آن ها می خواهند به دیگران اجازه دهند تا مسیر آلودگی های ویروس را ردگیری نمایند. چندین نوع از ویروس ها، اطلاعات IP سیستم آلوده شده را به یک سرور FTP ارسال می کنند. کرم های رایانه ای بطور نمونه یک پیغام ایمیل، شامل اطلاعاتی درباره ی سیستم آلوده شده را برای ردگیری گسترش خود، به حمله کننده ارسال می کنند. کرم Morris از یک ماجول خود-ردگیر استفاده می کرد که قرار بود یک UDP datagram را برای هاستی در ernie.berkeley.edu بعد از هر 15 مورد آلودگی ارسال کند، اما این روتین مشکل داشت و عملاً هیچ اطلاعاتی ارسال نکرد.

مشخص کننده ی موقعیت هدف (target locator)
 

یک ماجول مشخص کننده موقعیت هدف که دارای کارکرد مؤثری باشد، عنصر مهمی از کرم رایانه ای را شکل می دهد. آسان ترین مکانیزم برای حمله کننده، جمع آوری آدرس های ایمیل در سیستمی که کرم در آن اجرا شده و ارسال پیوست هایی (attachments) به این گونه اهداف می باشد، اما روش های بسیار زیاد و پیچیده دیگری برای رسیدن سریع به اهداف جدید وجود دارد، مانند ساختن آدرس های IP بطور تصادفی در ترکیب با port scanning کرم های امروزی همچنین شبکه را با استفاده از پروتکل های متعدد مورد حمله قرار می دهند.
در این بخش برخی از متداول ترین انواع حملات و روش های اسکن شبکه را بطور خلاصه بررسی خواهیم کرد.

درو کردن آدرس های ایمیل (Email Address Harvesting)
 

راه های بسیاری برای یک کرم رایانه ای، برای جمع آوری آدرس های ایمیل، جهت حمله وجود دارد. حمله کننده می تواند با استفاده از API استاندارد به شمارش کتابچه های آدرس (address books) بپردازد، مثلاً با استفاده از COM Interfaces. یک مورد از این نمونه کرم، W32/Serot می باشد. فایل ها را می توان مستقیماً جهت یافتن آدرس در آن ها شمارش کرد. علاوه بر این ها، کرم های پیشرفته ممکن است از پروتکل NNTP Network News Transfer Protocol، یا پروتکل انتقال اخبار شبکه برای خواندن گروه های خبری (newsgroups) استفاده کرده یا موتورهای جستجو مانند Google را برای جمع آوری آدرس های ایمیل و با استفاده از روش های مشابه پخش کنندگان اسپم، بکار گیرند.

کرم های کتابچه ی آدرس (Address-Book Worms)
 

تمام محیط های رایانه ای، از نوعی کتابچه ی آدرس برای ذخیره کردن اطلاعات لازم برای تماس با اشخاص استفاده می کنند. برای مثال، کتابچه ی آدرس Windows یا Outlook ممکن است آدرس های ایمیل دوستانتان، همکاران و مشتریان، یا لیست ایمیل هایی که در آنها شرکت دارید را در خود داشته باشند. اگر یک کرم بتواند به آدرس های ایمیل درون این مکان ها دسترسی یابد، می تواند خود را برای تمامی آدرس های داخل آنها ارسال کرده و با یک نرخ تصاعدی تکثیر یابد. متاسفانه دسترسی به اطلاعات داخل این کتابچه های آدرس عملی پیش پا افتاده به شمار می رود.

حملات File Parsing
 

چندین نوع از کرم های رایانه ای مانند W32/Magistr بطور ساده به دنبال فایل های برنامه های ایمیل یا تمام فایل هایی که پسوند آن ها WAB است گشته و این گونه فایل ها را مستقیماً برای یافتن آدرس های ایمیل در آن ها مورد تجزیه و تحلیل قرار می دهند. استفاده از این روش پس از اینکه مایکروسافت قابلیت های امنیتی خاص بر علیه کرم های رایانه ای در نرم افزار Outlook قرار داد، رونق گرفت.
همان طور که ممکن است انتظار داشته باشید، حملات مبتنی بر تجزیه ی فایل، نقاط ضعف خاص خود را دارند. برای مثال، برخی کرم ها دارای نوعی وابستگی به فرمت فایل هستند. کتابچه ی آدرس ویندوز در همه ی نگارش های این سیستم عامل، با یک فرمت ثابت ذخیره نمی شود. پشتیبانی از Unicode همیشه موجود نبوده و فرمت فایل در این مورد متفاوت خواهد بود. به همین علت است که این گونه کرمها نمی توانند تحت این شرایط به سیستم های دیگر گسترش پیدا کنند. مشکلاتی شبیه به این مورد ممکن است در هنگام انجام تست های آلودگی طبیعی در آزمایشگاه ها ایجاد اشکال کنند. این مثالی است از قانون مورفی (Murphy"s law) که در آن تمام دنیا توسط کرمی آلوده شده که در شرایط آزمایشگاهی موفق به کار نمی شود. معذلک، بنظر می رسد که این روش در دنیای واقعی مؤثر است، و تعداد بسیار زیاد حملات موفق، شاهدی بر این مدعاست.
کرم Mydoom فایل هایی را که دارای پسوندهای ,sht, php, asp, dbx, tbb, abd, pl, wab, htm و txt بودند در جستجو برای آدرس، مورد تجریه قرار می داد. کرم های رایانه ای برای تشخیص اینکه آیا یک رشته (string) خاص می تواند احتمالاً یک آدرس ایمیل باشد یا خیر از روش های تجربی (heuristics) استفاده می کنند. یک روش تجربی بالقوه ی جستجو برای رشته های mailto: در فایل های HTML و فرض کردن اینکه بدنبال آن یک آدرس خواهد آمد، می باشد. در برخی موارد، طول نام دامنه (domain name) محدود است. برای مثال، somebody@a.com ممکن است توسط برخی کرمها مانند W32/klez.H به عنوان یک آدرس معتبر پذیرفته نشود، زیرا a.com خیلی کوتاه است (اگرچه ممکن است کسی یک شبکه ی محلی را برای استفاده از چنین نام دامنه ای پیکربندی کند). علاوه بر این، بعضی کرم ها گیرنده هایی با یک زبان خاص مثلاً مجارستانی را هدف قرار می دهند، و برای اغفال کاربر به اجرای کرم، TLD هر آدرس (top level domain) را همانطور که گفته شد چک می کنند. برای مثال، کرم Zafi.A، خود را برای آدرس های ایمیل که TLD آنها .hu (مجارستان-Hungary) است، ارسال می کند.
کرم Sircam، در دایرکتوری cache متعلق به ExplorerInternet، دایرکتوری Personal کاربر و در دایرکتوری که کتابچه ی آدرس ویندوز در آن قرار دارد، در فایل هایی که اسامی آنها با ,sho, get یا hot شروع می شود یا به پسوندهایی مانند HTM یا WAB ختم می گردد، به جستجوی آدرس می پردازد.

جمع کننده های ایمیل با استفاده از NNTP
 

حمله کنندگان مدتهاست که مخلوقات خود را در گروه های خبری اینترنتی معرفی می کنند. در سال 1996 سوء استفاده از News Net به حد اعلای خود رسید. در نتیجه، محققین تیم ضد ویروس Dr.Solomon تصمیم به ایجاد سرویسی به نام Virus Patrol گرفتند، تا پیام های Usenet را به دنبال نرم افزارهای مخرب شناخته شده و نیز انواع احتمالاً ناشناس که بطور مستمر در این گونه پیام ها جاسازی می شدند را اسکن کند.
از پروتکل NNTP می توان در برخی از کاربردهای مخرب استفاده نمود. برای مثال یک حمله کننده می تواند از یک خواننده ی سرور خبری (news server) برای ایجاد یک پایگاه داده ی بزرگ جهت نگهداری آدرس میلیون ها نفر استفاده نماید. حمله کننده همچنین می تواند از این پایگاه داده برای کمک به پخش اولیه ی سریع کرم با اجرای کرم در سیستمی که پایگاه داده را میزبانی می کند، استفاده کند.
این یکی از روش های رایج مورد استفاده توسط پخش کنندگان اسپم است، و گمان می رود که کرم هایی مانند W32/sobig با بهره گرفتن از چنین روش هایی گسترش پیدا کردند. در واقع، اولین ویروس Win23 شناخته شده که از ایمیل برای گسترش خود استفاده کرد، از یک جمع کننده ی آدرس NNTP استفاده می نمود. عجیب نیست که همانند بسیاری دیگر از ویروس های GriYo، ویروس Parvo از خاصیت چند شکلی (Polymorphism) برای آلوده کردن فایل های PE استفاده می کرد، و اما این ویروس، اولین ویروسی بود که از یک موتور SMTP برای ارسال ایمیل در حجم وسیع بهره می جست. ویروس Parvo سال ها جلوتر از زمانه ی خود بود، و به زبان اسمبلی (Assembly) خالص نوشته شده بود که سبب شده بود که حجم بدنه ی ویروس آن فقط به اندازه ی 15 کیلو بایت باشد. ویروس W32/Parvo برای جمع آوری آدرس های ایمیل از چندین گروه خبری استفاده می نمود؛ اما ظاهراً وجود یک اشکال جزئی گسترش آن را محدود نمود. Parvo بطور تصادفی سعی می کرد تا به دو سرور خبری احتمالی یعنی talia.ibernet.es یا diana.ibernet.es متصل شود.
با این حال، این سرورها در آن زمان برای هر کسی قابل دسترسی نبودند. بدین ترتیب جمع کننده ی ایمیل Parvo به کار در محدوده ی داخل مرزهای اسپانیا محدود شد. Parvo از طریق پورت TCP/119 به دو سرور بالا متصل شده و شروع به تبادل اطلاعات می نماید. حمله کننده سه پیغام ایمیل مختلف با محتوایی که انتظار داشت برای اعضای سه گروه خبری متفاوت به اندازه ی کافی جذاب باشد تهیه نموده بود. اولین پیغام Parvo خوانندگان دائمی گروه های خبری مربوط به هک مانند alt.hacker, alt.hackers, alt.hackers.malicious, alt.bio.hackers و غیره را هدف قرار می دهد. پیغام دوم به زیر مجموعه ی این لیست گروه خبری ارسال می شود. نهایتاً پیغام سوم خوانندگان گروه های خبری غیراخلاقی (erotic) مانند alt.binaries.erotica, alt.binaries.erotica.pornstar و غیره را هدف حملات خود قرار می دهد.
برای یافتن آدرس های ایمیل در گروه های خبری، Parvo از دستور group برای پیوستن به یک گروه تصادفی و از دستورات next و head با تعداد تصادفی برای گرفتن یک پیغام بطور اتفاقی استفاده می کند. نهایتاً آدرس ایمیل را از درون عنوان (header) پیغامی که بطور تصادفی انتخاب شده استخراج می کند، خود را به این آدرس ارسال نموده، و این پروسه را تکرار می نماید.

درو کردن آدرس های ایمیل در وب
 

حمله کنندگان همچنین می توانند از موتورهای جستجو برای یافتن آدرس استفاده کنند. این یک فرآیند نسبتاً ساده می باشد که به حمله کننده، امکان دسترسی سریع به تعداد زیادی ایمیل را می دهد.
هنگام نگارش این کتاب، اولین گونه های این نوع کرم در حال پایدار شدن بودند که از موتورهای جستجوی معروف مانند Yahoo, Google, Lycos و Altavista برای درو کردن آدرس های ایمیل استفاده می کنند. برای مثال، کرم W32/Mydoom.M@mm بطور موفقیت آمیزی از این روش بهره جست و به گفته ی Google، این کرم حملات Dos خفیفی بر ضد سرورهای این سایت انجام داده است.

درو کردن آدرس های ایمیل از طریق ICQ
 

برخی کرم های رایانه ای، مانند کرم چند شکلی W32/Toal@mm، آدرس ایمیل را از طریق صفحات سفید Pages()white ICQ موجود در سرورهای ICQ جمع آوری می کنند.
برای مثال، http://www.icq.com/whitepages به شما اجازه می دهد تا براساس مشخصات مختلفی از قبیل نام، نام مستعار، جنسیت، سن، و کشور به جستجوی اطلاعات تماس گشته و اطلاعاتی مانند آدرس ایمیل اشخاصی که با شرایط جستجوی شما انطباق دارند، بدست آورید. عجیب نیست که کرم های رایانه ای می توانند از اطلاعات بدست آمده از این طریق استفاده های زیادی ببرند.

نظارت بر دسترسی کاربر به SMTP و گروه های خبری
 

بطور جایگزین، یک کرم رایانه ای می تواند آدرس های ایمیل را از روی پیغام های ارسالی به بیرون استخراج نماید. حتی اگر یک آدرس ایمیل مشخص در هیچ جایی از سیستم ذخیره نشده باشد، وقتی کاربر پیغامی به آن آدرس خاص ارسال می کند، کرم هم می تواند این کار را بکند. کرم Happy99 اولین کرمی بود که از این روش استفاده نمود. این کرم دو پیغام که شبیه مثال نشان داده شده در کد ذیل است را ارسال می کند. به X-Spanska:Yes در ابتدای پیغام توجه کنید. این یک روش خود-ردگیری است که توسط نویسنده ی کرم مورد استفاده قرار می گیرد. سرورهای SMTP معمولاً فرمان هایی که با پیشوند "X" شروع می شوند را نادیده می گیرد.
Data: Fri, 26Feb 1999 09:11:40 +0100 (CET)
From: "XYZ" <xyz@xyz.cz>
To: <samples@datafellows.com>
Subject: VIRUS
X-Spanska:Yes
پیغام اصلی به این شکل بوده است.
From: "XYZ" <xyz@xyz.cz>
To: <samples@datafellows.com>
Subject: VIRUS
Date: Fri, 26 Feb 1999 09:13:51 +0100
X-MSMail-Priority: Normal
X-MimeOLE: Product By Microsoft MimeOLE V4.72.3110.3
بدنه ی ایمیل دوم یک فایل اجرایی که به روش UU-encoded رمز شده است را به همراه دارد که نام آن Happy99.exe است. هنگامی که کاربر برنامه ی پیوست شده را اجرا می کند، کد کرم فعال می شود.
کرم Happy99 در بخش export از DLL.WSOCK32 به دنبال نام دو تابع API می گردد. این DLL کتابخانه ی ارتباطات Socket در ویندوز است که توسط بسیاری از برنامه های شبکه ای مورد استفاده قرار می گیرد، از جمله چندین برنامه ی معروف ایمیل. کرم مزبور، مدخل های آدرس export مربوط به APIهای send() و connect() را به محل های جدیدی در انتهای قسمت text. این DLL تغییر می دهد.
هنگامی که این DLL تغییر یافته توسط یک برنامه ی شبکه ای به حافظه لود می شود، کرم با APIهای connect() و send() تلاقی می کند. هر وقت کاربر یک ارتباط برقرار می کند، کرم شماره ی پورت آن را چک می کند. اگر معلوم شود که شماره ی پورت مربوط به پست الکترونیک یا دسترسی به اخبار است، یک DLL جدید، بنام SKA.DLL در فضای آدرسی برنامه لود می شود. این DLL دربرگیرنده ی کد کامل کرم است که قبلاً بر روی دیسک ثبت شده است.
هنگامی که تابع send فراخوانی می شود، کرم دوباره چک می کند که آیا این مربوط به پست الکترونیک یا گروه های خبری است. اگر اینطور باشد، کرم قسمتی از header موجود در ایمیل را با توجه به کلید واژه های متداول پست الکترونیک مثل From:, To:, CC, BCC و NEWSGROUPS کپی می کند. نهایتاً رشته ی X-Spanska:Yes را به هدر می افزاید. چندین نوع دیگر از کرم ها از روشی مشابه Happy99 استفاده می کنند. برخی از این کرم ها کد کامل خود را در کتابخانه ی WSOCK23 کپی می نمایند.

روش های ترکیبی
 

البته روش های زیادی برای جمع آوری آدرس های ایمیل و گسترش کرم می توان یافت. برای مثال کرم Linux/Slapper قادر به جمع آوری آدرس ها و ارائه ی آنها از طریق کنترل از راه دور به حمله کننده می باشد. سپس یک کرم دیگر ممکن است توسط حمله کننده ایجاد شود تا از پایگاه داده شامل آدرس های ایمیل برای گسترش ناگهانی و سریع خود استفاده نماید، بدون اینکه نیازی به آلوده کردن در حد وسیع به منظور جمع آوری تعداد کافی آدرس داشته باشد. حتی محتمل تر این است که حمله کننده از آدرس های جمع آوری شده، برای ارسال اسپم استفاده نماید.

حملات Network Share Enumeration
 

احتمالاً ساده ترین روش برای پیدا کردن سریع گره های دیگر در شبکه شمارش کردن (enumerate) شبکه به دنبال سیستم های دور می باشد. سیستم های windows (خصوصاً در این مورد) جزو آسیب پذیرترین سیستم ها بشمار می روند وعلت آن پشتیبانی بسیار غنی برای یافتن ماشین های دیگر و وجود اینترفیس های ساده برای این کار می باشد. ویروس های رایانه ای مانند W32/funlove از اصل شماره گذاری (enumeration) برای آلوده کردن فایل های موجود در هدف های دور استفاده می کردند. این نوع حملات سبب بروز صدمات عمده ای در سازمان های بزرگ در اطراف جهان شده اند.
چندین نوع از کرم های رایانه ای دارای برخی مشکلات اجرائی جزئی بوده و نهایتاً در یافتن منابع شبکه ای از جمله چاپ گرهای مشترک در شبکه ها موفق خواهند شد. این امر بدین دلیل محقق می شود که همه ی کرم ها به نوع منبعی (resource) که آن را شمارش می کنند، اهمیت نمی دهند و این مسئله ممکن است سبب چاپ شدن اتفاقی بر روی چاپگرهای شبکه گردد. در واقع، کرم های دچار مشکل، کاراکترهای به ظاهر بی معنی را در چاپگر چاپ می کنند، که در واقع کد کرم است. موفقیت این نوع کرم معمولاً وابسته به رابطه ی دو طرفه میان سیستم ها می باشد. با این حال عوامل دیگری هم در این مورد دخالت دارند:
• کلمات عبور خالی (blank passwords): بسیاری از سیستم ها در حالت نصب بصورت پیش فرض، نسبت به حملات آسیب پذیر هستند زیرا برای دسترسی به منابع به اشتراک گذاشته شده در سطح مدیریت سیستم، هیچ گونه مجموعه ای از کلمات عبور پیش فرض ندارند.
• کلمات عبور آسیب پذیر-حملات بر اساس فرهنگ لغات: کلمات عبور ضعیف (weak passwords) از سال 1988 هدف حملات کرم های رایانه ای بوده اند،که به لحاظ تاریخی با کرم Morris شروع می شود. با این حال، حمله به سیستم های Windows به کمک فرهنگ لغات تا سال 2003 رایج نشده بود، و با ظهور ناگهانی کرم BAT/Mumu آغاز گردید. بطرز عجیبی، کرم Mumu لیست کوتاهی از کلمات عبور را به همراه داشت که شامل 123, 1234, 12345, 123456, password, passwd, admin, pass و یک کلمه ی عبور خالی (blank) بود. به احتمال زیاد، موفقیت این کرم بخاطر استفاده از کلمه ی عبور خالی در accountهای مدیریتی بوده است.

آسیب پذیری های مرتبط با کنترل کلمات عبور
 

کرم W32/Opaserv در سپتامبر 2002 ظاهر شد و به خاطر حملاتش علیه سیستم هایی که دارای کلمات عبور قوی بوده ولی منابع شبکه ای را در سیستم هایی که نسخه های آسیب پذیر Windows روی آنها نصب شده بود به اشتراک گذاشته بودند، شهرت یافت. بطور مشخص، کرم Opaserv نقطه ضعف بحث شده در بولتن امنیتی شماره ی MS00-270 را که سیستم های ویندوز 95/98 و Me را تحت تأثیر قرار می دهد، مورد حمله قرار داد. این آسیب پذیری که به آسیب پذیری کلمه ی عبور اشتراکی شناخته می شود، امکان دسترسی به منابع به اشتراک گذاشته شده ی شبکه را با استفاده از اولین کاراکتر کلمه ی عبور فراهم می کند؛ فرقی نمی کند که طول کلمه ی عبور چقدر باشد. تعداد سیستم هایی که منابع شبکه ای را بدون استفاده از فایروال در اینترنت به اشتراک گذارده اند بسیار زیاد است و به Opaserv اجازه ی دسترسی آسان به این منابع که قابل نوشتن (writeable) نیز هستند را می دهد.

حملات Password-Capturing به منظور کسب اختیارات مدیریتی
 

در شبکه های ویندوز، مدیران شبکه قادر به خواندن و نوشتن در هر فایلی (در هر ماشین موجود در شبکه) می باشند، مگر اینکه بطور مشخص از این کار منع شده باشند. در سیستم های مبتنی بر NT، مدیران شبکه حتی مجاز به اجرای برنامه ها از راه دور و اجرای فرامینی هستند که نیاز به سطح بالاتری از اختیارات نسبت به کاربران عادی شبکه دارند. این قابلیت ها، مدیریت از راه دور را برای شبکه ممکن می سازد، اما در عین حال مجموعه ی جدیدی از مشکلات امنیتی را نیز ایجاد می کنند. کسب اختیارات مدیر دامنه کار ساده ای نیست. با این حال، یک کرم می تواند در صورت داشتن زمان کافی، از عهده ی انجام این کار برآید.
یک کرم می تواند از طریق مجراهای عادی گسترش یابد، و سپس با استفاده از روش های عادی network sniffing در TCP/IP، به گوش دادن به ترافیک شبکه بپردازد. پس از یافتن اطلاعات متعلق به مدیر شبکه که در حال انتقال در آن قسمت از شبکه می باشد. مثلاً هنگامی که مدیر شبکه در حال ورود به شبکه از طریق یکی از ایستگاه های کاری است، نام کاربر و کلمه ی عبور مدیر شبکه را بصورت hash ثبت می کند. سیستم های مبتنی بر NT کلمه ی عبور را بصورت Plain text منتشر نمی کنند، بلکه آن را در ابتدا از درون یک تابع hash یک طرفه عبور می دهند. این تابع قابل معکوس شدن نیست، بنابر این کلمه ی عبور را نمی توان مستقیماً از روی hash گردآوری نمود. در عوض، کرم می تواند یک حمله از نوع brute-force را برای امتحان هر ترکیب ممکن برای کلمه ی عبور انجام دهد. کرم می تواند هر کلمه ی عبور را ( مثلاً A, AA, AAA و غیره) از درون همان تابع یکطرفه عبور داده و نتیجه را مقایسه کند. اگر خروجی ها با هم منطبق باشند، کلمه ی عبور پیدا شده است. به عنوان یک راه حل دوم، کرم می تواند از یک حمله ی فرهنگ لغات (dictionary attack) نیز برای یافتن کلمه ی عبور استفاده کند.
در صورت قوی بودن کلمه ی عبور، ممکن است این پروسه روزها به طول انجامد، اما یک کلمه ی عبور NT معمولی کمتر از یک هفته زمان نیاز دارد که در یک رایانه ی مجهز به سیستم ویندوز و یک پردازنده ی پنتیوم شکسته شود. با فرض اینکه کرم می تواند با دیگر سیستم های اشغال شده در شبکه ارتباط برقرار کند، می تواند حجم کار را بین گره های مختلف تقسیم کرده و پروسه ی شکستن کلمه ی عبور را حتی سریعتر از این هم انجام دهد. پس از این که کرم موفق به بدست آوردن کلمه ی عبور مدیر شبکه ی NT شد، شبکه از آن او شده و هر عملی را می تواند در آن انجام دهد. بطور مشخص کرم می تواند خود را بر روی تمامی ماشین های موجود در شبکه کپی کند.
در ماشین های مبتنی بر NT این کرم حتی قادر است که به طور خودکار و با اختیارات دسترسی بالا راه اندازی کند. اینچنین کرمی حتی می تواند کلمه ی عبور مدیر دامنه و مدیران محلی را تغییر داده و با این کار جلوگیری از عملکردش را هر چه مشکل تر نماید.
در واقع، الگوریتم های hash موجود در دامنه های NT کلمات عبور طولانی را به قسمت های کوچکتر هفت کاراکتری تقسیم می کند، و این مسئله به کرم کمک می کند تا کلمه ی عبور را بسیار سریع تر پیدا کند. کلمات عبور خود را قبل از این که خیلی دیر شود ایمن کنید. البته اگر کرم رایانه ای را در نظر بگیرید که برای ثبت اطلاعات کاربران و کلمات عبور به ثبت کننده ی کلیدهای (keylogger) داخلی مجهز باشد، ممکن است دیگر نتوان به این نصیحت به درستی عمل نمود.

اسکن شبکه و انگشت نگاری از هدف (target fingerprinting)
 

چندین نوع کرم رایانه ای وجود دارند که برای حمله به گره های دیگر روی شبکه، شماره های IP تصادفی ایجاد می کنند. با تجزیه و تحلیل الگوریتم اسکن کننده ی کرم، می توان سرعت گسترش کرم در شبکه را پیش بینی نمود. با استدلال می توان نشان داد که یک حمله کننده می تواند کل اینترنت را توسط یک ماشین واحد اسکن کند، این کار با ساختن آدرس های IP بصورت پشت سر هم (مثلاً 2،1،1،3، 1،1،1،3، 3،1،1،3 و الی آخر) و حذف دقیق آدرس های غیرمعتبر انجام می شود. این روش به حمله کننده اجازه می دهد تا یک لیست موفقیت (پایگاه داده ای از آدرس های IP) از آدرس سیستم های قابل نفوذ در مقابل نوع خاصی از حمله تهیه کند. برای این منظور، حمله کننده لازم است که سیستم دور را به میزان لازم اصطلاحاً انگشت نگاری کند تا مشخص شود که آیا آن سیستم نفوذپذیر هست یا خیر. در بسیاری از موارد، عمل انگشت نگاری شدیداً با نحوه ی انجام نفوذ موفقیت آمیز در ارتباط می باشد.

روش تهیه ی لیست موفقیت یکی از مقدمات تئوریک کرم های معروف Warhol می باشد. کرم های Warhol توانستند 90 درصد از سیستم های قابل نفوذ در اینترنت را در مدت زمان 15 دقیقه آلوده کنند. انتظار می رود که IPv6 کرم های رایانه ای را مجبور به استفاده از روش لیست موفقیت به جای روش های مرسوم اسکن نماید.

اسکن با استفاده از جدول از پیش تعریف شده ی کلاس
 

کرم های شبکه ای می توانند با جمع کردن آدرس های IP ولی بر اساس یک جدول از پیش تعریف شده ی کلاس ها، به اسکن سیستم ها بپردازند. برای مثال، کرم Linux/Slapper از کلاس های تعریف شده در لیست، برای حمله به سیستم های Apache بالقوه نفوذپذیر که تحت Linux اجرا می شوند، استفاده می کند. کرم Scalper با استفاده از کد نفوذ scalp به سیستم های Apache حمله می کند. کلاس های گفته شده در بالا فاقد برخی شبکه های سایز A، شبکه های محلی، مانند 01 یا بسیاری دیگر از محدوده های آدرس های IP از جمله کلاس های غیرمعتبر می باشد. کرم، آدرس پایه ی ماشین هدف را مطابق آنچه در لیست ذیل آمده است، می سازد.
a=classes[rand()%(sizeof classes[;
b=rand ();
c=0;
d=0;
حمله از آدرسی مانند 199.8.0.0 شروع شده و کرم تمام محدوده های گره های موجود در شبکه را از این آدرس به بالا اسکن می کند. کرم Slapper سعی می کند تا روی پورت 80 (HTTP) متصل شود تا بتواند سیستم دور را انگشت نگاری کند. کرم این کار را با ارسال یک درخواست غلط روی پورت 80 که فاقد هدر Host: می باشد، انجام می دهد.
GET/HTTP/1.1\r\n\r\n
کرم انتظار دارد که وب سرور Apache یک پیغام خطا در پاسخ به این درخواست برگرداند، Apache پیغام نشان داده شده در لیست زیر را به گره ی حمله کننده باز می گرداند:
HTTP/1.1 400 Bad Request
Date: Mon, 23 Feb 2004 23:43:42 GMT
Server: Apache/1.3.19 (UNIX) (Red-Hat/Linux) mod_ssl/2.8.1
OpenSSL/0.9.6 DAV/1.0.2 PHP/4.0.4pl1 mod_perl/1.24_01
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
به کلیدواژه ی Server: Apache در پیغام خطا توجه کنید. داده های برگشتی همچنین حاوی اطلاعاتی راجع به شماره ی نگارش وب سرور نیز می باشد، که در این مثال 1،3،19 است.
کرم سپس با بررسی و تطبیق اطلاعات سرور، چک می کند که آیا پیغام خطا از یک سرور Apache آمده یا خیر.
پس از آن از یک جدول که با اعداد و اطلاعات مربوط به ساختار و نگارش پر شده برای تشخیص اینکه هدف با نوع حمله تطابق دارد یا نه استفاده می کند.
struct archs {
char *os;
char *apache;
int func_addr;
}architectures ={
" Gentoo",""0x08086c34},}
"Debian", "1.3.26", 0x080863cc},}
"Red-Hat", "1.3.6", 0x080707ec},}
"Red-Hat", "1.3.9", 0x0808ccc4},}
"Red-Hat", "1.3.12", 0x0808f614},}
"Red-Hat", "1.3.12", 0x0809251c},}
"Red-Hat", "1.3.19", 0x0809af8c},}
"Red-Hat", "1.3.20", 0x080994d4},}
"Red-Hat", "1.3.26", 0x08161c14},}
"Red-Hat", "1.3.23", 0x0808528c},}
"Red-Hat", "1.3.22", 0x0808400c},}
{"SuSE", "1.3.12", 0x0809f54c},
{"SuSE", "1.3.17", 0x08099984},
{"SuSE", "1.3.19", 0x08099ec8},
{"SuSE", "1.3.20", 0x08099da8},
{"SuSE", "1.3.23", 0x08086168},
{"SuSE", "1.3.23", 0x080861c8}
Mandrake", "1.3.14", 0x0809d6c4},"}
Mandrake", "1.3.19", 0x0809ea98},"}
Mandrake", "1.3.20", 0x0809e97c},"}
Mandrake", "1.3.23", 0x08086580},"}
Slackware", "1.3.26", 0x083d37fc},"}
Slackware", "1.3.26", 0x080b2100},"}
حمله کننده می داند که سیستم دور Apache را روی سیستمی که احتمالاً با کد نفوذی کرم تطابق دارد اجرا شده است. با این فرض که سیستم هنوز patched نشده است. سومین عدد یک آدرس جادویی (magic) است که با کد نفوذ ارتباط دارد. در این مثال کرم آدرس 0x0809af8c را در استفاده از RedHat و ساختار 1،3،19 و اطلاعات مربوط به نگارش انتخاب می کند (خط پررنگ تر را در ساختار بالا ببینید).

اسکن تصادفی
 

تا مدت ها کرم Slammer مسئول سریع ترین صدمات ناشی از کرم های رایانه ای در تاریخ بوده است. کرم Slammer به پورت UDP 1434 (سرور SQL) حمله کرده و زحمت چک کردن اینکه آیا آدرس IP معتبر است یا خیر را به خود نمی دهد. این کرم خیلی ساده آدرس های IP اتفاقی تولید کرده و یک بسته ی اطلاعاتی (packet) به سمت هر کدام از اهداف می فرستد. آلودگی Slammer تقریباً در یک زمان در تمام نقاط دنیا مشاهده شد و نیازی به انجام هیچگونه انگشت نگاری (fingerprinting) ندارد.
این کرم از آلوده کردن اهدافش اطمینان دارد، اهدافی که پس از آلودگی خود به صورت آلوده کننده ی گره های دیگر در آمده و آتش بازی راه می اندازد.

روش های اسکن ترکیبی
 

کرم Welchia از یک تولید کننده ی آدرس های IP شبیه به Slapper استفاده می کند، با این حال این کرم از ترکیبی از روش ها بهره می برد:
کرم Welchia شبکه های کلاس B نزدیک شبکه ی کلاس B میزبان (host) را اسکن می کند. کرم این کار را یا با اسکن دقیق شبکه ی کلاس B و یا توسط اسکن قدری بالاتر یا پایین تر آن انجام می دهد، با این امید که این سیستم های مجاور نیز شاید نسبت به همان راه های نفوذ آسیب پذیر باشند. کرم از یک لیست موفقیت (hit list) برای شبکه های کلاس A استفاده می کند.
حمله کننده انتظار دارد که این سیستم ها دارای اهداف نفوذپذیر بیشتری باشند. در این روش نیز از یک استراتژی اسکن اتفاقی با حمله به 63556 آدرس IP اتفاقی استفاده می شود. قبل از این که کرم Welchia نفوذ خود را شروع کند، حضور سیستم دور را با استفاده از پیغامهای اکوی ICMP تست می کند (اصطلاحاً آنها را ping می کند).

پخش کننده های ی آلودگی
 

در این بخش چندین روش جالب که کرم های رایانه ای برای گسترش خود به سیستم های دیگر به کار می برند، بطور خلاصه مورد بحث قرار می گیرد.

حمله ی Backdoor
 

با اینکه اکثر کرم های رایانه ای عمداً به سیستمی که قبلاً اشغال شده حمله نمی کنند، برخی از کرم ها از اینترفیس های backdoor (درب پشتی) برای گسترش خود استفاده می کنند. کرم W32/Borm جزو اولین کرم هایی بود که به سیستم هایی که توسط backdoor اشغال شده بودند، حمله کردند. کرم W32/Borm نمی تواند سیستم دیگری بجز آن هایی که از قبل توسط Back Orifice (یکی از backdoorهای نسبتاً معروف در بین حمله کنندگان) اشغال شده اند را آلوده کند. Back Orifice دارای یک اینترفیس فرمان از راه دور است که از یک کانال ارتباطی رمز شده میان client و سرور Back Orifice که در سیستم اشغال شده نصب شده، برخوردار است.
Borm از یک تابع اسکن و انگشت نگاری شبکه ای برای یافتن سیستم هایی که توسط Back Orifice اشغال شده اند، استفاده می کند. برای توضیح بیشتر شکل (2) را ببینید.

• این کرم با انجام مراحل ساده ی زیر به سیستم اشغال شده حمله می کند:
آدرس های IP را بطور اتفاقی ایجاد کرده و با استفاده از فرمان BO_PING مربوط به Back Orifice شبکه را بصورت فعال اسکن می کند. برای شروع هر گونه ارتباط معنی دار، لازم است که کرم کلمه ی عبور جادویی Back Orifice را بداند، که *!*QWTY? می باشد. هدر داده های ارتباطی با یک نوع رمزگذاری ساده به رمز در آمده که برای سرور Back Orifice ضروری است. Borm داده ها را قبل از ارسال به سمت IP اتفاقی تولید شده در پورت UDP/31337 به رمز در می آورد. اگر گره ی راه دور به فرمان BO_PING پاسخ دهد، کرم به مرحله ی بعدی کار خود وارد می شود، در غیر این صورت یک IP دیگر برای حمله تولید می کند.
Borm فرمان BO_HTTP_ENABLE را به سمت سرور ارسال می کند. در پاسخ، این فرمان به Back Orifice دستور می دهد تا یک سرور HTTP مجازی در ماشین اشغال شده ایجاد کند. کرم به Back Orifice دستور می دهد تا از پورت TCP/12345 برای راه اندازی سرور HTTP در سیستم اشغال شده استفاده کند. سپس کرم به سیستم متصل شده و خود را به فرمت MIME-encoded به سرور ارسال می کند.
نهایتاً کرم، فایل اجرایی فرستاده شده را با ارسال فرمان BO_PROCESS_SPAWN اجرا می کند. این کار باعث اجرای کرم در ماشین گشته و بنابراین می تواند از این گره ی جدید شروع به اسکن سیستم های دیگر برای یافتن Back Orifice نماید.

حملات شبکه ای نقطه به نقطه (Peer-To-Peer)
 

حملات نقطه به نقطه از جمله روش هایی است که استفاده از آن در میان کرم ها، رو به فزونی است و نیازی به استفاده از تکنیک های پیشرفته برای اسکن شبکه ندارد. در عوض، این گونه کرم ها خیلی ساده یک کپی از خود را در پوشه ی P2P به اشتراک گذاشته شده بر روی دیسک قرار می دهند. هر چیزی که در پوشه ی داون لود P2P موجود باشد، توسط دیگر کاربران شبکه ی P2P قابل جستجو و یافته شدن می باشد. در واقع، بعضی از کرم ها در صورتیکه کاربر تمایلی به اشتراک گذاردن محتویات خود با دیگر کاربران نداشته و فقط به دنبال جستجو و یافتن محتوای مورد علاقه ی خود باشد، یک پوشه ی اشتراکی (shared) در رایانه ی او ایجاد می کنند. اگرچه این نوع حمله بیشتر شبیه به نصب اسب تروا است تا گسترش تصاعدی، کاربران شبکه ی P2P محتوای به اشتراک گذاشته شده را به سادگی یافته و برای تکمیل چرخه ی آلودگی، کد مخرب را در سیستم خود اجرا می کنند. برخی کرم های P2P از قبیل W32/Maax، فایل های داخل پوشه ی P2P را آلوده می کنند. رایج ترین روش آلوده سازی، روش نوشتن روی محتویات فایل (overwrite) است، اما افزودن به ابتدا یا انتهای فایل نیز دیده شده است. برنامه های P2P مانند Grokster, BearShare, KaZaA, LiteKaZaA, Limewire, Morpheus و Edonkey بیشتر از دیگر برنامه ها، هدف کدهای مخرب قرار می گیرند. شبکه های P2P از جمله روش های تبادل موسیقی بصورت دیجیتال هستند که روز به روز به محبوبیت آنها افزوده می شود، و قانونمند کردن آن ها بدلیل غیر متمرکز بودن، مشکل می باشد.

حملات علیه سیستم های پیام رسانی فوری
 

این نوع حملات از سوء استفاده از فرمان DCC Send/ در mIRC منشاء گرفته اند. از این فرمان برای فرستادن یک فایل به کاربران مرتبط با یک کانال گفتگو استفاده می شود. معمولاً، حمله کننده ها یک فایل اسکریپت محلی را تغییر می دهند، مانند فایل script.ini که برای فرمان دادن به برنامه ی mIRC جهت ارسال یک فایل هنگام پیوستن هر عضو جدید به گروه به کار می رود.
مدل هایی از کرم های (Internet Relay Chat) IRC می توانند بطور دینامیک به یک برنامه ی IRC متصل شده و پیغام هایی ارسال کنند که گیرنده را ترغیب به اجرای یک لینک یا فایل پیوست (attachment) کنند. بدین ترتیب، حمله کننده نیازی به تغییر دادن هیچ فایل محلی ندارد. برای مثال کرم W32/Choke با استفاده از API MSN Messenger خود را برای دیگر شرکت کنندگان چت به عنوان یک بازی بنام shooter game ارسال می کند. اگرچه چندین نوع از برنامه های Instant Messenger برای فرستادن فایل کاربر را ملزم به فشردن یک دکمه می کنند، کرم ها می توانند پنجره های گفتگو را بررسی کرده و دکمه های آن را کلیک کنند، طوری که لازم نیست که کاربر واقعی آنها را کلیک کند. این انتظار نیز می رود که کرم های رایانه ای نقاط آسیب پذیر از نوع Buffer Overflow را در نرم افزارهای پیغام رسان بیابند.
برای نمونه، نگارش های معینی از AOL Instant Messenger اجازه اجرا از راه دور (remote execution) هر کد دلخواهی را از طریق یک آرگومان با طول زیاد در یک تابع درخواست برای بازی می دهند.

حملات کرم ها از طریق ایمیل و روش های اغفال
 

بسیاری از کرم های رایانه ای از ایمیل برای گسترش به سیستم های دیگر استفاده می کنند. جالب است که ببینیم حمله کننده ها چگونه در هر روز کاربران زیادی را با فرستادن کدهای مخربشان ترغیب به اجرای این کدها در سیستم های آنها می کنند. بیایید با آن روبرو شویم: این یکی از مشکلات امنیتی می باشد. کارشناسان امنیتی چگونه می توانند کاربران را در مقابل خودشان حفظ نمایند؟ طی چندین سال گذشته، تعداد روز افزونی از کاربران در ماتریس سیستم های عامل گرفتار شده اند. خصوصاً Windows این توهم را در ذهن میلیون ها کاربر رایانه در سرتاسر جهان ایجاد کرده است که آنها "ارباب" رایانه ی خود هستند، نه برده ی آن. این توهم سبب بروز اعمال جاهلانه از نظر امنیتی می شود. در حقیقت، بسیاری از کاربران هنوز نمی دانند که باید مراقب پسوندهای ایمیل باشند.
W97M/Melissa را در نظر بگیرید، که برای اغفال گیرنده ی پیغام به اجرای کرم در ماشین خود از ایمیل زیر استفاده می کرد:
"این مدرکی است که خواسته بودید ... آن را به کس دیگری نشان ندهید" روش رایج دیگر عبارتست از تغییر در هدر (header) ایمیل. برای مثال، حمله کننده می تواند از آدرس ایمیل بخش پشتیبانی مایکروسافت یعنی support@microsoft.com به عنوان فرستنده ی پیغام استفاده کند. این کار به سادگی باعث اغفال گیرنده و اطمینان به فایل پیوست و باز کردن آن بدون هیچ تاملی می گردد. دیگر کرم های رایانه ای، صبر می کنند تا کاربر یک پیغام دریافت کند، سپس بلافاصله با فرستادن یک نسخه از کرم به فرستنده به آن پاسخ می دهند. عجیب نیست که این روش از جمله مؤثرترین روشهای اغفال به شمار می رود.
کرم ها همچنین تغییرات مختصری در فیلد From: پیغام می دهند تا بطور اتفاقی نام فرستنده را مخدوش نمایند. در عمل ممکن است شما تعداد زیادی ایمیل از اشخاص مختلف دریافت کنید، و اغلب اوقات آنها هیچ ارتباطی با کرمی که آدرس آنها را مورد سوء استفاده قرار داده، نداشته باشند. آخر اینکه تذکر دادن به "فرستنده" لزوماً چیزی را حل نخواهد کرد.

تزریق کننده های پیوست ایمیل
 

برخی کرم های رایانه ای پیغام را مستقیماً درون صندوق پستی (mailbox) برنامه های ایمیل، تزریق می کنند. در این حالت، کرم نیازی به فرستادن پیغام ندارد، بلکه خیلی ساده برای فرستادن آن، به خود برنامه ی ایمیل تکیه می کند. اولین نمونه های کرم های رایانه ای سیستم های Windows از این نوع بودند. یک مثال از این مورد Win/Redteam است، که صندوق پستی خروجی برنامه ی ایمیل Eduora را هدف قرار می دهد.

حملات SMTP به کمک پراکسی (Proxy)
 

کرم W32/Tarpox@mm نمونه ای از کرم های فریبکاری بود که به عنوان یک پراکسی برای SMTP عمل می کنند. کرم Taripox به فایل WINDOWS%SYSTEM32/DRIVERS/ETC/HOSTS% حمله می کند تا ترافیک پستی (ایمیل) را به سمت خود، پراکسی کند. بطور طبیعی، فایل HOSTS برای آدرس هاست محلی (localhost) تعریف مشخصی دارد:
127.0.0.1 localhost
W32/Tarpox@mm آدرس IP سرور SMTP را به سمت هاست محلی تغییر می دهد. کرم می تواند روی پورت 25 (SMTP) گوش فرا دهد و منتظر بماند تا یک برنامه ی SMTP ارتباط برقرار کند. سپس پیغام خروجی SMTP به سمت سرور واقعی MIME-encoded در آن تزریق می کند. کرم همچنین با گنجاندن توضیحاتی (comments) در فایل HOSTS با مضامینی از قبیل "به این قسمت دست نزنید..." که در مورد localhost به کار می رود، و "این قسمت را برندارید..." که به عنوان توضیحی (comment) برای تغییر مسیر آدرس IP سرور SMTP به هاست محلی بکار می رود، کاربران را اغفال می کند. شکل 6 نحوه ی عملکرد Taripox را نشان می دهد.
فایل HOSTS هدف رایجی برای کرمهای Retro به شمار می رود که توسط آن جلوی دسترسی به سایتهای آنتی ویروس و شرکتهای امنیتی گرفته می شود. حمله ی Taripox بسیار شبیه به Happy99 است، با این تفاوت که بسیار ساده تر بوده و نیازی به تغییرات پیچیده در فایلهای باینری مانند WSOCK32.DLL ندارد.

حملات SMTP
 

با تقویت Outlook توسط مایکروسافت برای حفاظت علیه حملات کرم ها، نویسندگان کرم های رایانه ای هر چه بیشتر به سمت استفاده از حملات بر اساس SMTP متمایل شدند. اولین صدمات گسترده ی جهانی از این دست توسط کرم Sircam به وقوع پیوست، و با کرم معروف W32/Nimda ادامه یافت.
حملات کوچکتری قبلاً این اتفاقات را هشدار داده بودند، که می توان به ظهور گسترده ی W32/ExploreZip اشاره کرد.
Sircam با گرفتن اطلاعات SMTP مستقیماً از registry خود را از وابستگی به برنامه های SMTP رهانیده بود. این اطلاعات شامل کلیدهای آمده در ذیل می باشد، که توسط تعدادی از برنامه های پست الکترونیک مایکروسافت مورد استفاده قرار می گیرند.
آدرس ایمیل کاربر فعلی:
Account Manager\Default Mail Account\Accounts\SMTP
Email Address HKCU\Software\Microsoft\Internet
آدرس سرور ایمیل:
Account Manager\Dafault Mail Account\Accounts\SMTP
Server HKCU\Software\Microsoft\Internet
نام نمایش داده شده ی کاربر:
HKCU\Software\Microsoft\Internet Account Manager\Default Mail Account\Accounts\SMTP Display Name
اگر به هر دلیلی این اطلاعات موجود نباشند، Sircam از prodigy.net.mx به عنوان سرور ایمیل، و نام ورود کاربر (logon) به عنوان آدرس ایمیل و نام نشان داده شده استفاده می کند. استفاده از یک لیست آدرس های IP مربوط به سرورهای SMTP روش رایجی در میان کرم ها می باشد، اما این حقه باعث می شود که مجموعه ی مشخصی از سرورها پس از گسترش کرم دچار اضافه بار شوند. بطور نمونه، اینچنین کرم هایی سرورهای SMTP خود را بسرعت با یک حمله ی DoS مواجه می کنند. خوشبختانه بدلیل وجود اشتباهات اجرایی در کرم ها، مدت زمانی لازم بود تا کرم های SMTP جای واقعی خود را بیابند. تا قبل از Sircam، اغلب کرم ها فاقد جزئیات کافی در مکانیزم گسترش خود بودند. برای مثال، Magistr فایل های آلوده نشده یا فایل های آلوده شده ای را ارسال می کند که نیاز به وجود کتابخانه هایی در سیستم گیرنده دارند که ممکن است در آن وجود داشته باشند، بدین ترتیب موفق به نفوذ در سیستم هدف نمی شوند.
در این نقطه، ممکن است ایمیل در یک پوشه با نام موقتی با فرمت (EML) Electronic Mail List قرار گیرد. برای مثال، شکل زیر یک پیغام ایمیل را نشان می دهد که توسط کرم W32/Aliz فرستاده شده و در پوشه ی dropmail متعلق به سرور Microsoft IIS قرار گرفته است.
این قطعه نقطه ضعف نوع محتوی (Content-Type) را در بدنه ی پیغام نشان می دهد.

گسترش از طریق SMTP در Steroidها با استفاده از درخواست های MX
 

کرم هایی مانند Nimda, Klez, Sobig و Mydoom ارسال پیغام های ایمیل در سطح وسیع را با استفاده از آدرس یابی خودکار سرورهای SMTP و از طریق جستجو در رکوردهای MX و بکارگیری DNS به حد اعلای خود رساندند. این نوع از کرم ها، نام دامنه ی آدرس های ایمیلی که جمع آوری کرده اند را چک کرده و یک سرور SMTP معتبر برای آن دامنه پیدا می کنند.
کرم Mydoom حتی از آدرس سرورهای پشتیبان (backup) نیز بجای سرور اصلی استفاده می کند تا بار اضافی سرور SMTP را هر چه بیشتر کاهش دهد. کرم سریعاً خود را به سیستم هایی که می تواند به درستی پیدا کند می فرستد، و این کار را چندین بار در دقیقه انجام می دهد.

حملات (Network News Transfer Protocol) NNTP
 

کرم هایی مانند Happy99 می توانند خود را برای گروه های خبری (newsgroups) و نیز آدرس های ایمیل ارسال کنند. حملات Usenet می توانند به گسترش هر چه بیشتر کرم های رایانه ای کمک کنند. جالب است که بدانید اکثر کرم های رایانه ای پیغام های خود را مستقیماً به آدرس های ایمیل ارسال می کنند.

روش های رایج برای انتقال و اجرای کد کرم
 

کرم های رایانه ای از نظر چگونگی انتشار کد کرم از یک سیستم به سیستم دیگر نیز با هم اختلاف دارند. اغلب کرم های رایانه ای بدنه ی اصلی خود را به صورت پیوست یک پیغام ایمیل ارسال می کنند.
با اینحال، انواع دیگری از کرم ها هستند که از روش های متفاوتی برای این کار استفاده می کنند، مانند کد تزریق شده (injected code) و روشهای shellcode به همراه کد نفوذ.

حمله با کمک کد اجرائی
 

پیغام های ایمیل را می توان به طرق مختلفی به رمز درآورد، مثلاً Base64(MIME).UU و غیره.
معذلک، پیوست های UU-encoded در اینترنت زیاد قابل اطمینان نمی باشند زیرا UU از بعضی کاراکترهای خاص استفاده می کند که تعبیر آنها بسته به موقعیت متفاوت می باشد. امروزه، اغلب برنامه های ایمیل از روش کدگذاری MIME به عنوان پیش فرض استفاده می کنند، و این همان کاری است که موتور SMTP اکثر کرم ها توسط آن کرم را به سمت اهداف جدید می فرستد. کرمهای ایمیل از نوع اسکریپت (script)، معمولاً پیوست ها را با همان روش کدگذاری که برنامه ی ایمیل سیستم اشغال شده برای آن تنظیم شده، کدگذاری و ارسال می کنند.

ایجاد لینک به وب سایت ها و پراکسی ها
 

کرم های رایانه ای همچنین می توانند لینک هایی به فایل های اجرایی که در محلی نگهداری می شوند، مثلاً در یک وب سایت، مجموعه ای از سایت ها، یا یک سایت FTP ارسال کنند. اصل پیغام در IRC یا یک ایمیل می تواند دارای هیچ نوع محتوای مخربی نباشد، اما عمل آلوده سازی را به طور غیرمستقیم انجام دهد. یکی از مشکلات احتمالی این نوع حمله وقوع یک حمله ی DoS تصادفی به سایتی است که کد کرم را نگهداری می کند. یک مشکل احتمالی دیگر این است که شخص دفاع کننده می تواند با ISP تماس گرفته و درخواست تعطیل این گونه سایت ها را مطرح کند، و جلوی گسترش بیشتر کرم را بگیرد.

کرم های زیرکی وجود دارند که لینک هایی محتوی آدرس IP سیستمی که قبلاً اشغال شده را ارسال می کنند. در ابتدا کرم یک ماشین را اشغال کرده و یک سرور ابتدایی وب را روی آن را راه اندازی می کند.
سپس با استفاده از آدرس IP این ماشین پیغام هایی را به سمت دیگر کاربران می فرستد و روی یک پورت منتظر دریافت یک درخواست GET می ماند. در این حالت نوع حمله به صورت نقطه به نقطه (peer-To-peer) در می آید. اینگونه کرم ها قادرند تا فیلتر محتوا را در صورتی که قاعده ی فیلتر کردن محتوی بر اساس فیلتر کردن پیوست های تنظیم شده باشد، به سادگی دور بزنند.

پست الکترونیک از نوع HTML-Based
 

ایمیل حتی می تواند از نوع HTML باشد. از کار انداختن پشتیبانی از HTML در برنامه ی ایمیل می تواند احتمال قرار گرفتن در معرض حداقل تعدادی از این تهدیدها را بگیرد، مانند VBS/Bubbleboy.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:17
کامپیوتر و اینترنت
با توجه به مجموعه مقالاتی که به تازگی در سایت، (در مبحث شبکه های LAN بی سیم)، ارائه نمودیم و شما قدم به قدم با مفاهیم پایه و نیز کاربردهای این نوع شبکه آشنا شدید، اکنون وقت آن است که به معرفی بهترین روترهای بی سیم بپردازیم. ما در انتخاب خود به روترهای بی سیم بالارتبه اکتفا نمودیم چرا که اولاً از آنجائیکه روترهای بالارتبه، همه ی امکانات و آخرین فناوری ها را در خود دارند، آشنایی با آن ها، بنیان لازم برای قضاوت در مورد سایر روترها را در شما ایجاد خواهد نمود. ثانیاً تنوع محصول در این حوزه بسیار زیاد است و پرداختن به روترهای ارزان قیمت، در فضای یک مجله ی کاغذی نمی گنجد. روترهای رده های پائین تر، مثلاً از قابلیت هایی مثل پورت گیگابیتی، پشتیبانی از باند 5 GHz، پورت USB برای NAS، پشتیبانی از VPN و موارد دیگری از این دست، برخوردار نیستند که با توجه به آشنایی کامل شما با این فناوری ها، مطالبق با نیاز خود به سمت آن ها خواهید رفت؛ چرا که مسلماً داشتن این امکانات، مستلزم صرف هزینه است و اگر یک قابلیت خاص در یک روتر، مورد استفاده ی شما نباشد، پول خود را به هدر داده اید. البته عکس این مطلب هم درست است.
برخی از روترهای مطرح در این مقاله، مثل Linksys E2000 و E3000 Linksys و نیز Netgear WNDR 3700 هنوز وارد بازار ایران نشده اند. اما اولاً بزودی این اتفاق رخ خواهد داد و ثانیاً بواسطه ی اهمیت آن ها، نمی توانستیم از ذکر آن ها خودداری کنیم.
نکته ی آخر آنکه در نمودارهای عملکرد روترها، برای هر روتر، سه نوار عددی ارائه شده است. از بالا به پایین، برای هر روتر نوار اول مربوط به Mixed-Mode، نوار دوم مبین Range (محدوده ی برد روتر) و نوار سوم بیانگر Throughput (توان ارسال بیت روتر) می باشد. در روترهایی که از هر دو باند فرکانسی پشتیبانی نمی کنند، نوار اول یعنی Mixed-Mode وجود ندارد.

روتر Linksys E2000
 

روتر Cisco Linksys E2000، سریع ترین روتری است که در این مقاله به بررسی آن می پردازیم. روتری عالی برای مدیران شبکه های خانگی کم تجربه که به دنبال سادگی و سرعت نصب بالا هستند. اگر قصد استفاده از این در باند 5 گیگاهرتز را دارید، این روتر فوق سریع است؛ البته تا زمانی که از آن برای فاصله های زیاد استفاده نکنید. افت نرخ ارسال، در این روتر با افزایش فاصله زیاد است.

نصب آنی
 

نصب روتر E2000، فوق العاده ساده است. این روتر (که دارای چهار پورت گیگابیت اترنت و سه آنتن داخلی است) با یک دیسک نصب و دستورالعمل های ساده نصب ارائه می شود. دستورالعمل های نصب به شما می گویند چگونه به لحاظ فیزیکی روتر را متصل کنید. در واقع زمان نصب این روتر با امری همچون ایجاد SSIDها (برای هر دو ارتباط pimary و guest)، کلمات عبور، کانال و امنیت، در کمتر از سه دقیقه قابل انجام است. بطور پیش فرض، روتر خود را برای کار در باند 2.4GHz پیکربندی می کند.

نصب روتر
 

اگر چه نرم افزار Cisco Connect کار نصب را راحت می کند، اما با این وجود دو مشکل وجود دارد. برای مثال به طور پیش فرض، روتر طوری تنظیم شده که اتصال اینترنت را بعنوان "Automatic Configuration-DHCP" تشخیص می دهد. اگر مودم کابلی باشد این گزینه خوب است؛ اما برای کاربران DSL، خوب نیست. مودم های DSL نوعاً از PPOE استفاده می کنند. بنابراین، اگر این تنظیم را خودتان تغییر ندهید، قادر به دسترسی به اینترنت نیستید. شما همچنین نیاز دارید بدانید آداپتورهای روی شبکه ی شما کدام استانداردهای بی سیم 802.11 را پشتیبانی می کنند. نرم افزار Cisco Connect، قادر به اتصال یک لپ تاپ با آداپتور b/g به روتر (در صورتی که روتر، روی استاندارد N تنظیم شده باشد)، نیست. نرم افزار E2000 در صورت قطع ارتباط با اینترنت، غیر از پیشنهاد به نزدیک تر شدن به روتر یا reboot آن، کمک بیشتری نمی کند.

نتایج عملکرد
 

هنگام تست در باند 2.4GHz، امنیت روتر را در بالاترین سطح (WPA/WPA2 Mixed Mode)، عرض باند کانال به "Auto" و مود شبکه را به "Mixed" تنظیم نمودیم. در باند 5GHz، امنیت روتر در "WPA2 Personal"، مود شبکه در "N-only" و عرض کانال را روی "Auto" تنظیم نمودیم. نرخ ارسال بیت E2000 در باند 2.4GHz با Valet Plus که یک روتر تک باند است، مشابه بود. حداکثر توان خروجی E2000 در این باند، 37Mbps بود. با دور شدن از روتر به میزان 10 متر، نرخ ارسال بیت به 21Mbps رسید. نتایج تست در 5GHz خیلی خوب بود. با فاصله ی 3 متر از روتر، توان خروجی، 84Mbps حاصل گردید. جدول ذیل نتایج را دقیق تر نشان می دهد.اگرچه عملکرد این روتر در باند 5GHz خوب است، اما روی هر دو باند فرکانسی چندان دلچسب نیست. در آزمودنی دیگر با شرایط متفاوت، نتایج ذیل حاصل شده است.

ویژگی ها
 

روتر E2000 برای کاربر خانگی و شرکت های کوچک، کافی است چرا که این روتر یک guest SSID را ارائه نموده و دارای یک فایروال SPI بوده و از ترافیک VPN پشتیبانی می کند. اگر شما مایل به کنترل کامل روی شبکه ی بی سیم خود هستید، یا اگر از دستگاه های NAS یا پرینت سرور روی LAN خانگی خود استفاده می نمایید، لازم است از روتر پیشرفته تری استفاده کنید. E2000 برای مثال، فاقد ویژگی های پیشرفته تری مثل قابلیت تغییر روتر به کار به عنوان یک bridge یا access point، قابلیت مدیریت چندین SSID و قابلیت ایجاد VLANها می باشد. خوب این طبیعی است چرا که سیسکو این روتر را به عنوان یک روتر خانگی (و نه در کلاس تجاری) عرضه نموده است.

باند فرنکاسی

فاصله از روتر (بر حسب متر)

حداکثر توان ارسال (Mbps )

2.4

1.5

73

5

1.5

82

2.4

3

34

5

3

84

2.4

5

31

5

5

82

2.4

10

21

5

10

51

گزینه های پیشرفته ی اینترفیس روتر
 

در اینترفیس مدیریت این روتر، گزینه های پیشرفته ای مثل Dynamic DNS، قابلیت تنظیم static Routing, NAT و Dynamic Routing وجود دارد. همچنین پشتیبانی از forwarding single port forwarding, Port-range و DMZ و QOS نیز تعبیه شده است.
منوی Parental Controls فهرستی از دستگاه های متصل به شبکه را نمایش داده و از شما برای ست آپ یک یک آن ها (به عنوان یک لایه ی اضافی امنیتی) سوال می کند. شما می توانید دسترسی به اینترنت را در یک زمان خاص (این نرم افزار دارای محدوده ی زمانی "School Nights" یعنی 9 شب تا 7 صبح، بصورت پیش فرض می باشد) بلوکه نمایید. امکان فیلتر نمودن آدرس های وب خاص یا ورود به آن از طریق کلمه ی عبور، وجود دارد.
روتر سری N بی سیم Cisco Linksys E2000، در باند 5GHz عملکرد بسیار خوبی را ارائه می کند. اگرچه با افزایش فاصله، افت قابل ملاحظه ای در آن رخ می دهد. البته در فواصل کم آپارتمانی، شما با مشکلی مواجه نیستید. موضوع اصلی، افت توان ارسال پس از چند ساعت استفاده است که البته با یک reboot ساده به میزان زیادی بهبود می یابد. به هر حال از نظر ما Cisco Valet Plus گزینه ی بهتری است.

کلام آخر
 

این روتر دارای نصب آسان و سریع، توان خروجی بسیار بالا (در 5GHz) و خروجی عالی در 2.4GHz است. اما پس از چند ساعت استفاده، افت عملکرد در آن مشاهده می گردد و با افزایش فاصله نیز دچار افت در سرعت ارسال بیت می گردد. در مجموع این روتر برای فضاهای کوچک توصیه می گردد. همچنین E2000، در هردو باند 2.4 و 5GHz بطور همزمان نمی تواند کار کند و پورت USB برای میزبانی دستگاه های ذخیره سازی و پرینتر ندارد.

D-Link DIR-825 Xtreme N Dual Band Gigabit Router
 

DIR-825، در واقع یکی از بهترین روترهای بی سیمی است که در این مقاله به آن ها خواهیم پرداخت. این روتر بالارتبه و ارزشمند، از هر دو باند 2.4 و 5GHz، بطور همزمان پشتیبانی می کند. DIR-825 دارای طیفی از امکانات مفید و پیشرفته برای کاربران حرفه ای است. از جمله اینکه مثل اکثر روترهای بالارتبه، دارای چهار پورت LAN و یک پورت WAN گیگابیتی و نیز یک پورت USB2.0 است.
این روتر، دارای یک کیس سفید و براق با ظاهری زیبا و شیک بوده که در اطراف و جلو، با یک باند یا نوار پلاستیکی مشکی، احاطه شده است. روی این باند مشکی، LEDهای آبی رنگ، وضعیت روتر (شامل یک LED برای نمایش اتصال اینترنت، چهار LED برای چهار لینک LAN، دو LED برای دو باند فرکانسی 2.4 و 5GHz روتر، یک LED برای نمایش وضعیت درایو USB، و یک LED مبین اتصال برق روتر) را برای کاربر تشریح می کنند. در پشت روتر، دو آنتن اکسترنال قابل تنظیم در چپ و راست آن قرار دارند. در بین این دو آنتن، چهار پورت LAN گیگابیتی و یک پورت WAN و یک کانکتور USB، یک دکمه ی ری ست و کانکتور برق روتر قرار گرفته اند.

نصب این روتر نیز بسیار ساده است. با استفاده از نرم افزار موجود روی CD همراه، فقط با چند کلیک ساده و پیروی از اعلان های خود برنامه ی نصب، کار تمام است. در صورتیکه مایل به تغییر برخی از تنظیمات در آینده باشید، با مراجعه به اینترفیس وب روتر (که سریع و کار با آن آسان است)، می توانید تنظیمات دلخواه خود را اعمال نمایید.
اگر سیستم های شما (یا حداقل برخی از آن ها) از ست آپ حفاظت شده ی بی سیم (WPS) پشتیبانی می کنند، ورود آن ها به شبکه ی شما، بدون نیاز به وارد نمودن دستی کلمه ی عبور امنیتی، بسیار آسان می گردد.
همانطور در ابتدای بررسی خود گفتیم، ویژگی کلیدی این روتر، پشتیبانی همزمان از دو باند فرکانسی 2.4 و 5GHz است. این قابلیت بویژه در محیط های با تراکم ترافیک بالا که در آنجا مقدار زیادی ترافیک 2.4GHz از سایر روترها و نیز تلفن های بی سیم وجود دارد، بسیار ارزشمند است. می توانید از یک باند برای انتقال فایل ها و از دیگری برای media streaming استفاده کنید.
همچنین می توانید یک شبکه ی مهمان (guest) با دسترسی محدود به منابع داخلی شبکه را روی آن ایجاد کرد. شما می توانید یک دستگاه ذخیره سازی اکسترنال (مثل یک دیسک سخت یا حافظه ی فلش) یا یک پرینتر را به پورت USB این روتر متصل کنید و آن را بین کامپیوترهای شبکه به اشتراک گذارید.
برای دسترسی به این حافظه ی اشتراکی، نرم افزار Shareport شرکتک D-Link را باید روی همه ی کامپیوترهای شبکه نصب کنید؛ اما جالب است بدانید که دسترسی مستقیم نیز به این حافظه ی اشتراکی، امکان پذیر است. فایروال روتر، دارای فیلترینگ NAT، و antispoofing برای کنترل ترافیک وب می باشد. فایروال روتر، به منظور حفاظت شبکه ی LAN شما، بسته های IP ناشناخته را فیلتر می نماید؛ بطوریکه همه ی کامپیوترهای شبکه (تحت مدیریت DIR-825)، از چشم سایر کاربران اینترنت، پنهان هستند. اگر مایل باشید می توانید با فعال کردن قابلیت virtual server این روتر، برخی از کامپیوترهای شبکه ی داخلی خود را از بیرون، قابل دسترس سازید. DIR-825 می تواند به عنوان یک سرور مجازی (Virtual Serer) پیکربندی گردد؛ بطوریکه کاربران دور (که مایل به استفاده از سرویس های وب و FTP هستند)، بتوانند با استفاده از یک آدرس IP معمولی (Public)، بطور اتوماتیک به سرورهای محلی روی شبکه ی LAN شرکت، هدایت شوند. این روتر دارای قابلیت Port-Redirection نیز می باشد. بدان معنا که ترافیک ورودی به یک پورت خاص را می توان به یک پورت دیگر روی کامپیوتر سرور منتقل نمود. در ضمن این روتر قابلیت Port Forwarding نیز دارد.
شما می توانید در ست آپ، یک یا چندین پورت را باز نموده و برای سرور مجازی، ruleهای لازم را تعریف کنید. می توانید از منو، یک نرم افزار از قبل تعریف شده را انتخاب نموده یا یک نام معین را وارد نمایید. در ضمن این روتر از قابلیت VPN Pass-through روی پروتکل های PPTP L2TP و IPSec برخوردار است.
با استفاده از موتور QOS این روتر، امکان اولویت بندی ترافیک حساس به تأخیر (مثل بازی های شبکه ای و تلفن IP) وجود دارد. از دیگر قابلیت های این روتر، فیلترینگ بر اساس آدرس سخت افزاری دستگاه های شبکه (MAC Filtering)، کنترل دسترسی به سایت ها از طریق ویژگی کنترل والدین و ... می باشد.

قدرت عملکرد روتر
 

نتایج عملکرد این روتر در سطحی عالی است. در یک آزمون بررسی توان خروجی، روتر به یک PC مبتنی بر ویندوز XP SP3 و سی پی یو Intel Core 2 Quad و 2GB حافظه ی RAM متصل شده و آزمون گر، یک نوت بوک HP Pacilion DV2000 (1.83GHz) با 3GB رم بود.
در باند 2.4GHz و به فاصله ی 1 متری از روتر، سرعت ارسال بیت 80 مگابیت بر ثانیه و در فاصله ی 6،5 متری، خروجی روتر 70Mbps و در نهایت در فاصله ی 16،5 متری، سرعت ارسال بیت روتر، 56Mbps بود. در کل نتایج مذکور، از WRT320N بهتر است.
در باند 5GHz نتایج خیلی بهتر است. در فاصله ی 1 متری، سرعت 149Mbps، در 6،5 متری خروجی 99Mbps و در 16،5 متری، سرعت ارسال 68Mbps حاصل گردید. این نتایج عالی برای فواصل کوتاه، بواسطه ی استفاده از پیکربندی آنتن 2x2 MIMO است.

البته تنها در حالت mixed-mode (کار همزمان در دو فرکانس 2.4 و 5GHz)، توان خروجی روتر تا فاصله ی 16،5 متری، در حد متوسط و فواصلی فراتر از آن، در حد پایداری WRT320N (در وضعیت mixed-mode) نبود. البته در کل نتایج در حد مطلوب است.

بنابراین به عنوان نتیجه، برد این روتر (15 متر) در فواصل متوسط (متعارف)، در حد یک ساختمان دو طبقه، خیلی مطلوب است. و شما از هر گوشه ی این ساختمان فرضی دو طبقه، سیگنالی با قدرت خوب (good) تا عالی (Excellent) را دریافت خواهید کرد.

نتایج یک آزمون دیگر برای تست عملکرد روتر در تصاویر ذیل ارائه شده است.
به لحاظ توان انتقال فایل نیز، نتایج بسیار خوب است. سرعت ارسال فایل از طریق این روتر در باند 5GHz، برابر 8.12Mbps می باشد. در باند 2.4GHz سرعت انتقال 6.01Mbps می باشد.

D-Link Xtreame N Storage Router DIR-685
 

اولین نکته ی قابل ذکر و جالب در مورد این روتر آن است که علاوه بر وظیفه ی اصلی خود، این روتر می تواند به عنوان یک NAS و نیز یک قاب عکس دیجیتالی عمل نماید. البته با وجودیکه توان ارسال این روتر تک باند (2.4GHz)، در حد کاملاً مطلوب است، اما قابلیت NAS این روتر (مثل سایر روترهای بی سیم که این نقش را به عهده دارند)، چنگی به دل نمی زند. ال-سی-دی 3،2 اینچی آن نیز به عنوان یک قاب عکس دیجیتال، کوچک به نظر می رسد.

طراحی روتر
 

این روتر دارای آنتن های داخلی است. در پشت روتر، چهار پورت LAN و یک پورت WAN گیگابیتی قرار دارد. همچنین دو پورت USB نیز برای اتصال پرینتر یا هارد اکسترنال وجود دارد. جالب است بدانید که DIR-685، در قسمت جانبی چپ خود، دارای محفظه ای برای پذیرش یک دیسک سخت 2،5 اینچی SATA (با هر ظرفیتی) است. از این دیسک سخت، برای استفاده در NAS روتر و نیز ذخیره سازی عکس (به منظور نمایش روی قاب عکس دیجیتال 3،2 اینچی روتر) استفاده می شود. البته احتمالاً شما هم مثل من فکر می کنید که LCD این روتر، به عنوان قاب عکس دیجیتال، خیلی کوچک است. به نظر من بهتر است از عکس های کلوزآپ، برای نمایش روی آن استفاده گردد. جدای از نمایش عکس، روتر از این LCD برای اطلاعات و آمار خود روتر استفاده می کند. دکمه های لمسی در سمت راست روتر، امکان کار با منوهای روی LCD را فراهم می کنند. روی یک نوار باریک از این LCD، اطلاعات وضعیت روتر، سطح عملکرد آن، تنظیمات پایه، عکس ها و محتوای سرویس FrameChannel، نمایش داده می شود. با فعال نمودن این سرویس رایگان، صفحاتی از سایت هایی مثل نیویورک تایمز، BBC News و People.com نمایش داده می شود. حتی زمان نمایش این صفحات، قابل پیکربندی است. همچنین امکان نمایش تصاویر از سایت هایی مثل Flicker, MobileMe, Facebook و Picasa وجود دارد. قابلیت های پیشرفته ی NAS مثل پشتیبانی از iTunes و UPnP media streaming هم در آن وجود دارد.

نصب روتر با استفاده از نرم افزار روی CD، بسیار راحت است و با طی چند مرحله ی ساده به پایان می رسد. همچنین روی CD، یوتیلیتی SharePort قرار دارد که به محض نصب روی کامپیوتر، امکان دسترسی به درایو متصل به پورت USB را فراهم می کند. برخلاف بسیاری از روترهای مجهز به پورت USB که تنها از پرینترها و دیسک سخت پشتیبانی می کنند، Shareport امکان می دهد تا این روتر بطور مجازی، با هر دستگاه USB (مثل وب کم) کار کند.
اما یک نکته ی غیر قابل انکار این است که در آن واحد، امکان اتصال فقط یک سیستم به دستگاه متصل به پورت USB وجود دارد. برای اتصال یک دستگاه دیگر مجبورید ابتدا با استفاده از نرم افزار SharePort، روتر را از سیستم اول جدا نموده و سپس سیستم دوم را به آن متصل نمایید. اما با پشتیبانی از استاندارد SMB، امکان مرور این هارد مشترک، با ویندوز اکسپلورر وجود دارد.
قابلیت Guest Zone این روتر، امکان ایجاد شبکه های مهمان یا عمومی را فراهم می کند. در این فضا، امکان دسترسی به اینترنت برای کاربر مهمان وجود دارد؛ ضمن آنکه منابع محلی شبکه ی شما از دسترس این افراد به دور می ماند. این ویژگی به نظر من، یک قابلیت ارزشمند و ستودنی است. از دیگر امکانات این روتر، Port Forwarding است که امکان نگاشت (mapping) اطلاعات وارد شده به یک پورت معین، به کامپیوتری دیگر روی شبکه را می دهد که در نرم افزارهایی مثل messengerها و تلفن IP و سرورهای مجازی و غیره بسیار کاربرد دارد. همچنین مجموعه ی کاملی از ابزارهای کنترل والدین شامل فیلتر شبکه، کنترل دسترسی و فیلتر سایت وب را در بردارد.

تمام استاندارد های رمزنگاری شامل (WEP و WPA2) WPA و نیز ویژگی WPS (که شما را از وارد کردن دستی کلید رمزگذاری روی هر سیستم فارغ می کند)، پشتیبانی می شود. با نصب اولیه ی روتر، شما به اینترفیس وب روتر (در آدرس 192،168،0،1) دسترسی خواهد داشت. تنظیمات پیشرفته ی روتر، روی این اینترفیس قابل پیکربندی است. برخلاف مدل 825-DIR که یک روتر دو بانده می باشد، این روتر تک باند است. یعنی از باند 5GHz پشتیبانی نمی کند.

قدرت عملکرد روتر
 

توان خروجی این روتر قابل تحسین است اما قدرت NAS آن چندان ترغیب کننده نیست. برای مشاهده توان خروجی این روتر و قابلیت NAS آن، به تصاویر ذیل مراجعه نمایید. لازم به ذکر است که این روتر قادر است یک اتصال اینترنتی پایدار را از فاصله 90 متری حفظ نماید. همچنین تست استرس 48 ساعته روی این روتر موفقیت آمیز بوده است.

D-Link DIR-655 Xtreame N Gigabit Router
 

این روتر مربع شکل سفید رنگ، دارای سه آنتن قابل جدا شدن و قابل ارتقاء در قسمت پشت روتر، چهار پورت LAN گیگابیتی و یک پورت WAN، و نیز یک پورت USB است. پورت USB مذکور، به منظور میزبانی از یک دستگاه USB، مورد استفاده قرار می گیرد. همچنین این روتر نیز دارای دکمه ی معروف WPS است. با زدن این دکمه، یک فرجه ی 2 دقیقه ای برای سایر دستگاه های مجهز به WPS فراهم می شود، تا بدون اجبار به ورود دستی کلید رمز، به شبکه وارد شوند. همانند اغلب روترهای D-Link این روتر قابل نصب روی دیواره بوده و یک پایه ی قابل جدا شدن، امکان استقرار عمودی روتر نیز وجود دارد.

نصب روتر با نرم افزار روی CD بسیار راحت است و با طی چند مرحله ی ساده به پایان می رسد. همچنین روی CD، یوتیلیتی SharePort قرار دارد که به محض نصب روی کامپیوتر، امکان دسترسی به درایو متصل به پورت USB را فراهم می کند. برخلاف بسیاری از روترهای مجهز به پورت USB، که تنها از پرینترها و دیسک سخت پشتیبانی می کنند، Shareport امکان می دهد تا این روتر بطور مجازی با هر دستگاه USB (مثل وب کم) کار کند. اما یک نکته ی غیر قابل انکار این است که در آن واحد، امکان اتصال فقط یک سیستم به دستگاه متصل به پورت USB وجود دارد. برای اتصال یک دستگاه دیگر، مجبورید ابتدا با استفاده از نرم افزار Shareport، روتر را از سیستم اول جدا نموده و سپس سیستم دوم را به آن متصل نمایید. اما با پشتیبانی از استاندارد SMB، امکان مرور این هارد مشترک، با ویندوز اکسپلورر وجود دارد.
از دیگر امکانات این روتر، Port Forwarding است که امکان نگاشت (mapping) اطلاعات وارد شده به یک پورت معین، به کامپیوتر دیگری روی شبکه را می دهد که در نرم افزارهایی مثل messengerها و تلفن IP و سرورهای مجازی و غیره وجود دارد. همچنین مجموعه ی کاملی از ابزارهای کنترل والدین شامل فیلتر شبکه، کنترل دسترسی، فیلتر سایت وب را در بردارد.

تمام استانداردهای رمزنگاری شامل (WEP و WPA2) WPA و نیز ویژگی WPS (که شما را از وارد کردن دستی کلید رمزگذاری روی هر سیستم فارغ می کند)، پشتیبانی می شود.
قابلیت Guest Zone این روتر امکان ایجاد شبکه های مهمان یا عمومی را فراهم می کند. در این فضا، امکان دسترسی به اینترنت برای کاربر مهمان وجود دارد؛ ضمن آنکه منابع محلی شبکه ی شما از دسترس این افراد به دور می ماند. این ویژگی به نظر من، یک قابلیت ارزشمند و ستودنی است. همچنین تست استرس 48 ساعته روی این روتر، کاملاً موفقیت آمیز بوده است.

قدرت عملکرد روتر
 

این روتر نیز از توان خروجی بالایی برخوردار است که نتایج بررسی در این مورد، در تصویر 12 ارائه شده است.

Wireless-N Gigabit R
 

در واقع این روتر، مدل ارزانتر WRT610N محسوب می شود که نسبت به آن از ویژگی های کمتری برخوردار است. WRT320N، مشکی رنگ با حاشیه های خاکستری و به شکل یک بشقاب پرنده است. این روتر بصورت افقی و هم قابل نصب روی دیوار می باشد. WRT320N از هر دو باند معروف 2.4 و 5GHz (اما نه بطور همزمان) و VPN (قابل توجه کارمندان علاقه مند به دور کاری) پشتیبانی می کند. در پشت روتر، 4 پورت گیگابیتی LAN و یک پورت WAN و نیز دکمه ی WPS وجود دارد. اما فاقد پورت USB است. بدان معنا که امکان اتصال دیسک سخت یا پرینتر به آن، وجود ندارد. آنتن های این روتر پنهان هستند.
همانند همه ی روترهای Linksys، اینترفیس وب این روتر عالی است و پیکربندی آن راحت و از انعطاف پذیری بالایی برخوردار است. این روتر دارای یک سیستم فیلترینگ محتوای ارتقاء یافته به نام "Access Restrictions" است، که به شما اجازه می دهد تا دسترسی به اینترنت را برای برخی از کامپیوترهای شبکه ی خود محدود نمایید.
ویژگی "Application & Gaming" امکان ست آپ Port Forwarding را برای تنظیم پورت ها جهت استفاده ی نرم افزارهای کاربردی خاص مثل بازی ها، remote desktop و سرورهای FTP یا HTTP را می دهد. امکان رزرو آدرس IP استاتیکی به کامپیوترهای خاص در شبکه وجود دارد که این امر فرآیند اجرای Port Forwarding را بهتر و ساده تر می نماید. در صورتیکه بخواهید یک اتصال VPN، یا FTP را به یک کامپیوتر معین در شبکه تخصیص دهید، به سادگی توسط این روتر امکان پذیر است. این روتر با استفاده از یک Wireless Card Access list برای MAC Filtering به شما اطمینان می دهد که فقط کلاینت های بی سیم مورد تایید شما (که آنها را از قبل به این access list وارد کرده اید)، می توانند به شبکه متصل شوند.

تمام استانداردهای رمزنگاری شامل (WEP و WPA2) WPA پشتیبانی می شود. روتر امکان برقراری VPN pass-through را برای پروتکل های IPSec, L2TP, PPTP فراهم نموده است. اگر شما از این روتر در خانه استفاده می کنید، می توانید با استفاده از یک برنامه ی کلاینت VPN و از طریق یک VPN که ترافیک آن از این روتر عبور می کند، به دفتر کار خود متصل شوید. قدرت عملکرد این روتر نیز بسیار خوب است. در باند 5GHz و فاصله ی یک متری از روتر، سرعت 90 مگابیت بر ثانیه، در فاصله ی 10متری، 60.6Mbps و در فاصله ی 20 متری، سرعت ارسال بیت این روتر، 29.6Mbps بود.
نتایج یک آزمون مقایسه ای دیگر را در تصاویر ذیل مشاهده نمایید:

کلام آخر اینکه یک روتر با توجه به عملکرد بسیار عالی و عدم بروز قطعی هنگام سوئیچ بین باندها، پشتیبانی از VPN و QOS برای کسانی که شبکه ی خود را در باند 5GHz طراحی می کنند، ایده آل است.

Netgear WNDR3700 RangeMax Dual Band
 

Wireless-N Ghgabit Router
 

این روتر با ظاهری زیبا، در دو حالت افقی و عمودی قابل نصب بوده و برای نصب در حالت عمودی، دارای یک پایه ی اتصال و همچنین قابل اتصال به دیوار نیز می باشد. این روتر دارای یک آرایه از LEDها در جلوی خود بوده که اطلاعاتی همچون اتصال اینترنت، شبکه ی بی سیم و پورت های موجود در پشت روتر را منعکس می نمایند. چهار پورت LAN و یک پورت WAN که همگی گیگابیت اترنت هستند، در این روتر تعبیه شده است. همچنین یک پورت USB در پشت روتر برای پشتیبانی از یک دیسک سخت USB وجود دارد که این روتر را به یک NAS تبدیل می نماید. همانند همه ی روترهای RangeMax، این روتر دارای طراحی آنتن داخلی بوده که آن را نسبت به روترهای با آنتن اکسترنال، جمع و جورتر می نماید. اگرچه این روتر یکی از بزرگترین روترهای خانواده ی RangeMax بوده و به لحاظ ابعاد، دو برابر روتر WNR2000 می باشد.

RangeMax قادر به پخش همزمان سیگنال در دو فرکانس 2.4 و 5GHz بوده و به این ترتیب بطور مجازی از همه ی کاربران اینترنت پشتیبانی می کند. شما می توانید هر یک از این دو شبکه را بطور جداگانه یا همزمان فعال یا غیرفعال نمایید. دستورالعمل های نصب این روتر در نرم افزار ست آپ، آنقدر واضح هستند که نصب این روتر فقط پنج دقیقه زمان می برد.

ویژگی ها
 

همانطور که گفتیم این روتر، قادر به پشتیبانی همزمان از دو باند بی سیم می باشد. باند 2.4GHz، توسط سایر دستگاه ها مثل تلفن بی سیم، هدست های بلوتوث و اجاق های مایکروویو نیز مورد استفاده قرار می گیرد. اما باند 5GHz خلوت تر بوده و در نتیجه امکان تداخل و تضعیف سیگنال در آن کمتر است. در نتیجه این روتر از همه کاربران در دو باند متفاوت بی سیم پشتیبانی می نماید. هر یک از این دو باند فرکانسی بطور جداگانه قابل قطع و وصل هستند. همچنین این روتر روی هر یک از دو باند مذکور، امکان فعال سازی یک شبکه ی مهمان (در صورت تمایل) را فراهم می نماید که بطور جداگانه قابل فعال سازی (یا عدم فعال سازی) هستند.
شبکه های مهمان در صورتی مفید هستند که مایل باشید دسترسی به اینترنت را به کاربران مهمان (ضمن حفظ امنیت شبکه ی داخلی خود)، فراهم نمایید. این قابلیت در محیط هایی مثل رستوران ها، بسیار مفید می باشد. برخی روترهای دیگر از قبیل D-Link DIR-825, D-Link DIR-855 و WRT610N Linksys، دارای این قابلیت هستند. همچنین این روتر دارای قابلیت NAS بوده که برای انجام این وظیفه، به یک هارد دیسک اکسترنال با پورت USB نیاز دارد. هر دو فرمت سیستم فایل NTFS و FAT32 پشتیبانی می شود. بنابراین شما می توانید هارد اکسترنال قبلی خود را که از قبل حاوی اطلاعات می باشد را به این روتر متصل نموده و اطلاعات آن را با بقیه ی شبکه به اشتراک بگذارید. در مورد اشتراک گذاری فایل، WNDR3700 از پروتکل SMB ویندوز پشتیبانی می کند. این پروتکل به هر کامپیوتر در شبکه امکان می دهد تا با استفاده از یک مرورگر شبکه (مثل اینترنت اکسپلورر)، بدون نیاز به هیچ نرم افزار اضافی به فضای ذخیره سازی خود دسترسی داشته باشد. تنها روش روتر برای محدودسازی دسترسی، از طریق کلمه ی عبور می باشد. برای مثال شما می توانید یک کلمه ی عبور برای دسترسی read-only و کلمه ی عبور دیگری برای دسترسی read-write به یک فولدر خاص روی یک دیسک سخت اکسترنال ایجاد نمایید. همینکه این کلمه ی عبور اعمال گردد، دسترسی برای همه ی افراد، بر اساس داشتن این کلمه ی عبور خواهد بود. اگرچه این رویکرد، ابتدائی است، اما روشی موثر برای مدیریت فضای ذخیره سازی شبکه به حساب می آید. اغلب سرورهای NAS از پروتکل های دسترسی پیشرفته تر مبتنی بر اکانت های کاربری (user accounts)، بهره گیری می نمایند. البته نباید فراموش کنیم WNDR3700، اساساً یک روتر است و قابلیت NAS آن در همین سطح، قابل تحسین می باشد.
سیستم network storage این روتر محتوای چند رسانه ای دستگاه هایی مثل Xbox360 و Playstation 3 را نیز تامین می کند. روتر بطور اتوماتیک، محتوای دیجیتالی دیسک های سخت متصل را اسکن نموده و در صورت وجود، آن را در اختیار دستگاه های متصل به شبکه قرار می دهد. قابلیت NAS این روتر، سایر وظایف یک NAS مثل FTP Server و HTTP Server را نیز می توان به عهده گیرد. برای انجام این کار البته به یک سرویس دینامیکی DNS نیاز دارید، مگر آنکه یک آدرس استاتیکی در اختیار داشته باشید.
یک نکته ی قابل ذکر اینکه تنها پورت USB این روتر، از امکان به اشتراک گذاری چاپ گر، پشتیبانی نمی کند.
نرم افزار داخلی D-Link DIR-855 از قابلیت انعطاف و سفارشی سازی بیشتری برخوردار است اما WNDR3700 دارای چندین ویژگی مهم است که DIR-855 از آن برخوردار نیست؛ از جمله قابلیت پیکربندی به عنوان یک bridge/repeater بی سیم، ایفای نقش مدیا سرور برای دستگاه های سازگار با DLNA، و نیز اینکه قابلیت NAS آن، به یک یوتیلیتی در سمت کلاینت، نیاز ندارد.

• توضیح: (Digital Living Network Alliance) DLNA، یک سازمان تجاری تشریک مساعی غیر انتفاعی است که بیش از 250 شرکت عضو آن هستند. این ائتلاف حوزه های موبایل، صوت و تصویر، PC و ... را دربر می گیرد. اعضای این ائتلاف متعهد به پایبندی بر فناوری های مبتنی بر استانداردی هستند که امکان به اشتراک گذاری، و استفاده از محتوای دیجیتالی مثل عکس، موسیقی و ویدئو را برای مصرف کننده آسان می نماید. در ماه می 2010، بیش از 8000 دستگاه الکترونیکی مختلف، تائیدیه ی DLNA را به صورت لوگو (که قابلیت سازگاری با سایر دستگاه ها را تأیید می نماید) دریافت نمودند.
نتایج تست مقایسه ای عملکرد این روتر در هر دو باند 2.4 و 5GHz و نیز عملکرد NAS آن در تصاویر ذیل، ارائه شده اند.

ASUS RT-N16
 

روترهای بی سیم و مودم ها جزو آن دسته محصولاتی هستند که بلافاصله پس از نصب و راه اندازی، آن ها را تا زمانیکه خراب نشدند، به فراموشی می سپاریم. البته خوشبختانه این دستگاه ها خیلی دیر خراب می شوند. جنبه ی بد این قضیه این است که وقتی پس از مدت ها مجبور به مراجعه به روتر برای عیب یابی یا انجام تغییرات روی آن می شویم، دیگر حضور ذهن قبلی را روی ساختار نرم افزاری و پیکربندی آن نداریم. و این یک مقدار، کار ما را سخت می کند.
این مقدمه را برای این گفتم که بگویم، ASUS RT-N16 یکی از سهل الاستفاده ترین روترهای بی سیم موجود در بازار است. این روتر مربع شکل نسبتاً بزرگ، مجهز به یک پردازنده ی قابل اورکلاک 480 مگاهرتزی و 128MB حافظه ی RAM می باشد. این روتر دارای سه آنتن قابل جدا شدن، چهار پورت LAN گیگابیت اترنت، یک پورت WAN، دو دکمه ی کوچک، به ترتیب برای ری ست روتر و دکمه ی WPS (که امکان می دهد تا سایر کامپیوترهای سازگار با WPS بطور اتوماتیک وارد شبکه ی بی سیم شوند)، می باشد.
با Log-in به اینترفیس وب روتر، شما با یک دیاگرام ساده از توپوگرافی شبکه ی خانگی خود مواجه می شوید. با کلیک روی یک آیتم، جزئیات و تنظیمات مرتبط، در یک پانل روی سمت راست صفحه ظاهر می گردند. ضمن اینکه با استفاده از چند دکمه در سمت چپ، می توانید جنبه هایی مهم مثل AiDisk و EzQoS را مدیریت کنید.
EzQoS امکان می دهد تا شما مقدار عرض باند اختصاص یافته به انواع مختلف ترافیک (بازی های شبکه ای، تلفن IP، نرم افزارهای اینترنت و media streaming) را بطور بصری تنظیم نمایید. مثلاً با کلیک روی آیکن Gaming، ترافیک بازی، در اولویت قرار می گیرد.
AiDisk، نامی است که اسوس به قابلیت Dynamic DNS می دهد. با DDNS، کاربرانی که یک آدرس IP استاتیکی ندارند، به NAS و PCهای شبکه دسترسی پیدا کنند. با این روتر شما می توانید بدون مراجعه به یک وب سایت اکسترنال، هر چیزی را ست آپ نمایید.

یک قابلیت ارزشمند دیگر این روتر، دارا بودن دو پورت USB است که امکان اتصال دو دیسک سخت اکسترنال (FAT32/NTFS)، تبدیل RT-N16 به یک دستگاه NAS و یا به اشتراک گذاشتن یک پرینتر روی شبکه ی خانگی را فراهم می کند. در مورد دیسک های سخت باید بگوییم که این روتر از دیسک های سختی پشتیبانی می کند که دارای آداپتور برق بوده و از پورت USB روتر، برق نمی کشند. همینکه دیسک سخت را به روتر متصل کردید، می توانید کل محتوای هارد را بصورت Public در اختیار همه ی کاربران قرار دهید یا آن را با تعریف چند اکانت، به اشتراک گذارید. در این روش، شما با تعریف اکانت های متعدد و تعریف سطوح دسترسی متفاوت برای هریک از آن ها (read only, read/write و no access)، فولدرهای دیسک را بین کاربران به اشتراک می گذارید.

جالب اینجاست که لازم نیست برای دسترسی به دیسک، روی هر کامپیوتر موجود در شبکه، نرم افزاری را نصب کنید؛ شما به راحتی با استفاده از ویندوز اکسپلورر، به محتوای دیسک دسترسی خواهید داشت.
یک نکته ی قابل ذکر دیگر، وجود چهار پورت گیگابیت اترنت است. این روتر با وجود سه آنتن قابل تنظیم، محدوده ای به شعاع 50 متری را به خوبی پوشش می دهد. این روتر، قابل نصب روی دیوار نیز می باشد. RT-N16 از آخرین استانداردهای امنیتی (WPA2) و نیز (Wi-Fi Protected Setup) WPS پشتیبانی می کند. توان خروجی یا سرعت ارسال بیت این روتر، در حد مطلوبی است. همچنین مقدار زیاد حافظه ی onboard این روتر، امکان ارتقاء راحت نرم افزار firmware روتر را فراهم می کند. تنها یک نکته ی قابل ذکر دیگر اینکه، این روتر تک بانده (2.4GHz) است و از باند 5GHz پشتیبانی نمی کند.

قدرت عملکرد روتر
 

قدرت عملکرد این روتر در حد متوسط است. در مجموع باید شرایط این روتر را (با توجه به امکانات زیاد آن) در حد راضی کننده دانست. در تست های انجام شده روی این روتر، (با توجه به امکانات زیاد آن) در حد راضی کننده دانست. در تست های انجام شده روی این روتر، سرعت ارسال بیت در فاصله ی 5 متری از آن، 43.8Mbps بود. در این سرعت، این روتر قادر است داده هایی به حجم 500MB را در 90 ثانیه انتقال دهد. در تست محدوده ی برد روتر، در فاصله ی 33 متری از روتر، نرخ ارسال بیت آن 36.8Mbp بود که این نتیجه بسیار خوب است.
در آزمایش Mixed-mode، که روتر به کلاینت هایی با استانداردهای قدیمی تر از N نیز سرویس می دهد، سرعت ارسال بیت، 31.5Mbps بود. در کل امتیازات بدست آمده توسط این روتر راضی کننده است. اگرچه، RT-N16 در آزمون فشار (stress test) 48 ساعته که روتر مجبور به ارسال و دریافت حجم عظیمی از داده ها بین چندین کلاینت می باشد، موفق نبود. روتر پس از دو ساعت سیگنال خود را ری ست می کرد. به عنوان یک سرور NAS در حد متوسط است. توجه داشته باشید که اگر شما نیاز جدی به قابلیت NAS دارید حتماً از یک سرور NAS مستقل استفاده کنید. قابلیت NAS در روترهای بی سیم، برای کارهای سبک مناسب است.
در یک کلام performance این روتر تقریباً در حد و اندازه ی WRT320N می باشد.

Cisco Linksys E3000
 

روتر E2000 اغلب قابلیت هایی را که از یک روتر بالا رتبه انتظار دارید، از قبیل باند دوگانه، گیگابیت اترنت، نرخ ارسال بیت بالا، برد عملیاتی بالا، قابلیت NAS، مجموعه ای از ویژگی های شبکه سازی و یک اینترفیس خوب را ارائه می دهد. نرخ ارسال اطلاعات یا توان عملیاتی این دستگاه، بالا است. E3000 همچنین دارای بعضی قابلیت های NAS (با تعبیه ی یک پورت USB و قابلیت کار به عنوان یک UPnP Media Server) می باشد.
خبر بد اینکه قابلیت NAS این دستگاه در حد متوسط است. همچنین از پرینترهای USB پشتیبانی نمی کند.

طراحی و ویژگی ها
 

مدل E3000، قابلیت E2000 را (با شش آنتن داخلی 3x2) تا دو برابر افزایش می دهد. E3000 به لحاظ طراحی، تفاوت زیادی با E2000 ندارد به جز اینکه لبه های مدور بالایی در این مدل آبی تیره هستند. E3000 دارای یک پورت USB و یک LED اضافی (برای نشان دادن اینکه یک دستگاه به پورت USB متصل است) می باشد. این روتر تنها از دستگاه های ذخیره سازی USB پشتیبانی می نماید. E3000 از ویزارد نصب آسان (easy connect setup) موجود در مدل E2000 و Cisco Valet Plus استفاده می نماید. فرآیند نصب با این نرم افزار فقط چند دقیقه طول می کشد.
تنها تفاوت در مدل E3000، در قسمت تنظیمات پیشرفته ی آن می باشد. یک مقوله ی setup اضافی با نام storage وجود دارد؛ از storage برای مدیریت درایوهای با اتصال USB استفاده می گردد. بخش storage دارای چهار بخش فرعی است: Disk, Media Server, FTP Server و Administration.
مدیریت دستگاه های ذخیره سازی داده، با کلیک بر روی قسمت disk (که اطلاعات موجود روی درایو متصل از طریق پورت USB را نشان می دهد)، آغاز می گردد. ما چندین دیسک سخت و درایو فلش متفاوت (برخی در فرمت FAT و بعضی NTFS) را به آن متصل نمودیم و E3000 همه را تشخیص داد. اطلاعات پارتیشن بندی و سیستم فایل، ظرفیت کل و مقدار فضای آزاد نمایش داده شد. به طور پیش فرض هنگامیکه شما یک درایو اکسترنال را به روتر متصل می کنید، یک فولدر عمومی (Public) برای اشتراک ایجاد می گردد و به کاربران متصل به روتر، امکان داشتن اشتراک روی یک فولدر مرکزی را می دهد.

شما می توانید فولدرهای مشترک دیگری ایجاد نموده، ویژگی های اشتراک را ادیت نموده و به کاربران و گروه های کاربری، مجوزهای دسترسی متفاوت بدهید. موارد اشتراکی از طریق ویندوز اکسپلورر نیز قابل دسترسی هستند. بخش های Administration و Disk جایی هستند که کاربران در آنجا می توانند درایوها را فرمت نموده، مجوزهای دسترسی را تنظیم و کاربران و گروه های جدید را ایجاد نمایند.
Media Server محیطی از کنسول است که در آنجا کاربران می توانند قابلیت UPnP Media Server را فعال نمایند؛ همچنین کاربران برای پیکربندی بانک اطلاعاتی مدیا سرور روتر، به این بخش مراجعه می کنند. متاسفانه اسکرین ه ای مدیا سرور به صورت بدی طراحی شده و نه تنها الهام بخش نیستند بلکه ایجاد یک مدیا فولدر با آن ها، به طی مراحل و عبور از اسکرین های متعدد نیاز دارد و اغلب پس از اعمال تغییرات، اسکرین، time out می نماید.
تنظیم FTP ساده تر است، اما هنوز در حد سادگی و راحتی NASهای مشهور نمی باشد.

قابلیت ها و عملکرد NAS
 

E3000 قابلیت به جریان انداختن روی شبکه ی عکس ها، موسیقی و ویدئو، به دستگاه های مجهز به UPnP را دارد. این دستگاه برای کارهای سبک، قابلیت کنترل دستگاه های ذخیره سازی را به عنوان یک مدیاسرور داشته؛ اما برای فایل های ویدیوئی high-definition، شما به یک دستگاه اختصاصی NAS یا مدیا سروری مثل HP Media Smart Server EX487 نیاز دارید.
برای شبکه های خانگی کوچک، که در آن ها یک یا دو دستگاه بطور همزمان جریان ویدئویی را از روتر دریافت می نمایند، E3000 به خوبی از پس این کار بر می آید. اما همچنانکه کاربران و دستگاه های بیشتری به شبکه اضافی می شوند، یا اگر از ویدئوی با کیفیت بالا (hi-def) استفاده می کنید، سپس احتمال بروز تأخیر افزایش یافته و در اینجا استفاده از یک NAS متعارف ضرورت پیدا می کند.
روش دیگر تست قابلیت های NAS دستگاه، کپی فایل های حجیم می باشد. ما یک فایل ویدئویی بزرگ را از یک سیستم متصل به شبکه به هارد وسترن دیجیتال متصل به E3000 منتقل کردیم. انتقال یک فایل 1،5 گیگابایتی به صورت بی سیم به این هارد، حدود نیم ساعت طول کشید. همان فایل با لپ تاپ متصل به پورت LAN روتر E3000 (با سیم)، 4 دقیقه زمان برد. برای انتقال فایل های بزرگتر، از پورت گیگابیت اترنت روتر استفاده کنید (مشروط بر اینکه لپ تاپ یا دسک تاپ نیز دارای پورت گیگابیت اترنت باشند).

متاسفانه پشتیبانی از eSATA درE3000 مد نظر قرار نگرفته است چرا که تعبیه ی یک اسلات برای دیسک های 2،5 اینچ SATA، قدرت عملکرد این روتر را بطور چشمگیری افزایش می داد.

عملکرد Wi-Fi
 

نتایج تست نرخ ارسال بیت E3000 بسیار خوب است. این روتر جزو سریع ترین روترهای دنیا است. در فرکانس 2،4 گیگاهرتز در mixed-mode، نرخ ارسال بیت این روتر، 117Mbps و در 5 GHz (mixed-mode 118 Mbps) بود. (البته در فاصله ی خیلی کم)

روتر E2000 دارای حداکثر نرخ ارسال 82Mbps بود. در واقع 6 آنتن E3000 تاثیر قابل توجهی در این نتیجه ی حیرت انگیز دارد.

نتیجه گیری
 

روتر E3000 علاوه بر وظیفه ی روتر، دارای قابلیت NAS نیز می باشد و همین امر باعث مشکل در امتیازدهی به این روتر شده است. امتیاز این روتر از جنبه ی روتر بی سیم، پنج ستاره است اما نقش آن به عنوان یک NAS، در کاربردهای خانگی متوسط ذخیره سازی قابل تحسین است و در نتیجه امتیاز روتر از این جنبه 3 ستاره است. مشکل این است افزودن قابلیت NAS، به قیمت این روتر افزوده است.
سخن آخر اینکه اگر شما به دنیال یک روتر قدرتمند برای کاربردهای خانگی یا شرکتی متوسط هستید، E3000 یک گزینه ی عالی است. در ضمن نصب آن فقط چند دقیقه زمان می برد. نرخ ارسال بیت خیلی بالایی دارد. اما اگر به دنبال NAS سطح بالا هستید باید بگوییم، به این لحاظ در سطح متوسط قرار دارد.
در ضمن نتایج تست عملکرد در آزمونی دیگر با فواصلی متفاوت با آزمون بالا، نتایج ذیل حاصل شده است:

WRT610N
 

خوب واقعاً در حوزه ی روترهای بالارتبه این روتر زیبا و براق، یکی از بهترین هاست. تنها تعداد کمی روتر با دو باند فرکانسی همزمان در بازار وجود دارد و Linksys WRT610N یکی از آن هاست. در آزمون های صورت گرفته روی این روتر، به آسانی به هر دو گروه کاربران در دو باند فرکانسی 2.4 و 5GHz سرویس داده است.
در طرح این روتر، در قسمت جلو تعدادی LED که وضعیت روتر را نشان می دهند، وجود دارد. در پشت روتر، چهار پورت LAN گیگابیتی و یک پورت WAN و دکمه ی WPS را ملاحظه می کنید. همچنین یک پورت USB در پشت روتر وجود دارد که یک دیسک سخت اکسترنال را می توانید به آن متصل کنید. قابلیت NAS این روتر خیلی خوب کار می کند، تنها عیب آن، فقدان پشتیبانی از پرینتر است. البته با هر نوع حافظه ی مبتنی بر USB مثل حافظه ی فلش و انواع دیسک سخت کار می کند. حتی دیسک های سخت اکسترنالی که از خود USB برق می کشند نیز به خوبی روی این روتر کار می کنند. امکان جستجو در هارد اشتراکی، به سادگی و با استفاده از ویندوز اکسپلورر میسر می باشد. این روتر دارای شش آنتن داخلی است و روی دیوار نیز قابل نصب می باشد.

قابلیت (Linksys EasyLink Advisor) LELA امکان نظارت بر شبکه ی محلی را برای شما فراهم می کند.
همانند همه ی روترهای Linksys، اینترفیس وب این روتر عالی است و پیکربندی آن راحت و از انعطاف پذیری بالایی برخوردار است. این روتر دارای یک سیستم فیلترینگ محتوای ارتقاء یافته به نام "Access Restritions" است، که به شما اجازه می دهد تا دسترسی به اینترنت را برای برخی از کامپیوترهای شبکه ی خود محدود نمایند.

ویژگی "Application & Gaming" امکان ست آپ Port Forwarding را برای تنظیم پورت ها جهت استفاده نرم افزارهای کاربردی خاص مثل بازی ها، remote desktop و سرورهای FTP یا HTTP را می دهد. امکان رزرو آدرس IP استاتیکی به کامپیوترهای خاص در شبکه وجود دارد که این امر فرایند اجرای Port Forwading را بهتر و ساده تر می نماید. در صورتیکه بخواهید یک اتصال VPN، یا FTP را به یک کامپیوتر معین در شبکه تخصیص دهید، به سادگی توسط این روتر امکان پذیر است.
این روتر با استفاده از یک Wireless CardAccesslist برای MAC Filtering به شما اطمینان می دهد که فقط کلاینت های بی سیم مورد تایید شما (که آنها را از قبل به این access list وارد کرده اید)، می توانند به شبکه متصل شوند.
تمام استانداردهای رمزنگاری شامل WEP و WPA WPA2 پشتیبانی می شود.
روتر امکان برقراری VPN pass-throgh را برای پروتکل های IPSec, L2TP, PPTP فراهم نموده است. اگر شما از این روتر در خانه استفاده می کنید، می توانید با استفاده از یک برنامه ی کلاینت VPN و از طریق یک VPN که ترافیک آن از این روتر عبور می کند، به دفتر کار خود متصل شوید.
این روتر دارای قابلیتی است که به شما امکان می دهد تا دسترسی به سایت های وب معینی را برای کامپیوترهای LAN خود، مسدود کنید. همچنین خبر خوب برای علاقه مندان به بازی های کامپیوتر این است که این روتر امکان port forwarding را برای شما فراهم می نماید. در ضمن WRT610N، همانطور که گفتیم، از همه ی استانداردهای رمزگذاری مثل WEP و WPA در هر دو سطح Personal و Enterprise پشتیبانی می نماید.
نتایج تست عملکرد روتر در تصویر ذیل ارائه گردیده است.

از قابلیت های دیگر این روتر باید به فایروال خوب، فیلترینگ بر مبنای آدرس سخت افزاری (DMZ, Dynamic DNS، (MAC address، سرور DHCP, MAC spoofing و QOS عالی اشاره کرد.
در منوی پیکربندی این روتر، یک گزینه ی Storage وجود دارد که از طریق آن امکان انجام تنظیمات بیشتر روی NAS روتر وجود دارد.

Zyxel"s NBG460N
 

این روتر سفید رنگ و با بدنه ی مدور و زیبا، دارای سه آنتن قابل ارتقاء می باشد. این روتر دارای یک CD، حاوی نرم افزار نصب روتر نیست؛ اما اینترفیس وب این روتر، کاملاً گویا و قابل فهم است. این روتر دارای یک سیستم QOS خاص است که در مورد مدیریت عرض باند ترافیک بطور اتوماتیک، شما را آگاه می کند. تنظیمات بیشتر در این مورد، در قسمت پیکربندی پیشرفته ی روتر قرار دارد.
اینترفیس وب روتر، طیف کاملاً جامعی از ویژگی ها را برای کاربران خانگی و تجاری شرکت، مثل فیلترینگ آدرس وب (مبتنی بر کلید واژه) و بلوکه کردن ترافیک JAVA یا ActiveX فراهم می کند. امکان زمانبندی اعمال این فیلترها و مستثنی نمودن آدرس IP یکی از کامپیوترهای شبکه وجود دارد.
تنظیمات مدیریت عرض باند، امکان اولویت بندی دستگاه های خاص یا انواع ترافیک را فراهم می کند. چندین حالت پیش فرض برای مثلاً ترافیک VOIP، بازی های آنلاین روی Xbox 360 وجود دارد.
ابزارهای مانیتورینگ عرض باند نیز در دسترس هستند. بعضی گزینه ها مثل VPN tunneling از طریق IPSec وجود دارد که مورد استفاده ی کاربران تجاری و شرکتی می باشد.
توان خروجی این روتر نیز در حد مطلوب است. نتایج این آزمون عملکرد روی این روتر با یک لپ تاپ Centrino2، نتایج خوبی را حاصل نمود. در فاصله ی 1 متری از روتر، سرعت ارسال 38.7Mbps، در فاصله ی 10 متری، 40Mbps و در فاصله ی 20 متری، سرعت 15.3Mbps بدست آمد.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:16
کامپیوتر و اینترنت
از زمانیکه کلارک ماکسول حدود یک قرن و نیم پیش، برای اولین بار بطور ریاضی امواج الکترومغناطیس را تشریح نمود، دنیا شاهد استفاده هر چه بیشتر از این امواج در زندگی به روش های گوناگون بوده است. یکی از مهم ترین عوامل تحولات دهه ی اخیر روی فناوری بی سیم، اینترنت بوده است.
اول ژانویه ی 2000، یک روز تاریخی به یاد ماندنی است. شرکتهای مخابراتی در سراسر جهان باید بطور همزمان هزینه های تماس راه دور را فراموش کرده و هر تماسی را بعنوان یک تماس محلی در نظر می گرفتند. درواقع، حداقل بر اساس آنچه که آرتور سی کلارک، نزدیک به یک دهه پیش از آن نوشته بود، باید چنین اتفاقی می افتاد. در دنیای واقعی، هرگز چنین اتفاقی نیفتاد. شرکت های تلفن هنوز هزینه های متفاوتی را بر اساس فاصله ی شما از انتهای دیگر تماس، دریافت می کنند. با این حال، وضعیت مذکور دقیقاً با آنچه که سِر آرتور پیش بینی کرده بود، مغایرت ندارد.
تماس های بین المللی که در طول چند سال اخیر برقرار می کنیم، تقریباً چیزی فراتر از نرخ ثابت ارتباط شبکه ای که برای یک اتصال باند پهن می پردازیم، نیست. با اینحال، endpointهای آنها ابزارهایی بوده اند که به اینترنت متصل هستند، نه شبکه ی تلفن قدیمی. در عمل، بخش اعظم کابل های مابین دو endpoint یکسان خواهند بود، صرف نظر از اینکه کدام شبکه ی منطقی تماس را برقرار می نماید.

یک دنیای تماماً IP
 

زیرساختار کابلی در انگلستان (که توسط BT اداره می شود) و شبکه های تلفن بی سیم نسل بعدی، همگی یک ویژگی مشترک دارند:
آنها بصورت داخلی از IP استفاده کرده و تماس های تلفنی را بصورت (Voice over IP) VoIP برقرار می نمایند.
تلفن فعلی من از UMTS پشتیبانی می کند و در هر جایی که از آن استفاده کنم دارای یک آدرس IP خصوصی 8/10 است. این بدان معنی است که این تلفن در پشت یک (Network Address Translation) NAT قرار گرفته و به همین دلیل نمی تواند ارتباطات ورودی را دریافت کند. شبکه ی فرعی (Subnet) 10/8، بزرگترین بخش فضای آدرس خصوصی است. این subnet دارای 2 به توان 24 (اندکی کمتر از 17 میلیون) آدرس منحصربفرد می باشد. این تعداد در مقایسه با تعداد ابزارهای متصل به شبکه ی تلفن موبایل چندان بزرگ به نظر نمی رسد و به همین دلیل است که اپراتورهای موبایل احتمالاً در میان اولین موج گسترش IPv6، یک شرکت (یا حتی یک شخص) به آسانی می تواند یک فضای آدرس 64/0 را بدست آورد و این بدان معنی است که اولین 64 بیت برای شناسایی شبکه و آخرین 64 بیت برای شناسائی ابزار مورد استفاده قرار می گیرد.
برای آنکه چشم اندازی از این مقدار داشته باشید، باید بگوئیم که به این ترتیب هر شرکت فضای آدرس کافی برای تمام آدرس های IPv4 در شبکه ای به اندازه ی اینترنت را در اختیار خواهد داشت و یا هر فردی می تواند سه میلیارد ابزار بر روی شبکه ی خودش داشته باشد.
علاوه بر آن، این ترکیب عظیم به هر ابزار امکان می دهد تا آدرس IP مخصوص به خودش را داشته باشد و جداول مسیریابی به اندازه ی کافی خلوت خواهند بود تا روتینگ به یک فرآیند بسیار ارزان تبدیل گردد.
مزیت دیگری که IPv6 به همراه خواهد آورد (و خصوصاً به موضوع بحث ما مربوط می شود)، Mobile IPv6 است که در آن یک ابزار می تواند موقعیت خود را در شبکه تغییر داده و هنوز قابل مسیریابی باشد، بدون آنکه اتصالات فعلی خود را از دست بدهد. حرکت مابین برج ها عموماً توسط نیمه ی پائینی پشته ی پروتکل اداره می شود، اما این چیدمان جدید به یک تلفن امکان می دهد تا مابین شبکه هایی که در حال حاضر مجزا از یکدیگر هستند حرکت کند، در حالیکه ارتباطات خود را حفظ می کند (البته به شرط آنکه endpointها دارای اتصال IPv6 باشند).
یک شبکه ی all-IP بر تمایز میان فروش دسترسی و فروش سرویس ها تأکید دارد، تمایزی که شرکت های تلفن موبایل در حال حاضر تلاش می کنند آن را مبهم سازند. هنگامی که یک تماس تلفنی برقرار می کنید، در حال استفاده از شبکه ی آنها هستید. شما در عین حال از توافقنامه های متناظر آنها با سایر شبکه های تلفن استفاده می کنید، در حالیکه از بکارگیری سیستم روتینگ آنها لذت می برید.
نقشه برداری از شماره تلفن ها، اهمیت بسیار کمتری در مقایسه با وضعیت سابق خود پیدا خواهد کرد. ما به برقراری تماس های تلفنی با یک فرآیند پیچیده عادت داشتیم. ما ابتدا یک شماره در یک کتابچه ی راهنمای تلفن کاغذی یا یک حافظه ی محلی (یک کتابچه ی آدرس شخصی و یا حافظه ی خودمان) انتخاب نموده و سپس این شماره را بر روی صفحه کلید یک تلفن شماره گیری می کردیم. در مقابل، حالا من تنها نام فرد مورد نظر را از کتابچه ی آدرس خودم انتخاب کرده و سپس کلید "Call" را فشار می دهم. یک مطالعه که اخیراً انجام شده است، نشان می دهد که حافظه ی افراد بسیار ضعیف تر شده است، زیرا نمی توانند شماره تلفن دوستان خود را به خاطر بسپارند. برای من، موضوع این نیست که دیگر نمی توانم شماره تلفن دوستانم را به یاد بیاورم، در واقع من هرگز شماره تلفن آنها را نمی دانسته ام. در بسیاری از موارد، یک دوست، vCard خود را از طریق eMail یا Bluetooth برای من می فرستد و من هرگز به بخش شماره تلفن آن توجه نمی کنم. به هر حال، ایده ی تماس گرفتن با یک تلفن (بجای یک شخص) تا حدودی قدیمی به نظر می رسد.

پویایی شبکه های بی سیم
 

802.11r یکی از اعضای خانواده ی استانداردهای 802.11 به حساب می آید که تاکنون کمتر شناخته شده است. جنبه ی کلیدی استاندارد مذکور، افزایش سرعت سوئیچینگ مابین نقاط دسترسی بی سیم است. برد یک Access-Point 802.11 معمولاً تنها چند اتاق (در محیط های داخلی) و یا یکصد متر (در محیط های خارجی) است. ممکن است یک فرد در حین قدم زدن بخواهد در طول چند دقیقه مابین چندین Access Point جابجا شود. استاندارد 802.11r مکانیزمی را برای انجام همین کار فراهم می کند. اگر تاکنون در فاصله ی یکسانی از دو Access Point نشسته باشید، احتمالاً متوجه شده اید که ارتباطات شما بطور متناوب با وقفه ی کوتاهی مواجه می شوند زیرا پشته ی شبکه سازی شما در حال تصمیم گیری برای سوئیچ مابین Access-Point است.
استاندارد 802.11r این زمان وفقه را اصلاح می کند و زمان سوئیچینگ را به سطحی بسیار پایین تر از یک ثانیه می رساند. این تغییر، 802.11 را به یک گزینه ی عملی برای استفاده در حوزه ی تلفن موبایل تبدیل می کند. در یک ناحیه با انبوهی از Access-Pointهای پشتیبانی کننده از 802.11r، شما می توانید در حین صحبت با تلفن به اطراف حرکت کرده و اصلاً متوجه پرش تماس خود در بین این نقاط نشوید (درست همانطور که وقتی تماس تلفنی شما در بین برجهای سلولی پرش می کند، متوجه نمی شوید).
اگر تمام Access-Pointها بر روی یک سگمنت شبکه ی واحد قرار داشته باشند، این نوع "Handoff" بخوبی کار می کند. با اینحال، تصور کنید مشغول قدم زدن در یک خیابان پر از Access-Pointهای باز پیکربندی شده در یک Mesh (802.11s) هستید. هنگامیکه در یک انتهای خیابان شروع به حرکت می کنید، تماس تلفنی خود را برقرار می کنید و این تماس از طریق ارتباط شبکه ی اولین منزل هدایت می شود. همچنان که در امتداد خیابان به پیش می روید، تماس شما ظاهراً مابین Access-Pointها "دست به دست" (Handoff) می شود تا زمانیکه به انتهای مسیر خود برسید.
در این نقطه، بسته های تماس شما از طریق تعداد زیادی از Access-Pointها به انتهای دیگر رله شده اند که روش چندان کارآمدی به حساب نمی آید. بطور ایده آل، پیش از این نقطه شما باید از Uplink یک Access Point جدید استفاده می کردید. متأسفانه، هر Access-Point دارای یک آدرس Subnet قابل هدایت متفاوت است، بنابراین اگر شما به Uplink یک Access-Point جدید سوئیچ نمائید، بطور ناگهانی مابین آدرس های IP سوئیچ خواهید کرد که باعث قطع ارتباط شما می گردد.
در اینجا است که Mobile IPv6 وارد میدان می شود. IPv4 نیز دارای یک گونه موبایل است که بر مسیریابی مثلثی تکیه دارد (بعبارت ساده، شبکه ی قدیمی بصورت یک رله برای بسته ها عمل می کرد که با هر بار جابجا شدن شما تأخیر را افزایش می داد). با IPv6, IPSec به جداول مسیریابی (روتینگ) امکان می دهد تا بصورت امنی بروزرسانی شوند. در حال حاضر، زمان سوئیچینگ در حدود یک ثانیه است که به اندازه ی کافی برای ترافیک VoIP سریع نیست اما پیش بینی می شود که این زمان بهبود یابد.
با Mobile IPv6، مرزهای مابین شبکه ها بسیار سیال تر می شوند. اگر در یک کافی شاپ با Wi-Fi رایگان نشسته اید، ممکن است بخواهید بجای استفاده از شبکه ی تأمین کننده ی سلولی خود از شبکه ی آن محل استفاده کنید. اگر در حالی که مشغول برقراری تماس هستید وارد چنین محلی شوید، احتمالا، می خواهید بجای شبکه ی سلولی (که یک منبع کمیاب تر و در عین حال احتمالاً گرانتر به حساب می آید) بطور خودکار به استفاده از Wi-Fi رایگان آنجا سوئیچ نمائید.
شرکت های تلفن موبایل در زمینه ی دریافت مقادیر متفاوتی از هزینه ها برای انواع مختلف داده ها بسیار زیرک هستند. تمام مدل تجاری آنها بر اساس چنین چیدمانی بنا شده است. اگر 10 سنت را برای هر پیام متنی می پردازید، این ترکیب با حدود 750 دلار برای هر مگابایت کار خواهد کرد. تعداد زیادی از مردم حاضر به پرداخت مبلغ 10 سنت برای پیام های متنی هستند، اما با چنین نرخی بارگذاری صفحه ی ابتدائی یک سایت معمولی می تواند تا 500 دلار هزینه داشته باشد و من تردید دارم که تعداد زیادی از مردم حاضر به پرداخت چنین مبلغی برای گردش در وب باشند. شما می توانید یک کلاینت پیام رسانی فوری را بر روی تلفن خود اجرا کنید و حتی یک پروتکل در حجم و اندازه های XMPP نیز می تواند کسری از هزینه ی هر پیام SMS را داشته باشد.
متأسفانه شما نمی توانید از آن برای برقراری ارتباط با مردمی که یک کلاینت IM را برروی تلفن خود ندارند استفاده کنید (که ارزش آن را کاهش می دهد). شما نه تنها برای پهنای باند یک IM، بلکه در عین حال برای استفاده از سرورهای شبکه هزینه پرداخت می کنید.
هزینه ی تماس های تلفنی در عین حال با نرخ متفاوتی نسبت به سایر داده ها محاسبه می شود. با اینحال، این طراحی ظاهراً منطقی تر به نظر می رسد زیرا تماس های تلفنی دارای ملزومات متفاوتی در مقایسه با مرور وب یا eMail هستند. GSM و پروتکل های مربوطه تقریباً از 12 کیلوبیت بر ثانیه برای تماس های صوتی استفاده می کنند. در این سرعت، شما برای یک تماس یک ساعته تنها از 5 مگابایت استفاده می کنید (که بر روی یک شبکه ی مدرن به سختی قابل ملاحظه است).
پهنای باند برای یک تماس تلفنی به معنای همه چیز نیست. اگر تأخیر بیش از نزدیک به 200 میلی ثانیه باشد، شما احتمالاً متوجه آن خواهید شد. بی ثباتی (Jitter) حتی از تأخیر نیز مهم تر است. اگر تأخیر اندکی افزایش پیدا کند، فاصله ای مابین مکالمه ها وجود خواهد داشت. اگر تأخیر کاهش یابد، شما متوجه پرش هایی بخاطر حذف بسته ها می شوید، زیرا نمی توانید بدون آنکه متوجه شوید صدا را در سرعتی بالاتر از زمان واقعی پخش کنید (شما می توانید سرعت آن را اندکی افزایش دهید، اما نه بیشتر). شما می توانید jitter را با بهره گیری از یک بافر دریافت در هر انتهای تماس جبران نمائید، اما این روش باعث افزایش تأخیر می گردد و تأخیر همان چیزی است که تلاش می کردید به هر صورت ممکن بطور کامل از آن اجتناب کنید. در نتیجه، شما برای سه چیز در دسترسی شبکه هزینه پرداخت می کنید: پهنای باند، تأخیر و Jitter. با پهنای باند، شما وقتی بیشتر پرداخت می کنید که مقدار بیشتری بخواهید. در مورد Latency و Jitter، شما وقتی بیشتر پرداخت خواهید کرد که کمتر بخواهید. حتی زمانیکه شبکه های موبایل تنها در حال فروش اتصال IP هستند، هنوز می توانند ردیف های قیمت گذاری متفاوتی را برای سطوح مختلف (quality of service) QoS ارائه نمایند. اگر بخواهید یک تماس تلفنی برقرار کنید، احتمالاً یک اتصال گرانتر با سطوح Jitter و تأخیر پائین تر را انتخاب کرده و مبلغ بیشتری را برای پهنای باند می پردازید.

رادیوی نرم افزاری
 

رادیوی نرم افزاری، یک پیشرفت جالب توجه در سالهای اخیر به حساب می آید و پروژهایی نظیر GNU Radio پیاده سازی های Open Source آن را تهیه کرده اند. البته یک رادیو نمی تواند کاملاً نرم افزاری باشد اما سخت افزار مورد نیاز آن نسبتاً ساده خواهد بود، اندکی بیشتر از یک آنتن و یک پردازش DAC/ADC.
در گذشته، اجرای التزام قانونی برای ابزارهای رادیوئی بسیار آسان بود. شما بررسی می کردید که سخت افزار مورد نظر به عملکرد در فرکانس ها و سطوح قدرت معینی محدود شده است. اگر این ویژگی ها صادق بودند، شما اجازه ی تولید انبوه آن را صادر می کردید.
برای یک رادیوی نرم افزاری، سطوح قدرت و فرکانس در نرم افزار کنترل می شوند. این موضوع برای قانونگذاران و نهادهای تنظیمی مشکل ساز خواهد بود،خصوصاً وقتی با درایورهای Open Source ترکیب شود بدان معنی است که کاربر نهایی به آسانی می تواند یک ابزار قانونی را به یک ابزار غیرقانونی تبدیل کند. البته اینکار همیشه با اضافه نمودن تقویت کننده ها و آنتن های بزرگتر امکانپذیر بوده است، اما اگر صرفاً به بارگذاری یک Firmware وصله کاری شده (Patched) نیاز داشته باشید بسیار آسانتر خواهد شد.
در حالیکه این وضعیت باعث خوشحالی نهادهای نظارتی نخواهد بود، رادیوی نرم افزاری فرصت های جالب توجهی را برای ارتباطات به همراه می آورد. هنگامیکه شما از یک سخت افزار یکسان برای سیگنال های HDTV و Wi-Fi استفاده می کنید (بطور همزمان، با پردازنده ای که به اندازه ی کافی سریع باشد)، فرصتهای فراوانی وجود خواهند داشت. رادیوی نزم افزاری خالص شدیداً بر پردازنده ی سیستم متمرکز خواهد بود و در نتیجه برای ابزارهای موبایل چندان مناسب به نظر نمی رسد (در حالیکه سیلیکون اختصاصی می تواند برق بسیار کمتری را مصرف کند)، اما تا حدودی الهام بخش است. عناصر پردازش سیگنال که بطور دینامیک قابل پیکربندی باشند، می توانند در بسته بندی واحدی ادغام شوند و شما می توانید تراشه های کم مصرفی را تهیه کنید که قادر به اجرای تعدادی از پروتکل های مختلف بی سیم باشند.
ابزارها در یکی دو سال آینده احتمالاً از همه ی استانداردهای، Wi-Fi, GSM, HSDPA, WiMAX و هر پروتکل دیگری که بخاطر مصرف برق اندک و توانائی سوئیچ سریع مابین آنها محبوبیت یافته باشد، پشتیبانی می کنند. در حالیکه این تغییر به خودی خود کاملاً مفید نیست، وقتی بسیار هیجان انگیزتر می شود که با Mobile IPv6 ترکیب گردد. به این ترتیب، قابلیت Hopping مابین تنوع گسترده ای از پروتکل ها و انتخاب ارزانترین نمونه برای هر کاری که در حال انجام آن هستید، در اختیار ابزارهای شما قرار می گیرند.

نوع سیگنال
 

متأسفانه، طیف یک منبع بسیار کمیاب است. فرکانس های پائین بخوبی جابجا می شوند اما نمی توانند اطلاعات چندانی را حمل کنند. فرکانس های بالا نیز قادر به طی مسافت های طولانی نمی باشند. این یکی از دلایلی است که باعث شده Wi-Fi بسیار سریع تر از سرویس های سلولی باشد. هر چه سیگنال شما مسافت بیشتر را طی کند، شما به Access-Pointهای کمتری نیاز خواهید داشت (که خبر خوبی است) و افراد بیشتری یک سیگنال واحد را به اشتراک می گذارند (که خبر بدی است).
بعضی از پیشرفت های نسبتاً جدید احتمالاً برخی از موانع این وضعیت را برطرف خواهند نمود، هر چند که آنها (مثل همیشه) بسیار متمرکز بر پردازنده هستند. اگر در یک منطقه ی پر از ساختمان یا در یک ناحیه ی ناهموار به تماشای تلویزیون آنالوگ پرداخته باشید، احتمالاً متوجه سایه هایی (Ghosting) در تصویر شده اید. دلیل ایجاد پدیده ی مذکور این است که یک سیگنال دیگر از یک تپه یا ساختمان منعکس گردیده و اندکی دیرتر به گیرنده ی شما می رسد.
در یک منطقه ی پر از ساختمان، سیگنال ها از ساختمان ها، درخت ها و در بعضی از فرکانس ها حتی از افراد منعکس خواهند شد. برای اکثر پروتکل های موجود، شما برای تلاش جهت یافتن سیگنالی که واقعاً می خواهید باید میانگین این انعکاس ها را بدست آورید. با تجهیزات دقیق تر، شما گزینه ی دیگری را در اختیار خواهید داشت. شما می توانید از اطلاعات مربوط به مسیرهای مختلف برای شناسایی یک endpoint منحصربفرد استفاده کنید. ابزارهای متعدد می توانند بطور همزمان بر روی یک فرکانس واحد و در یک ناحیه ی واحد به نقل و انتقال دیتا بپردازند و به این ترتیب طیف بسیار بیشتری در دسترسی قرار می گیرد.
در حالیکه این موضوع کاملاً به بحث ما مربوط نمی شود، اما انحراف مسیر مذکور نشان می دهد که یک مقدار ثابت از طیف به معنای یک مقدار ثابت از پهنای باند دیجیتال نخواهد بود. پیشرفت های بدست آمده در فناوری به شما امکان می دهند تا سمبل های بیشتری را در همان مقدار از فضای سیگنال قبلی مخابره نمائید. اما برتری مذکور باعث تغییر این واقعیت نخواهد شد که طیف در حال حاضر نسبتاً کمیاب است.
ما در حال حاضر دو کرانه برای طیف اختصاص یافته به دسترسی اینترنت داریم: سلولی و بدون کنترل (Unregulated) که توسط Wi-Fi و دوستانش مورد استفاده قرار می گیرد. کرانه ی اول بطور مرکزی کنترل گردیده و نواحی گسترده ای را پوشش می دهد. کرانه ی دوم فاقد کنترل می باشد و هر شخصی می تواند از آن استفاده نماید، اما صرفاً دارای برد کوتاهی می باشد. بعضی از فناوری هایی که قبلاً به آنها اشاره کردیم، این خطوط را تا حدود محو می کنند.
یک شرکت کابلی می تواند یک شبکه ی (metropolitan area network) MAN را بطور کارآمدی با ارائه ی Access-Pointهای Wi-Fi به مشتریان خود و بکارگیری ترکیبی از مسیریابی Mesh و Mobile IPv6 برای Hopping مابین آنها، پیاده سازی نماید. در ایالات متحده اخیراً این تصمیم گیری انجام شده است که بخشی از طیفی که قبلاً برای تلویزیون مورد استفاده قرار می گرفت (و تحت عنوان فضای سفید مابین کانالها شناخته می شد) برای شبکه های دیتا نیز بکار گرفته شود. این فرصت، یک برد چشمگیر را برای شبکه سازی ناحیه ی کلان شهری در بر گرفته و جایگزین دیگری را فراهم می نماید.
دامنه های فرکانس قابل دسترسی در اینجا حتی پائین تر از دامنه های فرکانس مورد استفاده برای سرویسهای سلولی هستند و به همین دلیل سیگنال می تواند اطلاعات مسافت بسیار بیشتری را طی کند (وقتی فاصله ی مابین دکلهای موبایل با انتقال دهنده های تلویزیونی را مقایسه کنید، این موضوع چندان غافلگیر کننده به نظر نخواهد رسید). این ویژگی باعث می شود که دامنه ی فرکانس مذکور برای تأمین پوشش گسترده از جذابیت بسیار بالائی برخوردار باشد. از آنجائیکه FCC تصمیم گرفته بود تا امکان دسترسی به این دامنه را برای استفاده ی بدون مجوز فراهم نماید، هر شخصی می تواند این نوع پوشش را راه اندازی کند. یک شهر می تواند دارای تعداد زیادی از hotspotها (که دسترسی کوتاه برد سریع را فراهم می کنند) به همراه یک ایستگاها مبنای بزرگتر (که تمام ناحیه را با یک اتصال کندتر بعنوان Fallback پوشش می دهد) باشد. هنگامیکه شما در بین دو hotspot حرکت می کنید، تلفن شما با استفاده از سیستم فضای سفید تغییر موضع خواهد داد (Fallback)، بدون آنکه در پوشش شما وقفه ای ایجاد گردد (هرچند که ممکن است پهنای باند قابل دسترسی برای شما کاهش یابد). در آینده، می توانید انتظار داشته باشید که شاهد جهش نامرئی و نامحسوس ابزارهای دستی خود در بین شبکه های کنترل شونده توسط تأمین کننده های متفاوت و ارائه ی تضمینهای کیفیتی مختلف باشید. فروش دسترسی فراگیر، سطوح مختلفی از حداقل کیفیت ارتباط و تنوعی از سایر گزینه ها نیز حوزه های گوناگونی را در اختیار شرکت های مبتکر قرار خواهد داد تا مدل های تجاری تازه ای را در آنها پیاده سازی نمایند.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.

دوشنبه 4/2/1391 - 16:15
کامپیوتر و اینترنت
یکی از انگیزه های قوی برای ایجاد یک شبکه ی LAN بی سیم خانگی، ایجاد بستری مناسب و انعطاف پذیر برای اجرای بازی های شبکه ای است. آوردن این مقاله در این شماره (که مجموعه ای از مقالات هدفمند و متمرکز روی شبکه های LAN بی سیم می باشد)، به تکمیل شدن مباحث این حوزه کمک می نماید.
بازی های شبکه ای را چه برای حالت آنلاین بخواهید و یا اجرای محلی روی شبکه ی خانگی، اصول پیاده سازی کار یکسان است. شما به یک روتر بی سیم (بطور خاص یک gaming router)، مقداری کابل اترنت و مجهز بودن کامپیوترها به آداپتور بی سیم نیاز دارید. امروزه تمایل زیادی به اجرای بازی ها روی پلتفرم بی سیم وجود دارد. اما شاید تاکنون بستر لازم برای اجرای بی نقص بازی ها روی محیط بی سیم وجود نداشت. اما Wireless N اکنون بخش مهمی از کار را انجام داده است؛ مرحله ی بعد انتخاب یک روتر مناسب و سپس پیکربندی صحیح آن برای اجرای بازی های شبکه ای است. روترها، سیستم های عامل و بازی های مدرن بسیار مهربان تر از چیزی هستند که انتظار داریم.
برای این منظور صرفاً باید زمانیکه اجرای بازی برای اولین بار باعث ظاهر شدن یک پیام از سوی فایروال ویندوز (و یا هر فایروال دیگری که بر روی سیستم خود نصب کرده اید) می شود، بر روی گزینه ی Allow Access کلیک نمائید تا بتوانید از بازی خود لذت ببرید.
خوب، باید بگوئیم که موضوع همیشه به همین سادگی نخواهد بود. شبکه سازی خانگی هنوز می تواند به یک دردسر تبدیل شود و برای نرم افزارهای کاربردی حساس به عملکرد نظیر بازی ها و VoIP، این مشکل دوبرابر خواهد بود. راهنمایی های ارائه شده در این مقاله به شما کمک خواهند کرد تا تصمیم بگیرید که از چه روتری برای اجرای بازی ها استفاده نموده و چگونه آن را پیکربندی کنید تا به بالاترین عملکرد ممکن دست یافته و با حداقل مشکلات مواجه شوید.

Wireless gaming routers
 

شرکتهای متعددی در حال حاضر روترهای خانگی را ارائه می نمایند که خصوصاً برای بازار علاقمندان بازی ها در نظر گرفته شده اند.
D-Link روترهای سری (DGL4500) DGL را دارد، Netgear محصول NETGEAR WNDR37AV و WNHDE111 خود را بعنوان یک روترهای عالی برای اجرای بازی ها تبلیغ می کند و Linksys نیز روترهای Linksys E-3000 و WRT330N خود را Gaming Router می نامد و Belkin نیز سری جدید Belkin Max Play را به عنوان روتر بازی در اختیار دارد.
وجه اشتراک تمام این محصولات، این است که آنها از یک فناوری (quality of service) QoS با نام StreamEngine از شرکت Ubicom استفاده می کنند.
این یک فناوری کاملاً آراسته است و تجربه ی ما نشان می دهد که می تواند کمک بزرگی به حساب آید، با این حال برای یک روتر عالی ویژه ی بازی، الزامی نخواهد بود. یک روتر با نوعی قابل تنظیم و یا ویژگی هایی از نوع اولویت بندی بسته ی (Packet prioritization) غالباً می تواند یک انتخاب خوب برای چنین شرایطی باشد.
آیا به درگاه های اترنت گیگابیتی نیاز دارید، یک اترنت 100/10 نیز کافی خواهد بود؟ با در نظر گرفتن این واقعیت که امروزه حتی سرعت بهترین اتصالات اینترنت ویژه ی مصرف کنندگان نیز بسیار پائین تر از 100 مگابیت بر ثانیه است، شما در هنگام استفاده از درگاه های اترنت با سرعت 100/10 مگابیت بر ثانیه حتی مقداری فضای آزاد نیز در اختیار خواهید داشت. از سوی دیگر، درگاه های اترنت گیگابیتی زمانی مفید خواهند بود که شما فایل هایی را در بین کامپیوترهای محلی جابه جا می کنید. بنابراین اگر در نظر دارید که فایل هایی را بر روی شبکه ی خانگی خود که در آن کامپیوترهای درگیر انتقال فایل به شبکه (نه بر روی Wi-Fi) متصل شده اند، اترنت گیگابیتی یقیناً ارزش صرف هزینه را خواهد داشت. به هر حال، بسیاری از روترهای سطح بالای منطبق با 802.11n (در گروه تجهیزات خانگی) در حال حاضر به درگاه های گیگابیتی مجهز هستند.
آیا به 802.11n نیاز دارید و یا اینکه 802.11b/g کافی خواهد بود؟ حتی بازی هایی با بالاترین تقاضا برای پهنای باند نیز عملاً به بیش از یک یا دو مگابیت در هر مسیر نیاز ندارند. بنابراین، یک روتر 802.11b/g نیز معمولاً بخوبی از عهده ی اینکار برخواهد آمد. با این حال، اگر یک نوت بوک یا PC با قابلیت 802.11n در اختیار دارید، شدیداً توصیه می کنیم که یک روتر 802.11n را انتخاب نمائید. بعنوان یک قاعده ی کلی، آنها اتصالات قدرتمندتری را بر روی فواصل بیشتر تأمین می کنند و شما احتمالاً شاهد سرعت های بارگذاری بهتری نیز خواهید شد.
پرسش بزرگ در انتخاب یک روتر و راه اندازی آن، این است که: از Wi-Fi استفاده کنیم یا خیر؟
پاسخ کوتاه به سئوال مذکور این است که، اگر حق انتخاب دارید، از اترنت استفاده کنید. Wi-Fi (خصوصاً یک اتصال 802.11n پایدار) یقیناً از قدرت کافی برای اجرای بازی ها برخوردار می باشد. این ارتباط معمولاً پهنای باند کافی را فراهم می کند و در عین حال اتصالات Wi-Fi عموماً تنها مقدار بسیار اندکی از تأخیر را به ارتباط اضافه می کنند، البته اگر اتصال خوب باشد.
اما نکته ی کلیدی در همین بخش نهفته است، یعنی یک اتصال خوب.
Wi-Fi همانند فناوری های رادیویی می تواند دمدمی مزاج باشد؛ آنهم بدون هیچ دلیل قانع کننده ای. سرعت ها افت می کنند؛ بسته های داده گم می شوند؛ ارتباطات گاهی اوقات تنها برای کسری از ثانیه قطع می گردند. هنگامی که شما صرفاً در حال مرور وب و یا بارگذاری فایل ها هستید، می توانید اکثر این وقفه های کوتاه را نادیده بگیرید. اما وقتی در حال اجرای یک بازی و یا استفاده از یک برنامه ی گپ زنی صوتی باشید، این وضعیت می تواند با نتایجی نظیر شکست شما در بازی، عدم فهم مکالمه در گپ زنی صوتی بخاطر عباراتی که حذف شده اند و یا وقفه های طولانی و ناگهانی که باعث عقب افتادن بازی شما می گردند، همراه باشد.
از سوی دیگر، اتصال کامپیوتر و روترتان از طریق یک کابل اترنت می تواند گزینه ی قابل اعتمادتری باشد. تردیدی نیست که در این حالت نیز احتمال تداخل وجود دارد، اما چنین احتمالی بسیار کمتر از زمانی است که حتی از بهترین اتصال Wi-Fi استفاده می کنید. با یک اتصال کابلی، شما سریع ترین پاسخ شبکه و بالاترین پهنای باند قابل دسترسی را برای تمام مدت در اختیار خواهید داشت. بنابراین اگر این امکان برای شما وجود دارد، از یک ساختار کابلی استفاده نمائید.
اما اگر بیش از حد با روتر خود فاصله دارید و یا نمی توانید یک کابل را در تمام طول اتاق نشیمن خود پنهان کنید، به سراغ بهترین اتصال Wi-Fi که می توانید آن را تأمین کنید رفته و تلاش نمائید که درباره ی آن نگران نباشید. در هنگام انتخاب یک کانال Wi-Fi، پیش از آزمایش سایر کانال ها بهتر است کار را با کانال های 1 یا 11 شروع کنید زیرا کانال های مذکور معمولاً کمترین تداخل را دارند.

بررسی نرم افزار روتر
 

اولین کاری که باید انجام دهید، Log-in بر روی روتر خود و بررسی این موضوع است که آیا آخرین Firmware بر روی آن نصب شده یا خیر. بروزرسانی Firmware می تواند مجموعه ای از مشکلات کوچکی که بر اجرای بازی ها و برنامه های VoIP تأثیر می گذارند را برطرف نموده و گاهی اوقات حتی ویژگی های مفیدی را به ابزار شما اضافه نموده یا عملکرد آنها را بهبود بخشند.

شما می توانید با اجرای یک مرورگر وب و وارد کردن آدرس IP روتر خود در نوار آدرس آن، فرآیند Log-in بر روی ابزار را آغاز نمائید. آدرس IP پیش فرض بر روی اکثر روترهای خانگی، 192،168،0،1، 192،168،1،1 و یا 192،168،2،1 است. در هنگام Log-in شما باید از کلمه ی عبوری استفاده نمائید که در هنگام راه اندازی روتر خود برای اولین بار، انتخاب کرده بودید. اگر روتر شما هنوز از کلمه ی عبور پیش فرض خود استفاده می کند، می توانید آن را در مستندات همراه ابزار پیدا کنید.
پس از ورود به اینترفیس تنظیمات روتر، باید به دنبال گزینه ای برای بروزرسانی Firmware آن باشید. این گزینه غالباً در بخش System یا Tools قرار گرفته است، اما محل آن در بین مدل ها و مارک های مختلف، متغیر است. اکثر روترهای مدرن، دارای کلیدی در اینترفیس خود هستند که می توانید جهت بررسی وجود یک Firmware بروزرسانی شده برای ابزار خود، بر روی آن کلیک نمائید. پیش از بروزرسانی Firmware، مطمئن شوید که تنظیمات فعلی خود را یادداشت کرده اید زیرا ممکن است پس از ارتقاء به وضعیت پیش فرض خود برگردند. بعضی از روترها، دارای گزینه ای هستند که بطور متناوب وجود یک Firmware جدید را بررسی نموده و در صورتیکه نسخه ی جدیدی ارائه شده باشد یک eMail برای شما ارسال می کنند.
ما برای مثال های خود در این مقاله از دو روتر منطبق با 802.11n استفاده خواهیم کرد تا به شما نشان دهیم که نحوه ی سازماندهی و نامگذاری قراردادها چگونه می تواند در مدل های مخلتف، تفاوت داشته باشد. اولین مدل DIR-655 از شرکت D-Link است. این مدل، یک روتر از خط ویژه ی بازی (DGL) شرکت D-Link به حساب نمی آید، اما حاوی همان فناوری Ubicom StreamEngine می باشد. تنها تفاوت در آن دسته از روترهای D-Link که بعنوان مدل های ویژه ی بازی معرفی نمی شوند این است که فناوری مذکور بجای "GameFuel" با عنوان "QoS Engine" شناخته می شود. روتر دوم، یک WRT319N از شرکت Linksys است.

تنظیم پورت
 

یک تنظیم متداول دیگر روترها در رابطه با اجرای بازی، Port Forwarding است. بازی های مختلف از پورت های متفاوتی برای برقراری ارتباط خود استفاده می کنند.

بسیاری از بازی ها صرفاً با تکیه بر (Universal Plug and Play) UPnP برای باز نمودن یک پورت در زمانیکه توسط ماشین شما درخواست می شود و سپس بستن آن در هنگامیکه کار نرم افزار کاربردی به پایان می رسد، بخوبی کار می کنند. پیش از آنکه درباره ی باز کردن پورت ها نگران باشید، گزینه ی UPnP را در روتر خود یافته و مطمئن شوید که فعال است. در روتر ما، این گزینه در برگه ی Advanced تحت تنظیمات Advanced Network قرار دارد. با اینحال محل قرارگیری گزینه ی مذکور در مدل ها و مارک های مختلف روترها متفاوت است. برای مثال، همین گزینه در روتر Linksys WRT310N ما در برگه ی Administration در بخش Management قرار گرفته است.
اگر فعال نمودن این گزینه و راه اندازی مجدد روتر شما کمکی نکرد و در عین حال شما یک نرم افزار فایروال را نیز بر روی PC خود نصب نکرده اید (که کارها را مسدود نماید)، احتمالاً باید بعضی از پورت ها را باز کنید. این همان جایی است که سایت شگفت انگیز www.portforward.com به کمک شما می آید. این سایت دارای فهرست عظیمی از بازی ها، پورت های مورد استفاده ی آنها و همچنین دستورالعمل های مربوط به تنوع گسترده ای از روترها است. ما در مثال خود می خواهیم درگاه های مورد نیاز برای تمام بازی های Xbox 360 را باز کنیم. یکی از مزایای یک سیستم بسته نظیر Xbox Live این است که وقتی شما پورت ها را برای Live باز نمودید، همه ی بازی ها کار خواهند کرد.

بر روی روتر 655-DIR ما، گزینه های Port Forwarding در برگه ی Advanced قرار دارند. وقتی گزینه ی Port Forwarding را از سمت چپ انتخاب می کنید، یک صفحه ی کامل از اسلات های خالی برای تعیین پورت ها باز در اختیار شما قرار می گیرد. ما نام بازی (در این مورد Xbox Live) و آدرس IP را تایپ می کنیم تا مطمئن شویم که پورت ها برای آن باز می شوند. سپس، باید پورت های TCP و UDP که می خواهیم باز شوند را تایپ کنیم. در این مورد، پورت های مورد نظر عبارتند از 53، 80، 2074 و 3074.
اما صبر کنید، چطور باید بفهمیم که کامپیوتر ما از چه آدرس IP استفاده می کند (چه آدرس IP داخلی در شبکه ی محلی)؟ در مورد مثال Xbox Live، ما به آدرس IP کنسول Xbox 360 خود نیاز خواهیم داشت. برای یافتن این آدرس، باید به بخش دیگری از اینترفیس مدیریت روتر برویم.
در روتر 655-DIR، ما به برگه ی Status رفته، بخش Device info را انتخاب کرده و سپس تا جائیکه فهرست "LAN Computers" قرار گرفته است، پایین می رویم. آدرسهای MAC و آدرسهای IP اختصاص یافته به هر ابزار فعال بر روی شبکه، در این بخش نمایش داده می شوند. موردی که فاقد نام می باشد، به کنسول Xbox 360 ما اختصاص یافته است. یک شیوه ی آسان برای اینکه مطمئن شوید کدامیک از آدرس ها به Xbox 360 شما مربوط می شود، استفاده از خود کنسول Xbox 360 است:

بر روی این کنسول به Network Settings، System Setting و سپس Configure Network بروید که آدرس IP فعلی کنسول را (به همراه اطلاعات دیگر) نمایش می دهد. از آنجائیکه آدرس ما 192.168.0.197 است، همین آدرس را در فیلد مربوطه ی بخش Port Forwarding وارد می کنیم. پس از ذخیره سازی و بوت مجدد روتر، همه چیز بخوبی کار می کند. بر روی روتر WRT310N، شما می توانید آدرس IP ماشین های محلی خود را در برگه ی Status، بخش Local Networks و با کلیک بر روی کلید "DHCP Client Table"مشاهده نمائید.
برای مشاهده ی آدرس IP محلی خود بر روی یک ماشین ویندوز، کافی است یک اعلان فرمان را باز کرده، فرمان "IPCONFIG" را وارد نموده و سپس خطی با عنوان Ipv4Address را پیدا کنید.

رزرو آدرس
 

ما پورت مربوط به بازی های خود را به آدرس های IP شبکه ی محلی خود "Forward" کرده ایم، اما چگونه می توانیم بفهمیم که آدرس های IP ما تغییر نخواهند کرد؟ چطور می توانید مطمئن باشید که هفته ی بعد نیز روتر شما همین آدرس IP را به کنسول Xbox 360 (یا PC و یا هر چیزی که پورت ها را برای آن باز کرده اید) اختصاص خواهد داد؟ شما با استفاده از فرآیند DCHP Reservation می توانید مطمئن شوید که ابزارهای شما همیشه همان آدرس های IP همیشگی را دریافت خواهند کرد.
راه اندازی و تنظیم DCHP Reservation کاملاً ساده است. دشوارترین بخش در انجام اینکار، آگاهی از آدرس MAC ابزار مورد نظرتان خواهد بود. با این حال، این عملکرد می تواند بسیار مفید باشد زیرا تنظیم می نماید که هر بار ابزار مورد نظر را روشن می کنید، به روتر شما متصل شده و همان آدرس IP محلی همیشگی به آن تخصیص داده می شود.

در روتر D-Link DIR-655، گزینه ی مربوطه در برگه ی Setup و صفحه ی Network Settings قرار گرفته است. یک بخش ""در این صفحه وجود دارد که می توانید نام Reservation را مشخص نموده، سپس آدرس IP که می خواهید همیشه به آن اختصاص یابد و همچنین آدرس MAC سخت افزار شبکه را تایپ کنید.
پیدا کردن این اطلاعات در بعضی از موارد می تواند دشوار باشد. اما روتر مذکور دارای یک منوی Drop-down در کنار فیلد Computer Name است که تمام آدرس های IP که در حال حاضر به روتر متصل هستند را نشان می دهد. اگر آدرس IP مورد نظر خود را در این فهرست انتخاب کنید، بطور خودکار فیلد آدرس MAC را پر خواهد نمود.

اگر بخواهید آدرس MAC خود را بر روی یک PC ویندوز پیدا کنید، می توانید یک اعلان فرمان را باز کرده و فرمان "ipconfig/all" را وارد نمائید تا یک فهرست کامل از جزئیات شبکه ی خود را دریافت کنید. در بین این جزئیات، به دنبال خطی تحت عنوان Physical Address باشید. بر روی Xbox360، باید به System Settings, Network Settings, Configure Network رفته و سپس برگه ی Additional Settings را انتخاب کنید.
در این صفحه به بخش Advanced Settings (که Host Name و Alternate MAC Address در آن فهرست شده اند) رفته و آن را انتخاب کنید. شما نیازی ندارید که چیزی را در این بخش تغییر دهید، صرفاً باید آدرس MAC که اکنون در قسمت پائین صفحه فهرست شده است را یادداشت نمائید.
تا اینجا شما باز کردن پورت ها و غیرفعال نمودن فایروال های نرم افزاری را امتحان کرده اید و هنوز نمی توانید به بازی، برنامه ی VoIP و یا سرویس آنلاین مورد نظرتان متصل شوید. بعنوان یک اقدام نهائی، می توانید آدرس IP خود را به (Demilitarized Zone) DMZ اضافه نمائید.

در روتر 655-DIR شرکت D-Link، این گزینه در برگه ی Advanced و صفحه ی Firewall Settings قرار گرفته است. کافی است گزینه ی DMZ را فعال نموده و آدرس IP مورد نظری که می خواهید در برابر دنیای وحشی اینترنت باز شود را تایپ نمائید.
در روتر WRT310N شرکت Linksys، تنظیمات DMZ در برگه ی Applications & Gaming قرار دارد.
شما همیشه باید از بکارگیری DMZ اجتناب نمائید. اینکار مانند آن است که کامپیوتر خود را مستقیماً به مودم کابلی یا DSL خود متصل نمائید. به این ترتیب دیگر هیچگونه پیمایش (Network Address Translation) Traversal وجود نخواهد داشت، هیچ پورتی مسدود نمی گردد (مگر آنکه ماشین محلی شما پورت ها را با یک فایروال نرم افزاری مسدود نماید) و بسیاری موارد خطرساز دیگر.
این شرایط باعث می شوند که DMZ به یک ابزار ارزشمند برای عیب یابی تبدیل گردد، اما در عین حال می تواند شما را در معرض ریسک های امنیتی گوناگونی قرار دهد.

اگر یکی از روترهای مجهز به فناوری StreamEngine شرکت Ubicom و یا انواع دیگری از توابع (Quality of Service) QoS فابل تنظیم توسط کاربر را در اختیار داشته باشید، می توانید روتر خود را برای اولویت بندی انواع مختلف ترافیک پیکربندی کنید.
روتر D-Link DIR-655 دارای این ویژگی می باشد، اما روتر Linksys WRT310N فاقد آن است. Ubicom دارای یک سایت با مقداری مطالب تبلیغاتی است که نحوه ی کار StreamEngine را تشریح می نماید.
اما خلاصه ی موضوع این است که: این فناوری بسته ها را برای انواع ترافیک شبکه که در برابر تأخیر و وقفه ها بسیار حساس هستند اولویت بندی کرده و مانع از آن می شود که روتر داده هائی بیش از آنچه که مودم کابلی با DSL شما قادر به Upload آنها به اینترنت می باشد را به مودم نفرستد و در نتیجه از سرریزهای بافر و یا سایر شرایط مشابه جلوگیری می نماید.
این مکانیزم در عمل بخوبی کار می کند. البته نمی توان گفت که فناوری مذکور کاملاً بی نقص است، اما وقتی در حال اجرای چندین نرم افزار کاربردی شبکه بطور همزمان باشید، تفاوت چشمگیری را ایجاد خواهد کرد.
در برگه ی Advanced و تحت بخش QoS Engine (یا بخش GameFuel در روترهای مخصوص بازی سری DGL شرکت D-Link)، می توانید این ویژگی را با فعال نمودن گزینه های Enable Traffic Shaping و Enable QoS Engine بکار بیندازید.
انبوهی از گزینه های مختلف در اینجا وجود دارند اما تنظیمات پیش فرض معمولاً بخوبی برای شما مناسب خواهند بود. تنظیمی که باید به آن توجه داشته باشید، Dynamic Fragmentation است. این تنظیم بعضی از بسته های بزرگ را به بسته های کوچکتری تقسیم می کند و تعدادی از نرم افزارهای کاربردی وجود دارند که به هیچ وجه از این وضعیت خوشحال نمی شوند.
همانطور که در مثال ما مشاهده می کنید، شما می توانید یک پورت را برای یک نرم افزار کاربردی بخصوص و یک آدرس IP اضافه نموده سپس آن ترافیک خاص را بر اساس مقیاسی از 1 (بالاترین اولویت) تا 255 (پائین ترین اولویت) اولویت بندی کنید.
ما بالاترین اولویت را به پورت World of Warcraft داده ایم تا روتر خود را وادار نمائیم که همیشه ترافیک مربوط به آن را پیش از هر ترافیک دیگری در شبکه انتقال دهد. از سوی دیگر، ما پائین ترین اولویت را برای نرم افزار کاربردی BitTorrent انتخاب کرده ایم تا مطمئن شویم که اگر فراموش کردیم BitTorrent را در هنگام اجرای بازی ها غیرفعال نمائیم، باعث گرفتگی شبکه نخواهد شد.

روتر Linksys WRT310N نیز دارای یک بخش مشابه می باشد، هر چند که از قدرت کمتری برخوردار است. در برگه ی Applications & Gaming یک بخش QoS قرار دارد.
اگر شما گزینه ی Internet Access Priority را فعال کنید، می توانید پهنای باند Upstream را برای اجتناب از اشباع بیش از حد مودم DSL یا کابلی خود تنظیم نموده و همچنین می توانید نرم افزارهای کاربردی یا بازی های خاصی را از یک منوی Drop-down محدود انتخاب کرده و یا بازی های جدیدی را با تعریف یک دامنه ی پورت به فهرست اضافه نمائید. شما سپس می توانید اولویت را بصورت High, Medium, Normal و Low تعریف کنید.
شما همچنین می توانید اولویت یک درگاه اترنت یا آدرس MAC بخصوص را تنظیم نمائید. این تنظیمات تا حدودی سنگین تر از تنظیمات موجود بر روی روتر D-Link مورد بررسی ما هستند و البته به همان خوبی نیز کار نمی کنند، اما یقیناً بهتر از هیچ چیز خواهند بود.

نتیجه گیری
 

شاید به نظر برسد که تمام این مراحل تنها برای آنکه یک بازی را بصورت Online اجرا کنید تا حدودی زیادی هستند (و البته این موضوع حقیقت دارد). اما گاهی اوقات شما نیازی ندارید با تمام مواردی که در بالا به آنها اشاره کردیم درگیر شوید. بخش های مهمی که باید به یاد داشته باشید عبارتند از:
Firmware روتر خود را بروز نگهدارید و تا حد امکان بجای یک اتصال بی سیم از یک اتصال کابلی استفاده کنید.
یک روتر مدرن خوب با نوعی ویژگی QoS یا الویویت بندی بسته، می تواند کمک بسیار بزرگی باشد اما شما الزاماً به آن نیازی نخواهید داشت. صرفاً مطمئن شوید که در هنگام اجرای بازیها و یا استفاده از VoIP، سایر نرم افزارهای کاربردی شبکه ی سنگین خود را اجرا نمی کنید (حتی بر روی سایر کامپیوترهای شبکه ی خود).
اگر نمی توانید با بازی، نرم افزار VoIP و یا هر نرم افزار کاربردی مورد نظر خود ارتباط برقرار کنید، ابتدا هر نوع فایروال نرم افزاری که ممکن است در حال اجرای آن باشید را بررسی نمائید. اگر نمی توانید مشکل را در اینجا پیدا کنید، Port Forwarding را بر روی روتر خود آزمایش نمائید.
از DMZ تنها بعنوان یک ابزار عیب یابی "آخرین شانس" استفاده کنید. این مکانیزم، کامپیوتر شما را در برابر اینترنت، اسکنرهای پورت و تمام انواع مشکلات امنیتی، کاملاً بی دفاع خواهد ساخت.
اگر از این اصول اولیه پیروی کنید، اجرای بدون مشکل و با عملکرد بالای بازی های شبکه می توانند به یک نرم برای شما تبدیل گردد. تا حدودی شرم آور است که صنعت نمی تواند از گزینه های راه اندازی و فرهنگ واژگان همسان تری در این زمینه استفاده کند. بزرگ ترین مشکل در راه اندازی روتر شما، به تغییر اصطلاحات و چیدمان پیکربندی در بین مدل ها و مارک های مختلف مربوط می شود.

منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.

دوشنبه 4/2/1391 - 16:14
کامپیوتر و اینترنت
خوب IEEE 802.11n نسبت به استانداردهای قبلی (802.11b/g) چه دارد که ارزش ارتقاء به آن را داشته باشد؟ ارزش های این نسخه از 802،11 بالاتر از آن است که در حرکت به سوی آن مردّد باشید. افزایش نرخ ارسال داده از 54Mbps به 600Mbps در کانالی به عرض 40MHz، خود به تنهایی گویای ارزش های آن است. ارتقاء شبکه ی Wi-Fi خانگی یا دفتری شما به استاندارد 802.11n می تواند پوشش بهتر، سرعت بالاتر و عملکرد کلی بهبود یافته ای را برای ابزارها و نرم افزارهای کاربردی سنگین تر فراهم نماید. با این حال، درست همانند هر موضوع دیگری که ظاهراً بیش از حد خوب به نظر می رسد، در اینجا نیز نکات ریزی وجود دارند که می توانند همه چیز را تغییر دهند. شما نمی توانید صرفاً با اتصال یک ابزار Wireless N (یا در حال حاضر، Draft N 2) به همان صورتی که آن را از جعبه خارج کرده اید و یا بدون تغییراتی در تنظیمات و در نظر گرفتن ملاحظات دقیق، به چنین سطحی از عملکرد و سرعت وعده داده شده دست پیدا کنید.
برای آنکه در مسیر این ارتقاء به شما کمک کنیم، 10 توصیه را در اختیارتان قرار می دهیم تا با مسائل مهمی که باید بدانید، آشنا شوید.

اتکاء به یک برند
 

همانند استانداردهای بی سیم قدیمی تر، قرار است Wireless N نیز استانداردسازی شده و در بین ابزارهای ارائه شده توسط تولیدکنندگان مختلف کار کند. با این حال، خصوصاً در مورد محصولات Draft N (پیش از تکمیل استاندارد رسمی) ممکن است متوجه شوید که تجهیزات ارائه شده توسط فروشندگان مختلف، بخوبی با یکدیگر کار نمی کنند. بهترن راه حل موجود این است که محصولات ارائه شده توسط فروشندگان مختلف را بررسی کرده، بهترین را انتخاب نموده و سپس تمام تجهیزات مورد نظر خود را از همان تولیدکننده خریداری کنید.

تعویض آداپتورها به سری N
 

برای دستیابی به حداکثر بهسازی پس از ارتقاء روتر Wi-Fi خود به یک مدل Wireless N، باید کامپیوترها و ابزارهای خود را نیز به استاندارد جدید ارتقاء دهید. فناوری های جدیدی در روتر وجود دارند که می توانند در تبادل سیگنال با کلاینت های Wireless G مفید باشند. با این حال در اکثر موارد شما تنها دامنه ی محدودی از بهبودها را در چنین شرایطی مشاهده خواهید کرد.

پرهیز از Mixed-Mode
 

Wireless N توانایی همکاری با شبکه های Wireless a/b/g را خواهد داشت، اما این وضعیت همیشه صادق نخواهد بود. ممکن است بعضی ازکلاینت های قدیمی تر، اصلاً قادر به برقراری ارتباط نباشند؛ حتی زمانی که APها یا روتر بی سیم، در حال بی سیم ترکیبی هستند. حتی اگر کلاینت های قدیمی تر نیز توانائی برقراری ارتباط را داشته باشند، سرعت کل شبکه را کاهش خواهند داد. بعضی از کلاینت ها می توانند یک کاهش سنگین 80 درصدی را بر توان ارسال داده ی شبکه تحمیل نمایند. برای جلوگیری از این مشکل، بهتر است APهای خود را وادار نمایید تا فقط از Wireless N استفاده کنند. شما می توانید APها یا روتر قدیمی خود را برای پشتیبانی از کلاینت های قدیمی نگهدارید.
با وجود آنکه ارتباط میان کاربران فعال بر روی APها یا روتر Wireless N با کاربران Wireless G هنوز بخاطر وجود کلاینت قدیمی، درگیر یک گلوگاه خواهد بود، اما افت نرخ ارسال بیت (Throughput) بر روی یک AP یا روتر Wireless که در حالت ترکیبی کار می کند، می تواند بسیار بدتر باشد.

تنظیم کانال ها
 

با Wireless N، شما گزینه ی استفاده از کانال هایی با پهنای 20 یا 40 مگاهرتز را در اختیار دارید، در حالیکه Wireless G تنها از کانال های 20 مگاهرتزی استفاده می کند. هرچه پهنای کانال بیشتر باشد، امکان دستیابی آن به توان عبوردهی و یا سرعت های انتقال بالاتر نیز بیشتر خواهد بود.
برای کمک به کاهش تداخل احتمالی با شبکه های Wireless G که بخاطر استفاده از همین کانال های بزرگتر ایجاد می شود، محصولات Wireless N بطور پیش فرض بر روی کانال های با پهنای کمتر تنظیم شده اند.
بنابراین، اگر می خواهید به بالاترین سرعت ها برای انتقال فایل های خود در بین کامپیوترهایی با تجهیزات جدید دست یابید، باید این تجهیزات را بر روی روتر خود تغییر دهید. برای این کار می توانید بخش تنظیمات بی سیم ابتدایی را در یوتیلیتی مبتنی بر وب روتر خود بررسی نمایید. این نکته بعنوان یک رفع مسئولیت (درباره ی تغییر پهنای کانال پیش فرض برای دستیابی به نرخ داده ی بالاتر) بیان می شود. با وجود آنکه تأثیر این تغییر پهنای باند می تواند بسیار عالی باشد، اما تنها برای کاربرانی عمل خواهد کرد که از اتصال خوبی برخوردارند.
کانال های یا پهنای 40 مگاهرتز و یک سیگنال در حال تضعیف، در یک نقطه ی معین وضعیت معکوس پیدا کرده و بر توان عبوردهی شبکه تأثیر منفی می گذارند. هرچه وضعیت سیگنال بدتر شود، تأثیر منفی نیز شدیدتر خواهد بود. بنابراین اگر تمام کامپیوترهای شما در برد مناسبی قرار ندارند، عملاً بهتر است تنظیمات پهنای کانال را به همان صورت پیش فرض باقی بگذارید. هنگام استفاده از تجهیزات Wireless N با کانال های پیش فرض 20 مگاهرتزی، هیچ فشار یا برخوردی در رابطه با دسترس پذیری، انتخاب و یا تداخل کانال وجود نخواهد داشت. شما هنوز از سه کانال 1، 6 و 11 استفاده می کنید که هیچ همپوشانی با یکدیگر ندارند.
با اینحال، اگر در حال استفاده از مکانیزم اتصال کانال ها (Channel Bonding) برای بهره گیری از کانال های 40 مگاهرتزی هستید، با یک فشار عمده مواجه خواهید شد. از آنجائیکه دامنه ی فرکانس کانال مورد استفاده ی تجهیزات دو برابر می شود، این وضعیت اساساً به معنای آن است که شما اکنون تنها یک کانال بدون همپوشانی را در باند محبوب 2/4 گیگاهرتز و 9 کانال Indoor را برای باند 5 گیگاهرتز در اختیار خواهید داشت.
بنابراین، بایستی کانال ها را با دقت کامل انتخاب نمایید.

اترنت گیگابیتی
 

در حال حاضر، Wireless N قادر است اتصالات بی سیمی با سرعت بیش از 100 مگابیت بر ثانیه را فراهم نماید که از سرعت 100/10 مگابیت بر ثانیه ای اکثر درگاه های اترنت بر روی تجهیزات شبکه سازی امروزی بالاتر است. این موضوع در مورد APها و روترهای Wireless N نیز صادق می باشد. در نتیجه، این درگاه ها می توانند به یک گلوگاه در شبکه تبدیل شده و نرخ های انتقال داده را به سطحی پائین تر از 100 مگابیت بر ثانیه کاهش دهند.
برای مثال، این وضعیت هنگام انتقال فایل ها و یا برقراری ارتباط مابین یک کامپیوتر بی سیم و یک کامپیوتر کابلی که به روتر Wi-Fi واحدی متصل شده اند و یا دو کامپیوتر بی سیم که به دو AP متفاوت بر روی یک شبکه ی واحد متصل هستند، روی می دهد.
بنابراین، برای دستیابی به بهترین عملکرد و همچنین طرحریزی برای آینده، مطمئن شوید که تمام تجهیزات شما از اترنت گیگابیتی استفاده می کنند.

بهره گیری از باند 5 گیگاهرتز
 

تجهیزات Wireless B و Wireless G از باند فرکانس 2/4 گیگاهرتز استفاده می کنند (که اکنون مستعد تداخل و فشردگی است)، در حالیکه Wireless A (که اساساً در Enterpriseها برای کاربردهایی با عملکرد بالا مورد استفاده قرار می گیرد) از باند 5 گیگاهرتز بهره گیری می نماید.
Wireless N برای بهره گیری از باندی که با فشردگی کمتری مواجه است، برای استفاده از کانال های بیشتر و همچنین برای آنکه سطوح بالاتری از توان عبوردهی را بدست آورد، از هر دو باند فرکانس مذکور پشتیبانی می کند. اینکه آیا شما عملاً می توانید از هریک از این باندها استفاده کنید یا خیر، به تجهیزات شبکه سازی بخصوصی که در اختیار دارید، بستگی خواهد داشت. اکثر تجهیزات تجاری و محصولات ویژه ی مصرف کنندگان عام تنها از باند 2/4 گیگاهرتز پشتیبانی می کنند، در حالیکه بعضی از تجهیزات دو بانده (Dual-Band) نیز در دسترس قرار دارند.
اگر شبکه ی شما به بهترین عملکرد ممکن نیاز دارد (نظیر کاربردهای ویدیوئی و صوتی)، استفاده از باند بالاتر را در نظر بگیرید. صرفاً به خاطر داشته باشید که به این ترتیب دامنه ی پوشش کاهش خواهد یافت که تنها به قوانین فیزیکی مربوط می شود. در هنگام استفاده از تجهیزات Wireless N در باند 5 گیگاهرتز، شما تقریباً شاهد همان بردی خواهد بود که توسط Wireless G فراهم می شود.

پرهیز از WEP یا WPA
 

استفاده از شیوه های رمزنگاری WEP یا WPA/TKIP بر روی شبکه ی Wireless N شما می تواند توان عبوردهی را بطور چشمگیری کاهش دهد. برای بهره گیری از سرعتهای بالای Wireless N، باید از مکانیزم امنیت بی سیم WPA2/AES استفاده کنید: نسخه ی شخصی (PSK) یا نسخه ی .Enterprise (802.1X)

بهره گیری از تجهیزات قدیمی
 

همان طور که قبلاً نیز اشاره کردیم، پس از ارتقاء به استاندارد Wireless N نباید تجهیزات شبکه سازی قدیمی خود را دور بریزید. برای آنکه بهترین بهره گیری را از تجهیزات جدید خود داشته باشید، احتمالاً ترجیح می دهید که کامپیوترها و ابزارهای مجهز به کلاینت های قدیمی همچنان از زیرساختار قدیمی شما استفاده کرده و باعث کندی زیرساختار جدید نشوند.
پس از آنکه همه چیز را ارتقاء دادید، حتی ممکن است هدف دیگری (نظیر توسعه ی شبکه ی خود) را برای تجهیزات قدیمی تان پیدا کنید. اگر می خواهید به سر هم بندی تجهیزات بی سیم قدیمی خود بپردازید، می توانید یک Firmware جایگزین نظیر DD-WRT را امتحان کنید.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:14
کامپیوتر و اینترنت
(Network Attached Storage) NAS، یک سیستم ذخیره ساز داده های کامپیوتری سطح فایل می باشد که به یک شبکه ی کامپیوتری، متصل شده و دسترسی به داده ها را برای انواع مختلف کلاینت ها فراهم می کند. امروزه دستگاه های NAS به عنوان ابزار و روشی مناسب برای به اشتراک گذاری فایل ها بین چند کامپیوتر، از محبوبیت بالایی برخوردار هستند. مزایای بالقوه ی NASها در مقایسه با سرورهای فایل، دسترسی سریع تر به داده ها، مدیریت و پیکربندی آسان تر آن ها می باشد. سیستم های NAS، به عنوان یک مؤلفه ی مهم شبکه های امروزی، مشتمل بر یک یا چند دیسک سخت در قالب آرایه های منطقی RAID می باشند. NASها، مسئولیت سرویس دهی فایل را از روی دوش سایر سرورهای شبکه ها بر می دارند. آن ها معمولاً دسترسی به فایل ها را با استفاده از پروتکل های اشتراک گذاری فایل شبکه همانند NFS, SMB/CIFS یا AFP فراهم می سازند.
NAS می تواند بسیار مفید باشد، خصوصاً اگر بخواهید توانایی دسترسی به فایل های خود را از تمام کامپیوترهای موجود بر روی شبکه تان بصورت مستقل از هر PC در اختیار داشته باشید. ابزارهای NAS در عین حال می توانند برای کارهای Backup بزرگ مورد استفاده قرار گیرند و بسیاری از آنها دارای قابلیت های Print-Server یا Media-Streaming توکار هستند که به شما اجازه می دهند اسناد چاپی را از تمام کامپیوترهای خود ایجاد نموده و یا کتابخانه های فیلم و موسیقی خود را ذخیره سازی کرده و به اشتراک بگذارید. از آنجایی که برخی از روترهای بی سیم بالارتبه که در یک مقاله ی مستقل (در همین شماره) به معرفی آن ها خواهیم پرداخت، دارای قابلیت NAS (به عنوان یک نقش ثانوی) هستند، ارائه یک مقاله در مورد نصب یک NAS خانگی را ضروری دیدیم.

نصب چنین ابزاری باید به سادگی اتصال آن به روترتان باشد. اما متأسفانه فرآیند راه اندازی آنها می تواند پیچیده تر باشد. ما در این مقاله به شما نشان خواهیم داد که چگونه یک ابزار NAS را نصب کنید و در عین حال نکات و توصیه های مختلفی را در زمینه ی پیکربندی چیدمان مربوطه، در اختیارتان قرار می دهیم. ما برای مقاصد این مقاله از یک درایو دیسک سخت Home Network 320 گیگابایتی شرکت Iomega بهره گیری خواهیم کرد اما دستورالعمل های ارایه شده برای بسیاری از مدل های دیگر این گونه ابزارها نیز قابل استفاده خواهند بود.

برای استفاده از ابزار NAS، بایستی یک شبکه ی خانگی را از قبل راه اندازی کرده باشید. شبکه ی شما باید در قلب خود دارای یک روتر (و یا حداقل یک سوئیچ شبکه) باشد. بعضی از ابزارهای NAS به قابلیت های اتصال بی سیم، در داخل خود مجهز هستند اما معمولاً بهتر است از یک اتصال کابلی با روتر استفاده گردد، زیرا به این ترتیب سرعت انتقال داده ی بالاتری را فراهم کرده و عملکرد پایدارتری خواهند داشت. اکثر ابزارهای NAS با یک کابل اترنت در بسته بندی خود ارائه می شوند. کافی است یک انتهای این کابل را به یک درگاه آزاد روتر خود متصل نموده و انتهای دیگر آن را به درگاه شبکه ی متناظر بر روی واحد NAS متصل کنید. سپس، منبع تغذیه را به این ابزار متصل کرده و آن را روشن نمایید.
پیش از آنکه بتوانید از درایو شبکه ی جدید استفاده کنید، بایستی یک یوتیلیتی خاص را بر روی PCهای خود نصب نمایید تا بتوانند ابزار NAS را تشخیص دهند. یکی از PCهای خود را بر روی شبکه بوت کنید. ابزار NAS شما بایستی به همراه یک دیسک نرم افزاری ارایه شده باشد. دیسک را در درایو سیستم خود بگذارید. اگر نرم افزار نصب CD بطور خودکار اجرا نشد، در پنجره ی My Computer (یا Computer در ویندوز 7) بر روی درایو مربوطه دو بار کلیک کنید. در مورد درایو دیسک سخت Iomega، ما باید گزینه ی Automaic Install را انتخاب کرده و از اعلان های On-Screen برای نصب نرم افزار Discovery Tool استفاده نماییم. نام ها و عبارات دقیق در سایر مدل ها و مارک ها متفاوت خواهد بود، اما قاعده ی کلی معمولاً یکسان است.

پس از اتمام نصب نرم افزار، شما باید یوتیلیتی جدید را اجرا کنید. ممکن است فرآیند نصب، گزینه ی اجرای خودکار نرم افزار جدید را پس از اتمام کار خود در اختیار شما قرار دهد و یا اینکه مجبور شوید خودتان بر روی آیکن آن، دو بار کلیک نمایید. در هر صورت، هنگامی که شما یوتیلیتی را اجرا می کنید، ممکن است با یک هشدار از طرف فایروال خود مواجه شوید. ما در این مرحله، پیامی از فایروال ویندوز را دریافت کردیم که می پرسید آیا مایل به مسدود کردن نرم افزار کاربردی Iomega Discovery Home هستیم یا خیر. برای آنکه یوتیلیتی بطور صحیح به کار خود ادامه دهد، بر روی Unblock کلیک نمایید. اگر از فایروالی غیر از نسخه ی موجود در داخل ویندوز استفاده می کنید، ممکن است هشدارهای متفاوتی را دریافت کنید و یا اینکه مجبور شوید آن را طوری پیکربندی نمایید که به یوتیلیتی جدید ابزار NAS شما اجازه ی اجرا بدهد. برای فهمیدن اینکه چگونه می توانید امکان اجرای نرم افزار کاربردی مورد نظر را فراهم کنید، به مستندات و یا فایل های Help فایروال خود مراجعه نمایید.
وظیفه ی اصلی یوتیلیتی که نصب کرده اید، مکان یابی دیسک شبکه ی شما و Mount نمودن آن بعنوان یک حرف درایو بر روی کامپیوترتان است. پیش از آنکه استفاده از این درایو جدید را آغاز کنید، ممکن است ابزار شما به پیکربندی نیاز داشته باشد. در مورد درایو دیسک سخت Iomega، ابزارهای پیکربندی از طریق ابزار Discovery Home که در مرحله ی قبل نصب کردیم، قابل دسترسی هستند. گزینه ی Management را فعال کرده و سپس بر روی کلید Search for Remote Devies کلیک نمایید. این ابزار برای یافتن ابزارهای NAS به جستجوی شبکه ی شما پرداخته و آنها را به همراه نام، آدرس IP مربوطه و نام گروه کاری در پنجره ی اصلی فهرست می نماید. وقتی ابزار مورد نظر در فهرست ظاهر شد، بر روی آن کلیک کنید تا یوتیلیتی پیکربندی باز شود. ممکن است از شما خواسته شود تا یک کلمه ی عبور را وارد کنید. جزئیات پیش فرض Login در دفترچه راهنمای ابزار NAS شما ذکر شده است.

صفحه ی ابتدایی یوتیلیتی پیکربندی شما چیزی شبیه به شکل [5] خواهد بود. مهم ترین نکته ای که باید در این بخش بررسی نمایید، تنظیمات گروه کاری است. ابزار NAS شما باید به همان گروه کاری تعلق داشته باشد که سایر کامپیوترهای شبکه تان بر روی آن قرار دارند. برای آگاهی از نام گروه کاری شبکه ی خود (البته اگر هنوز از آن اطلاع ندارید)، بر روی آیکن My Computer (یا Computer در ویندوز 7) کلیک راست کرده و سپس گزینه ی Properties را انتخاب نمایید. در ویندوز XP باید به برگه ی Computer Name مراجعه کنید اما در ویندوز 7 این نام گروه، در قسمت پایین پنجره ی System Properties ذکر شده است. در صورت لزوم، باید تنظیمات نام گروه کاری ابزار NAS خود را برای انطباق با این نام تغییر دهید. در یوتیلیتی Iomega، این کار تنها مستلزم کلیک بر روی کلید Change در کنار تنظیمات Group name، وارد کردن نام جدید گروه کاری و سپس کلیک بر روی OK است.

هنگامی که ابزار NAS خود را بعنوان درایوی که برای کامپیوترهایتان قابل دسترسی است Mount می کنید، فرآیند مورد نیاز بر حسب مارک و مدل درایو شما تا حدودی متفاوت خواهد بود.
در مورد ابزار Iomega ما یوتیلیتی Discovery را اجرا کرده، گزینه ی Mount را فعال نموده و سپس بر روی کلید Search for Remote Devies کلیک کردیم. این ابزار به جستجوی درایوهای NAS پرداخته و آنها را در پنجره ی اصلی فهرست می کند. وقتی درایو NAS شما در این فهرست ظاهر شد، بر روی آن کلیک نمایید تا Mount شود. در این مرحله ممکن است از شما خواسته شود تا یک نام کاربری و کلمه ی عبور را وارد نمایید.جزییات Login پیش فرض که در دفترچه ی راهنمای درایو شما ذکر شده است را وارد کرده و از منوی Dropdown یک فولدر را برای Mount انتخاب نمایید. بر روی OK کلیک نمایید تا فرآیند به پایان برسد. شما باید یوتیلیتی ابزار ذخیره سازی خود را بر روی تمام PCهای دیگری که بر روی شبکه تان حضور دارند نیز نصب کرده و فرآیند راه اندازی را تکرار نمایید.

منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.
دوشنبه 4/2/1391 - 16:13
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته