بایگانی دسته: vpn وی پی ان

مجازی سازی

مجازی سازی تقسيم منابع بين آنها را برعهده دارد؛ و ديگري بخش مديريت كه به كمك آن ميتوان سرورهاي فيزيكي
و ماشينهاي اجرا شده بر روي آنها را مديريت كرد .
در حال حاضر شركتهاي بسياري به حيطه سيستمهاي مجازيسازي سرور وارد شدهاند. در بخش فوق
ناظر، مايكروسافت v-Hyper را معرفي ميكند؛ VMWare كه از پيشتازان مجازيسازي است ESX و
ESXi را ارائه كرده است؛ اوراكل نيز Server VM Oracle را بعنوان فوقناظر معرفي ميكند؛ و در
نهايت Xen كه يك فوق ناظر متن باز است توسط سيتريكس ارائه شده است. البته Xen بعنوان يك
كامپوننت همراه با اكثر توزيعهاي لينوكس ارائه ميشود. ضمنا، توزيع Hat Red لينوكس ، KVM را نيز
بعنوان يك فوقناظر ارائه كرده است . در بخش مديريت نيز هر يك از اين شركتها ابزارهاي براي
مديريت فوق ناظرهاي خود ارائه ميدهند. از جمله اوراكل كه Manager VM Oracle را ارائه ميكند؛ و
يا Serve vCenter كه ابزاريست براي مديريت مجموعه vSphere .مضاف بر اين شركتهاي ثالثي نيز
براي مديريت اين پلتفرمها ابزارهايي ارائه دادهاند .
اين نوشته مشتمل بر ۶ فصل بوده كه به در ادامه توضيحات مختصري راجع با هر يك از فصول ارائه
ميشود :
فصل اول: همين سطوريست كه در حال حاضر از نظر ميگذرانيد؛ وشايد گزاردن نام فصل بر آن
اندكي گران باشد .
فصل دوم: شرح كامليست از تكنولوژيهاي مجازي سازي در ردههاي مختلف كه مجازي سازي سرور
به عنوان زيرشاخهاي از مجازيسازي در اين فصل به تفصيل بررسي ميشود. توصيه ميشود بجهت رفع
ابهام و تسلط بيشتر بر مفاهيم، اين فصل را مطالعه كنيد

مجازی سازی
مجازی سازی
آسیب اجتماعی

آسیب اجتماعی

افراد با گذاشتن نظریه های غرب گرایانه درگروه مثلا احساس بزرگی وسواد می کنند وازآسیب وارده بی خبرند زیرا طرح یک نظریه باید بجا وهدفمند باشد هرکسی از نظریه به اشتراک گذارده شده توسط دیگرعضو برداشت شخصی کرده وخوانندگان عزیز خودتان تصورکنید اگرازیک نظریه صدها وهزاران برداشت شخصی شود اصل وپایه نظریه آن نظریه پرداز با برداشت های شخصی از چهره واقعی دورشده وبرداشت شخصی وغیرعلمی برای افراد وپیاده کردنآسیب اجتماعی آنچه شخص با اندیشه وفکر خود ازنظریه دارد می تواند زندگی وخانواده وروان شخص واشخاص افراد عضو را متزلزل وبه بی هویتی بکشد .

دوستان وهمشهریان گرامی وخانواده های عزیز که هرآن ممکن است دختر وپسرمن وشما با مشارکت وعضویت دریک یا چند شبکه اجتماعی که اخیرا فضای مجازی پر کرده تحت تاثیر افکار شوم واسلام ستیز سردمداران بی دین جهان امروزی قرار بگیرند واز هویت ایرانی وفرهنگ اصیل وغنی اسلامی دورشوند .

هیچ کس باعلم وعلم اندوزی وبه روز شدن مخالفآسیب اجتماعی نیست وچه بسا دردین هم تاکید موکد شده ونقل و روایات فراوانی درکسب دانش آمده است درقرآن کریم هم اشارات متعددی در تحصیل علم ودانش گوشزد شده ولی چه خوب است ابزار علمی وامکانات ورفاهیات موجود امروزی درچارچوب اخلاق ناب اسلامی هدایت شودواگر اینترنت وماهواره وشبکه های اجتماعی هستند باهوشیاری از آن استفاده کنیم ودرراه هدف وهویت وفرهنگ ناب اسلامی گام برداشته وبهره بریم نه چشم برواقعیات بسته وبادست خود ,خویش وفرزندان وخانواده خود را طعمه افکار فریب , غربیان ودشمنان اسلام کنیم.

پدرومادرگرامی مواظب فرزندان خود باشید آسیب اجتماعی وهمیشه ومدام دریچه گوشی تلفن همراه فرزندمان را مواظبت کنیم که ازآن به نیستی وسقوط نرود.
آسیب های روانی
شاید کسانی را دیده باشید که همیشه در اینترنت در حال پرسه زدن هستند. گاهی دیگران را آزار می دهند مثلاً با هک کردن یا چت کردن پی در پی آنها یا خودشان را آزار می دهند مثلاً با بررسی پیاپی صندوق پست الکترونیکی یا بررسی وسواس گونه و اجباری سایت های غیراخلاقی و اصطلاحاً هرزه نگری. آسیب اجتماعی روزی پزشکی به من گفت: در زندگی به چند چیز علاقه دارم: اینترنت، تلفن همراه، ماهواره های مخابراتی و پزشکی. شاید در مورد این دوست، جابه جایی نقش های زندگی در اثر کاربرد و وابستگی بیش از اندازه به دنیای مجازی اتفاق افتاده باشد.

اختلال های روانی کاربرد نادرست اینترنت

۱- وسواس های فکری عملی
از ویژگی های برجسته وسواس ، عدم توانایی مهار رفتارها یا اندیشه های خاص است. برای مثال فردی که وسواس شست وشو دارد، نمی تواند میل به شست وشو را کنترل کند و گاهی تا ساعت ها مشغول شستن دست ها می شود. یا فردی که وسواس فکری دارد ساعت ها در رختخواب مشغول به هم بافتن آسمان و ریسمان است. اگر از فرد وسواسی بخواهیم عمل یا فکر وسواسی اش را کنار بگذارد دچار اضطراب شدیدی خواهد شد.

آسیب اجتماعی
آسیب اجتماعی
شبکه اجتماعی

شبکه اجتماعی
نظیر واتس اَپ,وایبر,تانگو,بی تاک,وی چت,لاین و….تلاش میکنند تابا تاثیر بر ایدئولوژی افراد جامعه موردهدف , به مرور زمان جهان بینی آنان را نیز مورد حمله قرار داده و با جایگزین کردن فرهنگ غربی وضد دینی ,فرهنگ غنی ایشان را درتزلزل وسقوط محض جای دهند.

شایدنوشتن در این باب مقالات وکتب قطوری را خواستار است که در این مقال نگنجد.این حقیر ازباب وظیفه وبعنوان یک تکلیف دینی وشرعی برخویش فرض واجب دانستم تا برخی آسیب های اجتماعی که حاصل از مشارکت در سایتها وشبکه های به وجود آمده است را متذکر گردم تا خانواده های عزیزواصیل وهموطنان وهمشهریان گرامی بیش از پیش مواظب این پدیده نوظهوروشوم اجتماعی برای خویش وفرزندان خویش باشند.

در زمانهای ماضی اگردختر وپسری ازیک خانواده ازخانه بیرون می رفتند پدرومادر نگران شده ودلواپس فرزندان بودند اما اکنون باشیوه های جدید وهدفمند فرزندان وخانواده هاتحت حمله استبدادغرب وغرب گرایان لائیک هستند هم اکنون فرزند خانواده در خانه واز طریق اینترنت وماهواره وگوشی موبایل خود ,می تواند در جهان سیرکرده واز خانواده,خویش ودین وفرهنگ خود فاصله بگیرد وچه بسا هویت خودرا فراموش کرده وطعمه تهاجم فرهنگی دشمنان قسم خورده ایران اسلامی شده وتغیر هویت وفرهنگ دهد.

شبکه های اجتماعی اخیرا پررنگ در گوشی های موبایل جلوه گری می کنند واغلب اجتماع خصوصا جوانان در عضویت حداقل یک شبکه می باشند.شاید عده ای به ظاهر باسواد ومثلا تحصیلکرده ایراد وارد کرده وترقی وپیشرفت ودهکده جهانی را مثال آورده واز مشارکت دراین شبکه ها دفاع جانبدارانه کنند.اما ای کاش از طریق این شبکه اجتماعی نوظهور آیات قرانی,احادیث وروایات پیامبران وائمه اطهار (ع)وفرهنگ اصیل ایران اسلامی حشرونشر پیدا میکرد.که متاسفانه بابررسی ونگاهی علمی وحساب شده کاملا مشهود است که بیش از حدود ۵۰% ازموجودیت این شبکه ها به طنزهای هدفدار,شوخی های بی معنی ,وعکسها وفیلم های غیرمتعارف وترانه های غربی وابسته است.

البته توضیح خواهم داد که بعضا اگرمباحث علمی نیز ردوبدل می گردد آسیب خاص خود را برجامعه هدف برجای می گذارد.آنهایی که دراین شبکه اجتماعی عضویت دارند یا بصورت انفرادی ویا گروهی خویش راسرگرم میکنند برخی شبکه ها مخاطبین گوشی تلفن شخص را عضویت داشته وبعضی دیگر بطور ناشناس عضو گیری می کنند که خطر وآسیب دسته دوم به مراتب بیشتر احساس میگردد.بعضی از خانواده ها ویاجمع دوستان ویا جمعی از همکاران یک اداره ویا شرکت و…گروه تشکیل داده ومراودات خویش را درقالب گروه پیگیری می کنند.

شبکه اجتماعی
شبکه اجتماعی
workgroup

workgroup

شبکه مستقل قابل استفاده متی در محیطهای AD DS بدلیل عدم وابستگی به AD LDS توانند توزیع شوند . باشند . ولی در شبکه VPN برای تایید هویت کاربران ، گروهها و کامپیوترها می AD LDS، های مبتنی بر دامنه استفاده کند . همچنتین AD DS تواند از می توان در سرویسهای تایید هویت شبکه AD LDSاز در این حالت خط AD LDS های وي پي ان خصوصی مانند اینترانت بهره برد . استفاده از بررسی  در فصل AD LDS دارد . AD DSکمتری نسب به شود . Active Directory به منظور راهAD CS سازمانها از Certificate Services (Trust) Certificate Authority (CA) اندازی بهره میگيرد به عهده دارد بطوریکه public key infrastructure (PKI) کار صدور گواهینامه دیجیتال را بعنوان بخشی از یك CA برند . private هوی شخص ، دستگاه یا یك سرویس workgroup  به متناظر آن پیوند می خورد . موارد استفاده گواهینامه key ها عبارتند از تایید هویت کاربران و کامپیوترها ، تایید هویت مبتنی بر وب ، تایید هویت با کار هوشمند ، پشتیبانی از برنامه ها ، شامل شبکه های بیسیم امن ، شبکه روشی کارآمد و مطمئن در صدور و AD CS ، امضای دیجیتال و بسیاری دیگر . EFS ، IPSec ، VPN های خصوصی مجازی ( مدیری گواهینامه را میAD CS هاست سرویسهای workgroup ارائه شده در توان در محیطهای خارج از شبکه خودمان نیز استتفاده کرد . در این حالت باید ارتباط خارجی و شناخته شده برقرار کنیم تا ثابت شود هویت ما همانی است که ادعا می كندCAرا با یك AD CS AD CS کنیم . آمده تا اعتماد را به دنیای غیر قابل اعتماد برگرداند . به خودی خود پروسه های آن باید اثبات شده و محکم بوده که بتواند تضمین کند. همیشه کار گروهی نتیجه بهتری در روند پایان کار دارد چون چند فکر و ایده یک پروژه را موفق تر میکنند تقسیم کار در کار گروهی از اهمیت ویژه ای برخوردار است

خرید وی پی ان
buy vpn
فروش vpn

فروش vpn

Active Directory Domain Services  را برای شبکه های  فروش vpn سازمانی فراهم متی IDA( Identity and Access ی راه کار Active Directory Domain Services (AD DS) کنتد. پشتیبانی می۲۰۰۸ که توسط ویندوز سرور Active Directory و نقشهای دیگر AD DSدر این درس درباره شود مطالبی را یاد می گیرند . ، ابزاری که با آن نقشهای سروری پیکربندی را Server Managerهمچنین با Active Directory Domain شود، و ویزارد نصب پیشرفته آشنا میشودServices مرورگر شامل Active Directory و IDA شود. در این آدرس همچنین مفاهیم کلیدی شود.
بعد از این درس شما می توانید : را در یک شبکه سازمانی شرح بدهید . Identity and Access نقش  را درک کنید Active Directory ارتباط بین سرویسهای  توسط رابط کاربری ویندوز پیکربندی کنید. AD DS را با نقش DC ی سرور  دقیقه۱۱زمان تقریبی : Active Directory ،Identity and Access را برای شبکه های سازمانی مبتنی بر ویندوز ارائه می IDA راه حل Active Directoryهمانطوریکه قبلاً اشاره شد چه تامین vpn امن IDA دهد . e و نگهداری منابع شبکه از قبیل فایلها، باید بتواند :IDA – ، برنامه های کاربردی و بانکهای اطلاعاتی ضروری اس .زیر ساخت mail اطلاعات کاربران ، گروهها ، کامپیوترها و دیگر هویتها را ذخیره کند هویت به معنای عام معرف یک موجودیت متنی باشد که در شبکه کاری را انجام می دهد. بعنوان مثال یک کاربر می تواند سندی را از مسیر شبکه ای باز کند. امنی سند بواسطه مجوزهای لیست  تامین میACLکنترل دسترسی  سرور مدیری متی Security Subsystem شود. دسترسی به اسناد توسط زیرسیستم امنیت شود مقایسه کرده و مشخص می ACL که هویت کاربر را با هویتهای موجود در کند آیا کاربر می تواند به سند دسترسی داشتته باشتد یتا خیتر. کامپیوترها، گروهها، سرویسها و اشیاء دیگر هم عملیاتی را در شبکه انجام می دهند پس باید عنوان هوی را در موردشان بکت ار ببتریم. از بین اطلاعاتی که درمورد ی هویت ذخیره می شود ویژگی هایی منحصر بفردی وجود دارد که هویت را مجزا می سازد . نمونه آن نام و کلمه عبور میشود SIDکاربری و مشخصه امنیتی ( ) را میIdentity Store باشد. بنابراین انباره هویت

فروش vpn
فروش vpn

( توان جزئی از اجزاء ی زیرساخ با نام دیگر دایرکتوری ی انباره هویتی می Active Directory به حساب آورد. انباره داده ی IDA DC باشتد. دایرکتتوری ختود روی قرار دارد و توسط آن مدیری می را ایفا میAD DS سروری اس که نقش DC شود و کند. تایید یک هویت سرور تا زمانی که اعتبار هوی درخواس کننده را تایید نکند اجازه دسترسی بته استناد را صتادر نمتی کنتد. جهت  شناخته شده اس ارسال می کند. رمز ارسالی توسط کاربر و رمز موجتود IDAسنجش اعتبار ی هوی ،کاربر رمزی را که فقط بین او و ) مقایسه می شو

سرویس vpn رايگان

کلاسهای اشیاء و صفا را که در دایرکتوری وجود دارند تعریتف متی schemaیکسری قواعد بنام Active Directory کنتد . بعنوان مثال اگر دارای نام کاربری و کلمه عبور می userحاوی شیء دو صف دارد و ارتباط بين کلاس user برای کلاس schema باشد به سرویس vpn رايگان این دلیل است که شیء و صفا را تعریف می کند . مدیریت مبتنی بر سیاستهای کاری ، سنگینی بار مدیریتی حتی بزرگترین و پیچیده ترین شبکه ها را از بین می برد . این امر با یک بار پیکربندی و a سیاس ، Group Policyتوزیع آن روی چند سیستم امکانپذیر است . مباحث fine ، و سیاستهای udit و ۱ – در فصل grained password پوشش داده می۸ در فصل Group Policy Settings و ۱ در فصل Group Policy Infrastructure شود داده ی دایرکتوری را در شبکه توزیع می ، )Replicationسرویسهای تکثیر ( کند .این داده هم شامل خود انباره داده و هم داده ی مورد نیاز بترای در “Sites and Replication”) بته شتبکه متی باشتد . مبحتث Logon Scriptپیاده سازی سیاستها و تنظیما از جملته استکریپتهای ورود ( بررسی می۱۱ در فصل Active Directory و تکثیر ۱۱ و ۸فصلهای شود . البته بخش جداگانه موجتود configuration ای از انباره داده با نتام اس که اطلاعاتی راجع به پیکربندی شبکه ، توپولوژی و سرویسها را نگهداری می کند . را به ما می Active Directoryکامپوننتها و تکنولوژیهای زیادی هستند که امکان پرس و جوی دهند تا بتوانیم اشیاء را در انباره داده محتل یتابی اس ) اطلاعاتی درباره همه اشیاء دایرکتوری را در خود Partial attribute set (نام دیگر آن Global Catalog کنیم . بخشی از انباره داده بنام نگه می دارد .اینکار با استفاده از نوعی اندیس گذاری انجام می شود که جه محل یابی اشیاء در دایرکتوری استفاده می شود. رابط های کاربری همانند و پروتکلActive Directory Services Interface (ADSI) به منظور خواندن و دستکاری انباره داده قابل استفاده می LDAP هایی نظیر باشد . همچنین از برنامه Active Directory انباره داده ی ها و سرویس ارتباط ندارند پشتیبانی می AD DS هایی هم که بطور مستقیم با کنتد . بختش برنامه های کاربردی در بان داده برای پشتیبانی از برنامه هایی که نیاز به داده ی تکثیر شده دارنتد داده را ذخیتره متی روی DNS کننتد . سرویس اطلاعا خود را می ۲۰۰۸ویندوز سرور AD DS ذخیتره کنتد

وبسايت سپيدنت وي پي ان

وبسايت سپيدنت

برای ایجاد یک  نیاز به یک sepidnet vpn یا چند DC داریم . دامنه ی حوزه مدیریتی شبکه اس که قابلیتها و خصوصیا در آن یکنواخ اس . ابتدا همه DC ها بخش انباره دادهدامنه خود را تکثیر میکنند که شامل data identity برای کاربران ، گروهها و کامپیوترهای دامنه به همره اطالعا دیگر میباشد .بدلیل اینکه همه DCها store identity مشترک دارند در دامنه میتوانند همه موجودیتها را تایید هوی کنند. به تعبیر دیگردامنه یت محدوده سیاستهای مدیریتی مانند complexity password و policies lockout account می باشند. چنین سیاستهایی در یك دامنه وبسايت سپيدنت پیکربندی میشوند و روی حسابهای همان دامنه تاثیر میگذارد و روی حسابهای دامنهای دیگر هست تاثیری ندارد. تغيرات روی اشياء بانك اطلاعاتي Directory Active توسط ی DC ایجاد میشود و بر رویDCهای دیگر تکثیر میگردد .بنابراین در شبکه هایی که امکان تکثیر همه داده بین DCها وجود ندارد باید بیش از یك دامنه پیاده سازی گردد . مطالب بیشتر درباره دامنه در فصل ۱۱ ارائه میشود.

وبسايت سپيدنت
وبسايت سپيدنت

دست بازرس فعال برسد، تا او آن را از روی شبکه پاک کند.
را ارسال میک ند و کل این SMP میلی ثانیه ای به پایان برسد سیستم دوم بسته ۲۰وقتی تاخیره SMP فرآیند در مورد سیستم بعدی تکرار می شود سرانجام هر یک از سیستم های شبکه یک فریم به سیستم بعدی بشناساند. هر گاه NAUN را تولید خواهد کرد تا خود را وبسايت سپيدنت به عنوان AMPیا را دریافت کند، میفهمد که FCI و ARI با مقدار صفر در بیت های SMPبازرس فعال، یک بسته فرآیند سرکشی به پایان رسیده است.
پیش از به راه اندازی AMکل این عملیات نباید بیشتر از هفت ثانیه طول بکشد، در غیر اینصورت مجدد این فرآیند یک خطای عملیات حلقه را ثبت می نماید. اگر هر یک از سیستم های شبکه نتواند را دریافت نماید، فرض را بر این می گذارد که بازرس فعال AMP ثانیه یک بسته ۳۵در مدت جدید به راه می اندازد

براي ورود به سايت سپيدنت كليك نماييد

www.youspeaker.com

 

تلفن سلولی

از تلفن سلولی برای برقراری ارتباط مطمئن و پایدار بین دو وسیله متحرک و یا بین یک وسیله متحرک و یک وسـیله
ثابت استفاده میشود. در سیستم تلفنهای سلولی پس از شناسایی و ردگیری محل کاربر، یک کانال فرکانسی خـاص بـرای
مکالمه ایجاد میگردد و به کاربر تخصیص داده میشود. چنانچه کاربر از محدودۀ کانال اختصاص یافتـه بـه آن خـارج شـود،
سیگنال آن از کانال قبلی به کانال جدیدی منتقل میشود.
برای ردگیری کاربران در شبکه های تلفن سلولی، سطح شهر به مناطق کوچکی به نام سـلول تقـسیم مـیشـوند. هـر
سلول شامل آنتن خاصی میباشد و توسط یک دفتر کوچکی اداره میشود . هریک از دفترهـای فـوق بـه نوبـت توسـط یـک
( کنترل میشوند. ۱ دفترمرکزی به نام دفتر سوئیچینگ تلفن موبایل MTSO(
هر MTSO وظیفه ایجاد هماهنگی لازم بین دفاتر سلولی و ادارهء مرکزی تلفن را به عهده دارد. اندازه سلولها ثابـت
نیست و متناسب با تراکم جمعیتی منطقه، قابل افزایش و یا کاهش هستند. شعاع معمولی هر سلول بین ۱ تا ۱۲ مایل است.
مناطقی که از چگالی جمعیتی بالایی برخوردار هستند، از سلولهای کوچکتری نسبت به سایر مناطق استفاده میکنند. برای
جلوگیری از تداخل بین سلولهای مجاور توان ارسالی هر سلول به اندازه کافی کم درنظر گرفته میشود. تلفنهای سـلولی از
روش آنالوگ FM برای برقراری ارتباط بین تلفن متحرک و اداره سلولی استفاده میکنند. دو باند فرکانـسی ۸۲۴ الـی ۸۴۹
مگاهرتز برای ارتباطهایی که با تلفن موبایل شروع میشود و باند فرکانسی۸۶۹ الی ۸۹۴ مگاهرتز برای ارتباطهایی که توسط
تلفنهای ثابت آغاز میشود، اختصاص یافته است. فرکانسهای حامل به فاصله ۳۰ کیلوهرتزی از یکدیگر قرار دارند، بنـابراین
هر باند قادر به پشتیبانی از ۸۳۳ فرکانس حامل میباشد. از آنجاییکه برای هر ارتباط دوطرفـه بـه دو فرکـانس حامـل نیـاز
است، درنتیجه در هر باند فرکانسی فقط ۴۱۶ کانال وجود دارد. البته برخی از این کانالها برای عملیـات کنتـرل و برقـراری
ارتباط رزرو شدهاند. علاوه بر این برای جلوگیری از تداخل، کانالهای فوق طوری بین سلولها توزیع شده اند کـه دو سـلول
مجاور از کانال یکسان استفاده ننمایند. بدین ترتیب هر سلول معمولاً فقط به ۴۰ کانال دسترسی دارد.
برای برقراری یک ارتباط توسط تلفن موبایل، کاربر یک کد ۷ الی ۱۰ رقمی ( شماره تلفن مخاطب ) را وارد مینماید .
بهدنبال آن تلفن موبایل کل باند فرکانسی را جاروب نموده و به دنبال یک کانال خالی کنترلی میگردد. سپس شـماره تلفـن
مخاطب را با استفاده از کانال کنترلی به نزدیکترین اداره سلول ارسـال مـی دارد. اداره سـلول نیـز دادههـای دریـافتی را بـه
MTSO ارسال میدارد وMTSO نیز دادهها را به اداره مرکزی تلفن ارسال میکند. چنانچه مخاطـب در دسـترس باشـد،
اداره مرکزی تلفن اتصال را برقرار میکند و آن را به MTSO ارسال میکند. MTSO نیز یک کانال خـالی صـوتی پیـدا
نموده و به دنبال آن ارتباط برقرار میشود. تلفن موبایل به طور اتوماتیک خود را به کانال جدید وفـق مـیدهـد و ارتبـاط صـوتی
برقرار میشود. هنگامی که یک تلفن ثابت مایل به برقراری ارتباط با یک تلفن موبایل میباشد، ادارۀ مرکزی تلفن شماره مخاطب را
برای MTSO ارسال میکند. MTSO نیزبا ارسال پیامهای جستجوبرای هرسلول به دنبال محل تلفن موبایل مخاطب میگردد.

طیف ADSL كشوري

طیف ADSL

طیف فرکانسی ADSL نشان داده شده است. از آنجاییکه در ADSL سـیگنالهـای خروجـی در
محدودۀ فرکانسی ۳۰ کیلوهرتز تا ۱۴۰ کیلو هرتز و سیگنالهای ورودی در محدودۀ فرکانسی تـا حـداکثر ۱۱۰۴ کیلـوهرتز
قرار دارند، بنابراین ظرفیت ارسال داده در جهت ارسال ۶۴۰ کیلو بیت بر ثانیه و در جهت دریافت ۶۱۴۴ کیلو بیت بـر ثانیـه
میباشد. بهخاطر تفاوت نرخ ارسال و دریافت در ADSL به این فن آوری ارسال نامتقارن گفته مـیشـود. دلیـل نامتقـارن
بودن سرعت ارسال و دریافت در ADSL کاهش القای متقابل میباشد.
درسمت مشترکین ADSL یک واحد فرستنده گیرندۀ ADSL به نام R-ATU قـرار مـیگیـرد. در سـمت شـبکۀ
( وجود دارد. با استفاده از یک تسهیمساز ۱ ارتباطی نیز یک تسهیمساز دسترسی به خطوط دیجیتال مشترکین DSLAM(
فوق؛ امکان جابجایی و هدایت ترافیکهای ورودی چندین R-ATU وجود دارد. از شبکه های ارتباطی موجود برای ارتبـاط
بین تسهیم کننده های دسترسی به خطوط مشترکین دیجیتال استفاده می شـود. در شـکل (۲-۵۹ (نمونـهای از پیکربنـدی
شبکه نقطه به نقطۀ ADSL نشان داده شده است که درآن امکان ارائۀ سرویس باند وسیع به مشترکین فراهم میآید.

از دوباند فرکانسی مجزا استفاده می‌کند که به باند بالا و باند پایین معروف هستند. باند پایین که برای دانلود کردن اطلاعات مورد استفاده قرار می‌گیرد ارتباط از دفتر مرکزی به کاربر را برقرار می‌کند. باند بالا نیز برای برقراری ارتباط از سمت کاربر به سمت دفتر تلفن مرکزی مورد استفاده قرار می‌گیرد. در ADSL استاندارد (ضمیمه الف) پهنای باند ۸۷۵/۲۵ کیلوهرتز تا ۱۳۸ کیلوهرتز برای ارسال اطلاعات از کاربر به دفتر مرکری و پهنای باند ۱۳۸ تا ۱۱۰۴ برای برقراری ارتباط از دفتر مرکزی به کاربر مورد استفاده قرار می‌گیرد.

networktunnel.net

طیف ADSL
طیف ADSL
محدوده فركانسی ADSL. محدوده فركانسی قرمز رنگ در امواج صوتی تلفنی و محدوده‌های سبز و آبی رنگ در ADSL كاربرد دارند

هر یک از این نواحی به کانال‌های فرکانسی کوچکتر ۳۱۲۵/۴ کیلوهرتزی تقسیم بندی می‌شوند. درهنگام تست مودم ADSL مودم  طیف ADSL کانال موجود را بررسی می‌کند و کانالی که نسبت سیگنال به نویز قابل قبولی دارد را انتخاب می‌کند. فاصله بین مرکز و مودم یا نویز موجود روی سیم مسی ممکن است خطاهای فرکانسی ایجاد کند. طیف ADSL  بنابراین وقتی کانال‌های کوچکی انتخاب کنیم وجود خطا در یک کانال باعث نمی‌شود که کل خط  طیف ADSL غیر قابل استفاده شود: کانال دارای خطا غیر قابل استفاده‌است اما خط ADSL به کار خود ادامه می‌دهد.

ممکن است ارائه دهندگان خدمات از فرکانس‌های بالاتری استفاده کنند. در این صورت باید تجهیزات مورد نیاز در هر دو طرف خط وصل شوند و گاهی ممکن است اختلالات تلفنی به وجود آیند و در نتیجه یک خط برخط دیگر تاثیر بگذارد. بین ظرفیت ADSL و تعداد کانال‌های موجود رابطه مستقیم وجود دارد ظرفیت داده در هر کانال به روش مدولاسیون به کار گرفته شده وابسته‌است.

معمولاً به اشتباه حرف “A” در “ADSL” را به کلمه asynchronous به معنای آسنکرون نسبت می‌دهند بر عکس از فناوری ADSL از پروتکل سنکرون برای انتقال اطلاعات استفاده می‌شود.

انتقال نوری

مطابق با شکل (۲-۴۸ ،(یک سیستم انتقال نوری از سه قسمت اصلی تشکیل شده است که عبارتند از : سیستم مبـدل
سیگنالهای الکتریکی به پالسهای نوری (با استفاده از دیودهای نوری یا لیزری)، فیبر نوری و مبـدل پـالسهـای نـوری بـه
سیگنالهای الکتریکی(با استفاده از فتودیود).
و غلاف ۱ فیبر نوری از دو قسمت اصلی تشکیل شده است که عبارتند از : مغزی
. هم مغزی و هم غلاف هر دو ازجـنس ۲
شیشه میباشند. ضریب شکست مغزی بیشتر از ضریب شکست غلاف است که این امر باعث پدیـد ه بازتـابش کلـی در فیبـر
نوری میشود. مطابق با شکل (۲-۴۹ ( سه نوع مختلف فیبر نوری وجود دارند که عبارتند از:
: در این نوع فیبـر، مغـزی و غـلاف دارای دو ضـریب شکـست
￾ فیبر نوری چند مود با ضریب شکست پله ای۳
مختلف میباشند. قطر مغزی نسبتاً زیاد میباشد و این باعث میشود که چندین پرتوی نوری مختلـف بـا زاویـه هـای تـابش
گوناگون وارد فیبر شوند. این پرتوهای نوری از مسیرهایی با طول مختلف به مقصد می رسند. از آنجاییکه سـرعت انتـشار در
محیط برای تمام این پرتوها یکسان میباشد، بنابراین پرتوی نوری که مسیر کمتری را طی کرده است زودتر از پرتوی نـوری
که مسیر طولانی را طی نموده است به مقصد می رسد. این مسئله باعث اعوجاج در پالس نوری دریافتی در مقصد میشود که
آشکارسازی آن را با مشکل مواجه میسازد.
: در این نوع فیبر نیز قطر مغزی نسبتاً زیاد میباشد که باعث
۴
￾ فیبر نوری چندمود با ضریب شکست تدریجی
میشود تا پرتوهای نوری مختلف با زوایای تابش گوناگون وارد فیبر شوند . برخلاف فیبرنوری با ضریب شکست پلهای، در این
نوع فیبر ضریب شکست بهطور ناگهانی تغییر نمیکند بلکه هر چه از محور مرکزی فیبر فاصله مـی گیـریم، ضـریب شکـست
بهطور تدریجی کاهش مییابد. این امر باعث میشود که پرتوهـای نـوری کـه از محـور مرکـزی فیبـر دور هـستند و فاصـله
بیشتری را طی میکنند عملاً با سرعت بیشتر منتقل شوند (زیرا سرعت انتشار نور با ضریب شکست محیط ارتبـاط معکـوس
دارد) و پرتوهای نوری که از نزدیکی مرکز فیبر عبور می کنند و مسیر کوتکهتری را طی میکنند با سرعت کمتری به مقـصد
برسند. بنابراین تدریجی بودن ضریب شکست فیبر، باعث همزمان رسیدن تمام پرتوهای نوری ارسـالی فرسـتنده در گیرنـده
میشود و این امر باعث کاهش اعوجاج پالس نوری در گیرنده میشود.
: در این نوع فیبر، قطر فیبر تا حد طول موج نور کاهش یافته است و این کاهش باعث میشود کـه
۵
￾ فیبر تکمود
پرتوی نور بدون انعکاس و بر روی یک خط مستقیم منتشر شود و به مقصد برسد . بنابراین در فیبـر نـوری تـکمـود، پـالس
نوری در مقصد با کمترین اعوجاج دریافت میشود و آشکارسازی آن آسان میباشد.
نــوع فیبــر نــوری، بــا توجــه بــه نــسبت قطــر مغــزی آن بــه قطــر غــلاف شــناخته مــیشــود . در جــدول
(۲-۶ (انواع فیبر نوری آورده شده است. از نقطه نظر حفاظت فیبـر از نیروهـای خـارجی، فیبـر نـوری بـه دو نـوع Loos
Bufferو Buffer Tight تقسیم می شوند. در ساخت Buffer Loos ، فیبر داخل یک لوله پلاستیکی که قطر درونـی
آن به طور قابل ملاحظه ای بزرگتر از خود فیبر است قرار می گیرد و درون لوله پلاستیکی و اطراف فیبر معمولاً با یک مـاده
ژلی پر می شود که فیبر داخل این ژل آزاد است. Buffer Loos تا حدودی فیبر را در برابر نیروهـای مکـانیکی خـارجی
محافظت می کند