X
تبلیغات
رایتل
 
دنیای فناوری


دنیای مجازی
جله "فوربس" داستان شگفت انگیزی از تلاش بی ثمر "استیو جابز" برای خرید شرکتی که یک جوان ایرانی بنیانگذار آن است منتشر کرد. شرکتی که امروز یکی از مهمترین رقبای سرویس iCloud اپل به شمار می رود.
 
به گزارش سیتنا به نقل از مهر، این یک داستان کمیاب از "استیو جابز" و شرکت IT یک جوان ایرانی در سانفرانسیسکو است. 
این ماجرا از سال 2007 و زمانی آغاز شد که دو جوان فارغ التحصیل "ام. آی. تی" (موسسه تکنولوژی ماساچوست) به نامهای "دریو هاستون" و "آرش فردوسی" پس از پایان تحصیلات خود شرکتی به نام "دراپباکس" (Dropbox) را راه اندازی کردند.
 
این شرکت که با یک ایده ساده رشد کرد بر روی وب به کاربران سرویس ذخیره اطلاعات برپایه ابرهای محاسباتی را ارائه می کند.
 
شرکت آرش فردوسی و دریو هاستون تا حدی نوآورانه بود که به سرعت مورد توجه استیو جابز قرار گرفت به طوریکه در دسامبر 2009 جابز، هاستون و فردوسی را فرا خواند و آن دو را به دفتر خود در شرکت اپل واقع در کوپرتینو دعوت کرد.
 



ادامه مطلب ...
دوشنبه 3 تیر‌ماه سال 1387 :: 02:52 ب.ظ ::  نویسنده : محمدرضا گرامی
یکی از هدایای ناخواسته فناوری اطلاعات و ارتباطات به جوامع کاربران را می توان جعل کردن های پیوسته در شبکه دانست. زمانی که شما برای دوستتان هیچ ایمیلی نفرستاده اید، اما او با شما تماس می گیرد و می گوید که منظورتان از این ایمیل چه بوده است و یا زمانی که رئیستان شما را برای ایمیلی که برایش فرستاده اید، مورد بازخواست قرار می دهد، تنها گوشه ای از دنیای جعل فناوری اطلاعات را دیده اید.

امنیت یکی از مهم ترین و بحث انگیزترین مسائل درحوزه فناوری اطلاعات و ارتباطات است که در سال های اخیر با توجه به رشد روزافزون استفاده از شبکه جهانی وب (World Wide Web) گریبانگیر کاربران شده است و در بعضی از مواقع نیز سبب از کار افتادن پایگاه های اطلاعاتی و وب سایت ها شده است. جعل کردن را باید مقوله ای جدا از هک کردن دانست، زیرا در جعل کردن دزدان دیجیتالی خود را به جای شخصی که وجود دارد، جا می زنند و اقدام به سرقت اطلاعات می کنند، اما در هک کردن، نفوذها عمدتاً در نقش شخص ثالثی صورت می گیرد که لزوماً وجود فیزیکی ندارد، اما نتیجه هر دو نفوذ، از دست دادن اطلاعات و کاهش امنیت است.

برای جلوگیری از نفوذ دزدان به سیستم ها و پیشگیری از جعل مدارک و امضاها از سیستم های سنتی راهکارهایی پیش بینی شده است، راهکارهایی مانند گواهی امضا از سوی مقام فوق، استفاده از دستگاه های تشخیص با حساسیت بالا و غیره، اما در دنیای مجازی نیز برای این قضیه راه حل هایی اندیشیده شده است که امضای دیجیتال یکی از این راه حل هاست.



ادامه مطلب ...
سه‌شنبه 17 اردیبهشت‌ماه سال 1387 :: 08:11 ق.ظ ::  نویسنده : محمدرضا گرامی

هنگامی که سرویس‌های DSL  برای اولین بار در سال 1998 در ژاپن عرضه شدند، حداکثر سرعت خطوط آنها برابر 500 کیلو بیت بر ثانیه بود. امروزه پیشرفت‌های تکنولوژیک، پهنای باند تا 40 مگا بیت بر ثانیه را ممکن ساخته است. البته، بالاترین سرعت، تنها برای تعداد محدودی از کاربران که کمتر از یک کیلومتر با شرکت فراهم‌کننده‌ سرویس اینترنت (ISP)  فاصله دارند مهیا است. امروزه حداکثر سرعت خطوط  FTTH که در سال 2000 معرفی شدند، برابر 100 مگا بیت بر ثانیه است. هیچ شکی وجود ندارد که پیشرفت دستیابی به شبکه‌های باندپهن در ژاپن، تحت تاثیر نرخ‌های اشتراک پایین آن در دنیا قرار دارد. مشترکین می‌توانند با پرداخت  مبلغی کمتر از 25 دلار در ماه، از سرویس DSL استفاده نمایند و  FTTH نیز حدود 50 دلار در ماه هزینه دارد.



ادامه مطلب ...
دوشنبه 12 شهریور‌ماه سال 1386 :: 07:05 ق.ظ ::  نویسنده : محمدرضا گرامی
اینترنت یکی از بزرگترین پیشرفتهای صنعت ارتباطات در قرن بیستم می باشد. اینترنت به افراد اجازه می دهد تا در طی چند ثانیه برای هم Email بفرستند و مطالب مختلف را در سایتهای مختلف بخوانند. ما به دیدن قسمتهای مختلف اینترنت مانند صفحه های وب، پیامهای Email و فایلهای download ی که اینترنت را به یک رسانه پویا تبدیل کرده اند عادت کرده ایم. اما هیچ یک از اینها هرگز به کامپیوتر شما نمی رسند مگر به کمک قطعه ای که حتی ممکن است شما هیچگاه آن را ندیده باشید. در حقیقت اکثر مردم هرگز رو در ماشین با تکنولوژیی که به صورت عمده موجب وجود اینترنت است نایستاده اند: روتر (Router).
روترها کامپیوترهای اختصاصی هستند که پیغامهای شما و دیگر کاربران اینترنت را در امتداد هزاران مسیر به سرعت به سوی مقصدشان روانه می دارند. در این فصل ما به این ماشینها که در پشت صحنه باعث کار کردن اینترنت هستند نگاهی می اندازیم.
در حرکت نگاه داشتن پیغامها
هنگامیکه شما Email برای دوستتان در آن طرف دنیا می فرستید، پیغام چگونه می داند در کامپیوتر دوست شما به مسیر خود خاتمه دهد نه در میلیونها کامپیوتر دیگر در سرتاسر دنیا؟ اکثر کار مربوط به رساندن از کامپیوتری به کامپیوتر دیگر توسط روترها انجام می گیرد، زیرا آنها وسایل اختصاصی جهت رساندن پیامها از یک شبکه به شبکه دیگر به جای جریان در یک شبکه می باشند.
بیایید به کاری که یک روتر خیلی ساده انجام می دهد نگاهی بیندازیم. شرکت کوچکی را در نظر بگیرید که انیمیشنهای سه بعدی برای ایستگاههای تلوزیون محلی می سازد. شرکت ده کارمند دارد که هر کدام دارای یک کامپیوتر می باشند، چهار کارمند انیماتورند و بقیه در قسمتهای فروش، حسابداری و مدیریت کار می کنند. انیماتورها اغلب در مواردی که بر روی یک پروژه کار می کنند نیاز به ارسال فایلهای حجیم برای یکدیگر دارند. برای این منظور آنها از شبکه استفاده می کنند. وقتیکه یکی از انیماتورها فایلی را برای انیماتور دیگر می فرستد، فایل بزرگ از اکثر ظرفیت شبکه استفاده خواهد نمود و باعث می شود شبکه برای کاربران دیگر بسیار کند گردد. یکی از دلایلی که یک کاربر می تواند تمامی شبکه را تحت تاثیرقرار دهد، نتیجه طریقی است که Ethernet کار می کند. هر بسته اطلاعاتی که از کامپیوتری فرستاده می شود توسط تمام کامپیوترهای دیگر در آن شبکه محلی دیده می شود، سپس هر کامپیوتر بسته را امتحان می کند و تصمیم می گیرد که آیا منظور آدرس او بوده است یا نه. این موضوع طرح مقدماتی شبکه را ساده می کند اما دارای پیامدهایی در کارایی هنگامیکه اندازه و میزان فعالیت شبکه افزایش می یابد است. برای جلوگیری از دخول کار انیماتورها با افرادی که در قسمتهای دیگر اداره کار می کنند، کمپانی دو شبکه مجزا احداث می کند، یکی برای انیماتورها و یکی برای بقیه شرکت. یک روتر دو شبکه را به هم متصل کرده و هر دو را به اینترنت وصل می کند.
روتر تنها وسیله ای است که هر پیغامی را که به وسیله هر کامپیوتری در هر یک از شبکه های شرکت ارسال می شود می بیند. وقتی یکی از انیماتورها فایل عظیمی را برای انیماتور دیگر می فرستد، روتر به آدرس گیرنده نگاه می کند و تراقیک را در شبکه انیماتورها نگاه می دارد. از طرف دیگر وقتی یکی از انیماتورها پیغامی به دفتردار می فرستد و درخواست چک کردن صورت هزینه را می دهد، روتر آدرس گیرنده را می بیند و پیغام را بین دو شبکه ارسال می کند.
یکی از چیزهایی که روتر جهت تصمیم گیری در مورد اینکه یک بسته کجا باید برود استفاده می کند جدول تنظیمات (Configuration Table) می باشد. جدول تنظیمات مجموعه ای از اطلاعات می باشد، شامل موارد زیر:
• اطلاعاتی درباره آنکه چه اتصالاتی به چه گروهی از آدرسها مرتبط می شوند.
• تقدم مربوط به ارتباطات مورد استفاده.
• قوانینی برای مدیریت حالتهای عادی و خاص ترافیک
جدول تنظیمات در ساده ترین روترها دارای می تواند دارای چندین سطر باشد و در روترهای بزرگ که مدیریت پیامها را در ستون فقرات اینترنت بر عهده دارند پیچیدگی و بزرگی آن بسیار بیشتر خواهد شد. پس روتر دو کار جداگانه اما مرتبط با هم دارد:
• روتر مطمئن می شود که اطلاعات به جایی که نیاز نیست نمی رود. این امر برای جلوگیری از انباشته شدن مقادیر زیادی اطلاعات نامربوط در اتصالات کاربران بی گناه امری حیاتی است.
• روتر اطمینان حاصل می کند که اطلاعات به مقصد مورد نظر می رسد.
لذا با توجه به این دو وظیفه روتر وسیله ای بسیار مفید جهت سر و کله زدن با دو شبکه مجزا می باشد. روتر دو شبکه را به هم متصل می کند، اطلاعات را از یکی به دیگری می فرستد و در برخی موارد عمل ترجمه پروتوکلهای مختلف بین دو شبکه را انجام می دهد. همچنین از شبکه ها در برابر همدیگر محافظت می کند و از رسیدن ترافیک غیر ضروری از یکی به دیگری جلوگیری می کند. همچنانکه تعداد شبکه های متصل به هم رشد می کند، جدول تنظیمات برای اداره کردن ترافیک بین آنها رشد می کند و قدرت پردازش روتر افزایش می یابد. صرفنظر از تعداد شبکه هایی که متصل شده اند، کار اصلی و وظیفه روتر به همان صورت اصلی باقی می ماند. از آنجایی که اینترنت شبکه عظیمی است که از ده ها هزار شبکه کوچکتر تشکیل شده است، استفاده آن از روترها یک نیاز مطلق است.
انواع روترها :
• روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجراء می نمایند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنیم ).نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند . اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد . ( Cisco 2600 Series Multiservice Platform )

• روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند .
در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد
مهمترین ویژگی های یک روتر :
روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند . روترها مادامیکه برنامه ریزی نگردند ، امکان توزیع داده را نخواهند داشت . اکثر روترهای مهم دارای سیستم عامل اختصاصی خاص خود می باشند . روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست ) ، استفاده می نمایند . نحوه عملکرد یک روتر در اینترنت : مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر می نماید.

منبع : www.srco.ir


پنج‌شنبه 14 تیر‌ماه سال 1386 :: 06:43 ق.ظ ::  نویسنده : محمدرضا گرامی

گذار به IPv6

 

پرسش بزرگ در مورد IPv6  زمان و چگونگی قرارگرفتن موفق آن بر روی اینترنت می‌باشد. سه مکانیزم برای گذار از IPv4 به IPv6 وجود دارد که با هر ترکیبی ممکن هست مورد استفاده قرار گیرند.

 

پشته دوگانه (Dual Stack)

 

در این روش IPv4 و IPv6 هر دو هم زمان بر روی یک دستگاه یا نود قرار دارند، بسته به اینکه این نود با چه نودی در حال صحبت باشد، برنامه در حال اجرا IP مناسب را انتخاب می‌کند. انتخاب IP مناسب از طریق جواب DNS به یک
 
node-name نیز امکان پذیر می‌باشد. اگر DNS آدرس v4 برگرداند IPv4 انتخاب و اگر آدرس v6 برگرداند IPv6 انتخاب خواهد شد.

Dual Stack2.JPG

تونل (Tunneling)

 

در این روش بسته‌های IPv6 در بسته‌های IPv4 مجدد بسته بندی می‌شوند و توسط دو نود دارای  IPv6 جهت برقراری ارتباط با یکدیگر از طریق یک شبکه IPv4 مورد استفاده قرار می‌گیرد. دو راه برای انجام این کار وجود دارد: روش خودکار از آدرس‌های IPv6 سازگار با IPv4 برای اضافه کردن یک مسیر به IPv6 Prefix که به آدرس تونل اشاره می‌کند، استفاده می‌کند.هر بسته‌ای که قرار هست برای یک آدرس سازگار با IPv4 فرستاده شود، از طریق تونل عبور داده می‌شود.

در روش پیکربندی شده آدرس نقطه خروجی تونل در نقطه ورودی آن پیکربندی می‌شود و بسته‌بندی مشابه مورد استفاده قرار می‌گیرد. ترکیبی از روش‌های خودکار و پیکربندی شده برای مسیریابی بسته‌های IPv6 از طریق یک شبکه IPv4 می‌تواند مورد استفاده قرار گیرد. راه‌های دیگر روش تونل Teredo، ISATAP، 6to4 و  6over4هستند.

Tunneling1.JPG

انتقال (Translation)

 

مکانیزم‌های انتقال پروتکل و آدرس مثلNAT-PT (Network Address translation –protocol translation)  و SIIT (Stateless IP-ICMP translation)  برای کمک به یک میزبان (host) IPv6 جهت صحبت با یک میزبان (host) IPv4  با پوشش دادن بسته‌های v6 در v4 و برعکس می‌تواند مورد استفاده قرار ‌گیرد.

Translation1.JPG

مقایسه مکانیزم‌های گذار

 

روش پشته دوگانه برای استفاده آسان و انعطاف پذیر می‌باشد ولی این روش نیاز به دو پشته IP و نگهداری دو جدول پردازش و پول بیشتری دارد. همچنین برنامه‌های کاربردی می‌بایست قابلیت تشخیص اینکه همتای مقابل از IPv6 یا IPv4 استفاده می‌کند را داشته باشند. روش تونل امکان پیاده‌سازی تدریجی IPv6 را حتی با وجود ISPهایی که IPv6 را پشتیبانی نمی‌کنند، تا وقتی که  شما می‌توانید با استفاده از IPv6 از طریق یک شبکه IPv4 ارتباط برقرار کنید، را  میسر می‌سازد. در این روش پیاده سازی نقاط ورود و خروج به تونل نیاز به انجام کار اضافی دارد و امکان پیش آمدن خطا در این نقاط وجود دارد.

روش انتقال تنها در مواردی که نیاز خاصی مثل NAT  وجود دارد مورد استفاده قرار می‌گیرد و برای کاربرد برخی خصوصیت‌‌های پیشرفته v6 ناتوان می‌باشد.

بنابراین روش‌های متفاوتی برای گذار به IPv6 وجود دارد که بسته به نیازهای مختلف کسب و کارها هر یک می‌توانند انتخاب شوند.

 

آنالیز پیاده سازی IPv6

 

اثرات IPv6 بر روی لایه‌های مختلف شبکه

 

·     لایه 2: سوئیچ‌های لایه 2 فریم‌ها را بر اساس آدرس MAC پردازش می‌کنند که مستقل از IPv6 می‌باشد. در نتیجه پیاده سازی IPv6 در شبکه‌های لایه 2 موجب اعمال تغییرات مهمی در سوئیچ‌های لایه 2 نمی‌شود. اگرچه پشتیبانی IPv6 برای پروتکل‌های VLANs ممکن هست به سخت افزار مناسب نیاز داشته باشد.کارکردهایی مثل ACL (Access Control Lists) وMLD snooping  (معادل IPv4 IGMP snooping) نیاز به اعمال تغییرات برای IPv6 خواهند داشت.

·     لایه 3: برای لایه 3 علاوه بر مودول‌های پایه‌ای IPv6 ، مکانیزم‌های routing و forwarding  نیز می‌بایست از وجود  IPv6 مطلع باشند. بنابراین پروتکل‌هایی مثلRIPng  و  OSPFv3باید اجرا شوند و سخت افزار مناسب پردازش بسته‌های IPv6 مهیا باشد. بنابراین تغییرات مهمی هم در سخت افزار و هم نرم افراز روترها باید اعمال شود.

 

نمود IPv6 برای Desktop/ Host

 

سیستم عامل‌های desktop برای پیاده سازی IPv6 بر روی کامپیوتر میزبان می‌بایست IPv6 را پشتیبانی کنند. همچنین برنامه‌های کاربردی و شرکتی نیاز دارند که IPv6 را پشتیبانی کنند بنابراین یک حداقل کاربردی برای  IPv6 وجود خواهد داشت. برنامه‌های جدید IPv6 باید به نحوی پیاده‌سازی شوند که مدل‌های ارتباطی end-to-end  و
 
peer-to-peer را در اینترنت پشتیبانی کنند.

کامپیوترهای میزبان برای برقراری ارتباط از طریق IPv6 می‌بایست زیرساخت‌های لازم را داشته باشند. یک برنامه گذار برای شبکه‌ها باید تنظیم شود و این استراتژی تعیین می‌کند که آیا برای گذار به پشتیبانی نرم افزاری ویژه‌ای از طرف کامپیوترهای میزبان نیاز هست و یا به صورت یکپارچه انجام می‌شود. همچنین بسته به طرح توپولوژی شبکه به پشتیبانی DHCP  یا DNS نیاز خواهد بود.

 

الزامات پیاده‌سازی

 

IPv6 متعهد به ایجاد فایده‌های بسیار برای شبکه‌های ارتباطی می‌باشد. ولی با وجود پیچیدگی‌های تمامی خانواده IPv6 و زیرساخت‌های قویی که می‌بایست این پروتکل را پشتیبانی کنند، برای شرکت‌ها ضرورری است که توجه متفکرانه‌ای به الزامات پیاده‌سازی IPv6 داشته باشند.

 

حمایت از سرمایه‌‌های موجود

 

فروشندگان نیاز دارند که از سرمایه‌گذاری‌های موجود در سوئیچ‌ها، روترها و کامپیوترهای میزبان نگهداری کنند. بنابراین آنها به یک استراتژی که بازگشت سرمایه موجود را به حداکثر می‌رساند نیاز خواهند داشت.

 

بازگشت سرمایه(ROI)  

 

IPv6 به به‌روز رسانی سخت افزار و نرم افزار کامپیوترهای میزبان، سوئیچ‌ها و روترها نیاز دارد. همچنین ممکن است که پیاده‌سازی برنامه‌های خاص لازم باشد. گذار به IPv6 باید به دقت طراحی شود و در یک شبکه نمونه برای تست پیاده‌سازی شود تا این استراتژی مورد ارزیابی قرار گیرد، و تمامی این مسائل نیازمند وقت و صرف هزینه می‌باشد. بنابراین یک برنامه کسب و کار  شفاف برای آماده‌سازی مهاجرت شبکه‌های کامپیوتری شرکتی به IPv6 لازم می‌باشد.

 

طراحی شبکه

 

IPv6 به دو روش قابل پیاده‌سازی می‌باشد: داشتن دو شبکه کاملا ً مجزای IPv6 و IPv4 یا رویهم قرارگرفتن شبکه‌های IPv6 و IPv4. این استراتژی بر روی ویژگی‌های کامپیوترهای میزبان، سوئیچ‌ها و روترها تأثیر گذار می‌باشد.

 

عدم پایداری در برخی از ویژگی‌های IPv6

 

استانداردهای مشخصی مثل mobile IPv6 و flow label  هنوز به پایداری نرسیده‌اند که برای پیاده‌سازی موفق و به خصوص جلوگیری از پیش آمدن تداخل، ضرورری هستند.

 

پشتیبانی Service Provider

 

برای شرکت‌هایی که به ارتباط از طریق IPv6 بر روی اینترنت نیاز دارند، سرویس‌ها و برنامه‌هایی که از طرف
Service Provider
ها پیشنهاد می‌شود، می‌بایست مد نظر قرار گیرد.

   1      2    >>
آمار وبلاگ
  • تعداد بازدیدکنندگان: 720703

Free PageRank Checker
 
 
تمامی حقوق این وبلاگ محفوظ است |طراحی : پیچک
 

فروشگاه اینترنتی ایران آرنا