خرسندى مالى است که پایان نیابد [ و بعضى این گفته را از رسول خدا ( ص ) روایت کرده‏اند . ] [نهج البلاغه]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :9
بازدید دیروز :45
کل بازدید :101360
تعداد کل یاداشته ها : 526
03/12/24
7:35 ص

به اعتقاد کارشناسان با رواج هر چه بیشتر گوشی های تلفن همراه و سایر تجهیزات ارتباطی جیبی، ویروس های مربوط به این ابزارها افزایش چشمگیری می یابند و تعداد آنها در هر سال 3 برابر سال قبل خواهد شد. براساس بررسی های صورت گرفته در حالی که بیشتر کاربران رایانه های شخصی از خطرات ویروس ها و کدهای مخرب رایانه ای مطلع بوده و رایانه های خود را با نرم افزارهای امنیتی و ضدویروس مجهز می کنند اما درصد بسیار بالایی از کاربران گوشی های تلفن همراه هنوز خطر شیوع ویروس های خطرناک را جدی نگرفته و اقدامی نیز در این زمینه انجام نداده اند. در نگاهی کلی مشخص می شود که گوشی های تلفن های همراه تمامی تکنولوژی های لازم برای انتشار انواع ویروس ها را دارا می باشند. آنها دارای پردازنده های ریز، تکنولوژی های ارتباطی و قابلیت انتقال و دریافت داده و نیز در اکثر مواقع دارای سیستم عامل می باشند / طبق آمار اعلام شده بیش از یک سوم جمعیت جهان دارای گوشی تلفن همراه می باشند و این فراوانی سبب خواهد شد که رواج و گسترش ویروس های گوشی های تلفن همراه دامنگیر افراد بیشتری شود. در بیشتر موارد ویروس های گوشی های تلفن همراه جهت انتشار از تکنولوژی بلوتوث استفاده می کنند. پس اگر گوشی شما دارای این تکنولوژی نیست یا اینکه هنگامی که از بلوتوث استفاده نمی کنید این سرویس را کاملا غیر فعال می کنید خیالتان راحت باشد که گوشی شما آلوده نخواهد شد.

? انتشار ویروس:
انتشار ویروس های گوشی های تلفن همراه مانند ویروس های انسانی با نزدیک شدن دو دستگاه به یکدیگر صورت می گیرد حال ممکن است که این دو دستگاه، دو گوشی تلفن همراه، PDA و یا رایانه قابل حمل باشد. در ویروس های پیشرفته تر با بهره گیری از تکنولوژی GPRS  این انتشار صورت می گیرد. خوشبختانه به دلیل تنوع سیستم های عامل موجود در گوشی ها در صورت آلوده شدن یک گوشی تنها احتمال آلوده شده گوشی هایی که از همان سیستم عامل استفاده می کنند وجود دارد و سایر گوشی هایی که تحت سایر سیستم عامل ها هستند آلوده نخواهند شد.

? انواع ویروس ها:

به دلیل تنوع زیاد ویروس های گوشی های تلفن همراه در ارائه این مقاله به اختصار به بررسی چند مورد از رایج ترین این ویروس ها و راه های مقابله با آنها خواهیم پرداخت.

1) Fontal.A
این ویروس را که می توان در گروه تروجان ها قرار داد روی گوشی هایی که از سیستم عامل Symbian سری 60 استفاده می کند قرار می گیرد و مانع آغاز به کار گوشی می شود، این تروجان را صاحب گوشی تلفن همراه روی گوشی خود Download می کند و از طریق منابع ارتباطی و بلوتوث wifi  و...وارد نمی شود ـ در صورت آلوده شدن گوشی شما به این تروجان تا برطرف شدن مشکل گوشی، گوشی خود را خاموش نکنید زیرا احتمال روشن شدن آن وجود ندارد و به خواب ابدی فرو خواهد رفت.

2) doom boot.A
این تراوای جدید در صورت از بین نرفتن در یک ساعت اولیه فعالیت سبب از بین رفتن داده های شما خواهد شد. با طراحی کرمی در این تراوا انبوهی از پیام ها توسط MMS از سوی گوشی آلوده ارسال می شود که صاحب گوشی نیز خود در جریان این ارسال ها نخواهد بود.

3) mabir.A
این ویروس اطلاعات SMS و MMS گوشی را مورد سرقت قرار می دهد.

4) cabir
این ویروس که جزو اولین ویروس هایی است که روی گوشی های تلفن همراه که تحت سیستم عامل symbian قرار داشتند، می نشست. این ویروس از طریق بلوتوث به دستگاه های نزدیک که توسط گوشی های تلفن همراه قابل شناسایی است ارسال می شود که در اثر فعالیت زیاد شارژ باطری گوشی بسیار زود تمام می شود.

5) commwarrior
این ویروس که پس از واردشدن در گوشی ادعا می کند که یک برنامه مهم با به روزرسانی امنیتی سیستم عامل symbian است پیام های MMS آلوده ای را به لیست دفتر تلفن گوشی ارسال می کند و سبب خواهد شد که سایر گوشی ها آلوده شده و به علاوه در پایان ماه هزینه هنگفتی برای ارسال MMS از سوی اپراتور مربوطه درخواست شود.

6) skulls
اگر آیکون های گوشی شما به تصویری از یک جمجمه و دو استخوان جایگزین شده بود و در گوشی شما نیز اختلالی صورت گرفته بود مطمئن باشید که شما قربانی این ویروس شده اید.

7) derver
این ویروس که پس از قرار گرفتن در گوشی آنتی ویروس kaspersky را از کار می اندازد مخصوص گوشی هایی است که دارای سیستم عامل symbian هستند، جالب است بدانید که نام فایل این ویروس Antivirus است.

8) fontal
این ویروس سبب قفل شدن گوشی شما خواهد شد و اجازه هیچ گونه عملیاتی را به شما نمی دهد.



  
  

 


ویروس تلفن همراه همانند ویروس های کامپیوتری یک برنامه قابل اجرا است که سیستم هدف را آلوده کرده و خود را در سیستم های دیگر گسترش می دهد.

اولین ویروس تلفن های همراه در سال 2004 به نام کابیر.اِی (Cabir.A) توسط گروهی از برنامه نویسان طراحی شد. هدف این ویروس تلفن های بلوتوث دار بود ولی هیچ فعالیت مخربی نداشت و فقط برای اثبات اینکه می توان ویروسی برای سیستم عامل تلفن همراه نوشت ، ساخته شد. در حال حاضر این ویروس ها خیلی دردسر ساز نیستند ولی در آینده همانند ویرویس های کامپیوتر به مشکل بزرگی تبدیل خواهند شد. در اینجا در سایت سرزمین دانلود به کارکرد این ویروس ها و راه های مقابله با آن ها اشاره می کنیم . با ما همراه باشید.

به همان صورت که ویروس های کامپیوتری توسط شبکه ها و اینترنت و ایمیل به سیستم های دیگر سرایت می کنند، ویروس های تلفن همراه نیز از طریق ارسال فایل توسط بلوتوث و ام.ام.اس ؛ به تلفن های دیگر نفوذ می کنند. در حال حاضر شایع ترین نوع آلوده شدن به این ویروس ها از طریق اتصال تلفن به کامپیوتر و اینترنت است.

یکی از دلایل فراگیر نبودن ویروس های موبایل به اندازه ویروس های کامپیوتر تعدد انواع مختلف سیستم عامل های موبایل ها است ولی در حال حاضر هدف اصلی بیشتر ویروس های تلفن همراه سیستم عامل سیمبین ( Symbian ) است.

این ویروس ها معمولا در قالب برنامه های مختلف بازی و فیلم و فایل های آهنگ ظاهر می شوند. یکی دیگر از راه های نفوذ که آسیب پذیری دارندگان تلفن های همراه از این ویروس ها را افزایش می دهد دریافت این ویروس ها در قالب پیامک هایی با نام های افراد داخل دفترچه تلفن است و یا با موضوع هایی که قبلا از دوستان دریافت کرده اند.

تنها باز کردن این پیامک ها و فایل ها به آلوده شدن تلفن شما نمی انجامد. اجرای برنامه نصب این برنامه ها برای فعال شدن ویروس ضروری است. این هم یکی دیگر از دلایل شایع نبودن این ویروس ها است.

تلفن هایی که تنها تماس برقرار و دریافت می کنند در معرض این ویروس ها نیستند و تنها تلفن های دارای بلوتوث هدف این ویروس ها قرار دارند.

این ویروس ها به سه طریق به سیستم های دیگر نفوذ می کنند و خود را منتشر می کنند:

1) برنامه های دریافتی از اینترنت : تلفن های همراه یا خود توانایی اتصال به اینترنت را دارند و یا با اتصال به کامپیوتر می توانند به اینترنت متصل شوند. این همان طریقی است که ویروس ها کامپیوترهای شخصی را نیز آلوده می کنند؛ با ارسال فایل به صورت زنگ تلفن یا بازی و برنامه هایی از این قبیل.

2) اتصال بلوتوث : وقتی بلوتوث تلفن همراه در حالتی روشن است که برای تمام تلفن های دیگر قابل رویت است، ویروس خود را برای تلفن های مجاور ارسال میکند.

3) ام.ام.اس (پیام های چند رسانه ای) : همانند ویروس ها که با نفوذ به ایمیل خود را منتشر می کنند، ویروس های تلفن همراه نیز خود را در قالب یک ام.ام.اس ارسال می کنند. با باز کردن این پیام ها و نصب برنامه های آلوده ویروس فعال می شود و با نفوذ به شماره تلفن ها خود را ارسال می کند.

طریقه ضربه زدن اکثر این ویروس ها ساده است. اولین ویروس های تلفن همراه تنها یک برنامه بود که هدفش ارسال به تلفن های دیگر بود. ویروس های کنونی خسارات قابل توجهی می توانند وارد کنند. آن ها با ارسال کردن خود به صورت ام.ام.اس به تمام شماره های داخل تلفن، هزینه بسیار زیادی را به صاحبان این تلفن ها تحمیل می کنند. اگر خیلی بدشانس باشید و تلفن شما به ویروس هایی مثل Locknut.B و Fontal. A آلوده شود، تمام برنامه های تلفنتان مختل می شود.

تعدادی از ویروس های تلفن همراه و نحوه خسارت وارد کردنشان به این ترتیب می باشد:

? Cabir.A
ـ اولین گزارش فعالیت ویروس: ژوئن 2004
ـ طریقه انتشار : بلوتوث
ـ خسارت وارده : ـــــــ

? Skulls.A
ـ اولین گزارش فعالیت ویروس : نوامبر 2004
ـ طریقه انتشار : فایل های دریافتی از اینترنت
ـ خسارت وارده : کارکرد تلفن را بجز دریافت و تماس تماس ها، مختل می کند

? Commwarrior.A
ـ اولین گزارش فعالیت ویروس : ژانویه 2005
ـ طریقه انتشار : بلوتوث و ام.ام.اس
ـ خسارت وارده : به تمام شماره های داخل گوشی ام.ام.اس های گران می فرستد

? Locknut.B
ـ اولین گزارش فعالیت ویروس: مارچ 2005
ـ طریقه انتشار: فایل های دریافتی از اینترنت
ـ خسارت وارده: حافظه ROM گوشی را خراب کرده و کارکرد گوشی را مختل می کند

? Fontal.A
ـ اولین گزارش فعالیت ویروس: آوریل 2005
ـ طریقه انتشار: فایل های دریافتی از اینترنت
ـ خسارت وارده : گوشی کاملا قفل می شود

 


? برای جلوگیری از آلوده شدن به این ویروس ها رعایت چند نکته کافی است:

1) فایل هایی که از محتوای آنها اطلاع ندارید را اجرا و نصب نکنید.

2) بلوتوث خود را در حالتی قرار دهید که توسط همه قابل رویت نباشد.

3) در سایت هایی که اطلاعاتی در مورد ایمنی کامپیوتر و تلفن همراه دارند، به دنبال نام فایل های مشکوک بگردید و از دریافت و نصب آن ها خودداری کنید.

4) برنامه های مفیدی برای ایمن کردن تلفن همراه وجود دارد. بعضی از این برنامه ها به صورت مجانی در سایت های ایمنی کامپیوتر و تلفن همراه وجود دارند.

گرچه شرکت های سازنده تلفن همراه و سیستم عامل برای مقابله با نفوذ این ویروس ها تلاش می کنند ولی این معضل متوقف نشده است و در آینده نزدیک، سازندگان این ویروس ها قادر به دسترسی به اطلاعات شخصی شما و حتی گوش دادن به تماس هایتان خواهند بود. با گسترش قابلیت پرداخت و انتقال پول توسط تلفن های همراه، این معضل کمی نگران کننده به نظر می رسد.


  
  


همچنان که فناوری اطلا‌عات، توسعه بیشتری می‌یابد، شبکه‌ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می‌یابند. اما شبکه‌ها فقط منحصر به انواع متداول LANها یا WANها نمی‌گردند و شبکه‌سازی روش‌های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می‌گردند که هر یک ویژگی‌های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.


? آشنایی
شبکه مبتنی بر Thin Client، شبکه‌ای مبتنی بر سرور است که تقریبا کلیه پردازش ها در آن توسط این سرور صورت می‌پذیرد. کلیه برنامه‌های کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت می‌پذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح می‌باشند که کلیه پردازش‌ها را روی Client انجام می‌دهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.

? یک شبکه مبتنی بر Thin Client چگونه فعالیت می‌کند؟
یک شبکه مبتنی بر این تکنولوژی دارای یک یا چند سرور با ویژگی‌های خاص می‌باشد. سیستم‌‌عامل این سرورها می‌تواند هریک از سیستم عامل‌های موجود (با توجه به برنامه‌های کاربردی موردنظر) نظیر یونیکس، لینوکس،
(Windows NT Terminal Server Edition (NT TSE ، یا ویندوز باشد. علاوه بر سیستم‌عامل، بر روی هر یک از این سرورها یک نرم افزار کنترلی وجود دارد که فعالیت‌های Clientها را کنترل می‌نماید. بسیاری از این نرم افزارهای کنترلی به صورت رایگان عرضه می‌شوند و معمولا‌ً توسط شرکت‌های نرم‌افزاری، تولید می‌گردند.

? کاربردها
این شبکه‌ها در بسیاری از سازمان‌ها مورد استفاده قرار می گیرند. اما بزرگترین مشتریان این شبکه‌ها، بانک‌ها، آژانس‌های هوایی و سازمان‌هایی هستند که دارای شعبات متعدد می‌باشند. امروزه از این تجهیزات برای تجهیز مدارس نیز استفاده می‌شود. با توجه به این نکته که سیستم‌های Thin Client دارای هارددیسک نمی‌باشند و امکان download کردن نرم‌افزار نیز روی آن‌ها وجود ندارد، هیچ نوع ویروسی نمی تواند سیستم را مورد حمله قرار دهد. به این ترتیب امنیت این نوع سیستم ها تضمین شده می‌باشد. ارتقاء و نگهداری Thin Clientها بسیار ساده و مقرون به صرفه است. زیرا برای ارتقاء شبکه لازم است فقط سرور مربوطه را upgrade نمود.

 


مزایا
مدیریت‌پذیری، هزینه‌ پایین، امکان کنترل ونظارت و مواردی از این دست از جمله مزایای این‌گونه از شبکه‌ها می‌باشند که در ادامه به آن‌ها اشاره خواهیم کرد.

? مدیریت پذیری
در این شبکه فقط کافی است سرور مدیریت گردد. جهت رفع نقایص احتمالی نیز سرور اصلی مد نظر می باشد.

? امنیت
در سیستم‌های Thin Client به علت عدم وجود نقطه ورود به شبکه، عدم امکان download کردن نرم‌افزار از اینترنت و نصب آن بر روی Client‌ها و همچنین عدم وجود هارددیسک، ویروسی شدن سیستم‌ها غیرممکن است. همچنین با استفاده از امکانات سیستم مدیریتی و کنترلی موجود بر روی سرورها می‌توان دسترسی کاربران را نیز به نحو مطلوب محدود نمود.

? کنترل و نظارت
کاربران شبکه‌های Thin Client نمی‌توانند applicationهای خود را بر روی Client نصب نمایند همچنین قادر به تغییر پیکربندی سیستم نیز نمی‌باشند.

? هزینه سخت افزار
این تجهیزات از PCها به مراتب ارزان‌تر می‌باشند. به علاوه به دلیل عدم وجود قطعات جانبی، کمتر دچار خرابی می شوند. نکته قابل ذکر در این در نتیجه هزینه نگهداری این تجهیزات نیز کمتر است.

? سهولت ارتقاء
برای اضافه کردن ترمینال‌های جدید به شبکه، فقط کافی است از طریق نرم افزار مرکزی که روی سرور نصب شده نرم افزار کنترلی را روی Client جدید نصب نمود. در صورت خرابی نیز می‌توان به راحتی ترمینال مورد نظر را از شبکه خارج نمود.

? ذخیره انرژی
در مقایسه با کامپیوترهای شخصی، این سیستم‌ها انرژی کمتری مصرف می نمایند. در این سیستم‌ها به علت پردازش پایین، توان مصرفی آنها در حدود ده الی بیست وات در ساعت می‌باشد. در حالی که توان مصرفی یک کامپیوتر از نوع PC در حدود 250 وات در ساعت می باشد.

 


معایب


? عدم انعطاف پذیری
در صورتی که نرم افزاری بر روی سرور نصب نشده باشد، کاربران نمی توانند از آن استفاده نمایند.


? وابستگی به سرور
با توجه به ساختار Thin Client، لازم است سرور از امنیت بالایی برخوردار باشد. زیرا در صورت از کار افتادن سرور، شبکه به طور کامل مختل خواهد شد. در نتیجه برای جلوگیری از این امر، روش‌های مختلفی جهت ایجاد redundancy نرم افزاری و سخت‌افزاری استفاده می شود. مکانیزم‌های متفاوت Failover نیز برای پردازنده‌ها و پایگاه داده مورد استفاده قرار می‌گیرد. امکان Load balancing سخت‌افزاری و نرم‌افزاری نیز برای این سرورها از موارد ضروری می باشد که همه این‌ها قیمت سرور موردنظر را به شدت بالا‌ می‌برد.


? پهنای باند
مانند سایر شبکه های کامپیوتری، پهنای باند این شبکه نیز وابسته به تعداد Clientها می باشد. با توجه به انجام کلیه فرآیندهای پردازشی توسط سرور، ترافیک این شبکه بسیار بالا است. زیرا کلیه دستورات پردازشی باید به سرور منتقل شده و نتایج به Clientها تحویل گردند.


? کمبود فضای حافظه
با توجه به ساختار این سیستم ها امکان استفاده از هیچ نوع حافظه جانبی نظیر انواع دیسک ها وجود ندارد.


? استفاده از تجهیزات جانبی
در این نوع شبکه‌ها تجهیزات جانبی محدود می‌باشند. تجهیزاتی نظیر دوربین‌های دیجیتال یا تجهیزات تصویری را نمی‌توان به این ترمینال‌ها متصل نمود. اما در حال حاضر انواعی از ترمینال‌ها وجود دارند که پورت های مختلفی را پشتیبانی می‌کنند.


? امکانات ضعیف پشتیبانی از مالتی مدیا
برنامه‌های کاربردی که نیاز به پردازش‌های تصویری زیاد دارند، روی این شبکه‌ها به خوبی کار نمی‌کنند. زیرا کلیه فرآیندهای پردازشی توسط سرور مرکزی صورت می گیرد که در صورت تخصیص پردازنده به applicationهای مالتی مدیا، کارآیی شبکه به شدت کاهش می یابد. پیشرفت هایی که در زمینه تکنولوژی های پردازنده ها و سرورها صورت پذیرفته است، تا حدودی این قبیل مشکلات را کاهش داده است. اما هنوز هم عدم پشتیبانی از این چنین کاربردهایی از نقاط ضعف Thin Clientها محسوب می گردد.

 


? انواع Thin Client
همان‌گونه که اشاره شد این سیستم ها نیز انواع مختلفی دارند که با توجه به میزان پردازشی که توسط Clientها و سرور صورت می گیرد از یکدیگر متمایز می‌گردند. در ادامه تعدادی از انواع این‌ سیستم ها معرفی می گردند.

? Ultra thin client
در این سیستم کاربر یک صفحه کلید، ماوس و مانیتور دارد. کلیه پردازشی که توسط Clientها در این سیستم انجام می شود پردازش ورودی صفحه کلید، ماوس و خروجی روی مانیتور می‌باشد و سایر پردازش‌ها توسط سرور انجام می‌شود. ترمینال‌های ویژه‌ای از این نوع، امکان پردازش کارت‌های هوشمند را نیز دارند.

? (Windows Based Terminal (WBT
این ترمینال‌ها خود بر دو نوع هستند:
1) ترمینال‌های استانداردی که از پروتکل‌های (RDP (Remote Desktop Protocol مایکروسافت یا Citrix ICA (Independent Computing Architecture) استفاده می نمایند.
2) ترمینال‌هایی که از سیستم عامل‌های نوشته شده توسط یک سازنده خاص (برای Client‌های خاص) استفاده می نمایند. البته ا‌ین سیستم‌ها از پروتکل‌های استاندارد نیز پشتیبانی می‌نمایند.


عمده ترین شرکت هایی که این نوع ترمینال‌ها را تولید می کنند عبارتند از: NCD ،Wyse،Neoware و Compaq


در رابطه با این نوع ترمینال‌ها نکته قابل ذکر این است که مجموعه‌ای ازPC ‌ها نیز وجود دارند که با محدود کردن عملکردشان می‌توان از آن‌ها در شبکه‌های Thin Client استفاده نمود. از این PCها برای مواردی که کاربردهای چندرسانه‌ای در شبکه‌ها وجود دارد استفاده می شود. مثلا‌ً به این ترتیب پردازش‌های تصویری و صوتی توسط خود Client انجام می شود.

? Internet terminal
این ترمینال‌ها مرورگرهای اینترنت را به طور توکار ضمنی همراه دارند.

? Low spec PC solution
به علت عدم نیاز به پردازش توسط Clientها می‌توان از PCهایی که از رده خارج شده‌اند نیز برای ایجاد شبکه‌هایThin Client استفاده نمود. از این راه‌حل بیشتر در مدارس استفاده می شود.

? Tubby client
این نوع Client‌ها در حقیقت PC‌هایی می‌باشند که خود دارای سیستم عامل و application‌هایی مستقل هستند این PCها با استفاده از یک نرم افزار امکان اتصال به شبکه Thin Client را نیز دارند. به ترتیب می‌توانند از application ‌هایی که روی سرور موجود می‌باشند نیز استفاده نمایند.

? Disabled PC solution
در این نوع از ترمینال‌ها، از امکانات موجود در PC‌ها نظیر Floppy disk و CD استفاده نمی‌شود. و به اصطلا‌ح آن‌هاDisable می‌شوند. البته این روش برای مدت زمان طولانی روش مناسبی محسوب نمی شود. در صورتی که از این شبکه در کنار یک شبکه استاندارد استفاده شود، راه‌حل بهینه‌ای است.

? Blade PC architecture
از این ساختار برای Clustering یا خوشه‌بندی استفاده می‌شود. در ساختار Blade PC از PCها به عنوان سرور استفاده می شود. این سرورها در یک محل به صورت متمرکز گرد‌آوری شده و یک سرور مدیریت، کلیه PCها را کنترل می نماید و ترافیک را میان آن‌ها تقسیم می‌نماید. کلیه اجزای جانبی نظیر صفحه کلید، ماوس و مانیتور کاربران از طریق یک ارتباط استاندارد (به طور مثال 5-Cat) به PCها متصل می‌شود. البته ا‌ین راه حل بسیار گران بوده و در عین حال ساختار مدیریتی پیچیده‌ای نیز دارد.

? پروتکل‌های ارتباطی
همان گونه که ذکر شد، دو پروتکل مطرح در این زمینه وجود دارند.
پروتکل Citrix ICA: پروتکلی است محصول شرکت Citrix که به Client‌ها این امکان را می‌دهد تا با سرور مرکزی ارتباط برقرار نمایند. با استفاده از این پروتکل بسیاری از application‌های تحت ویندوز قابل اجرا هستند.
پروتکل RDP: این پروتکل که توسط شرکت مایکروسافت توسعه داده شده، نیز یک پروتکل ارتباطی است که امکان برقراری ارتباط میان سرور و Clientها را میسر می سازد.

? نتیجه‌گیری
در این نوشتار با نوع دیگری از شبکه سازی مبتنی‌بر فناوری Thin Clientها آشنا شدید. شبکه‌هایی که تمرکز اصلی آن بر روی سرور بوده و کلا‌ینت‌ها با حداقل توان پردازشی در اختیار کاربران قرار می‌گیرند. کاربر عمده این قبیل شبکه‌ها، با توجه به معایب و مزایای گفته شده، مکان‌هایی نظیر آژانس‌های هواپیمایی، بانک‌ها و مراکز آموزشی می‌باشد.


  
  


با آمدن رایانه های جدید افراد بسیاری تمایل به خرید آنها پیدا می کنند پس از خرید یک رایانه جدید و سریعتر مدل قدیمی رایانه در گوشه ای انداخته میشود .بعضی از اشخاص از رایانه های لپ تاپ استفاده می کنند و می خواهند آن را با رایانه شخصی شبکه کنند .وصل کردن دو رایانه به هم از ساده ترین مباحث شبکه به حساب می آید .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از این طریق شما می توانید از یک امکان لذت بخش دیگر نیز استفاده کنید .

 

با شبکه شدن دو رایانه شما می توانید بازیهای مختلفی را تحت شبکه خانگی خودتان بازی کنید و از آن لذت ببرید .برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید.بساری از مادربورد های جدید خودشان دارای پورت شبکه هستند .اما اگر مادربورد شما دارای سخت افزار شبکه نیست باید کارت شبکه را برای هر دو سیستم تهیه کنید انواع معمولی کارت های شبکه قیمت های بسیار مناسبی دارند و ... در تمام فروشگاهها نیز پیدا می شوند .

 

به جز کارت شبکه شما باید به اندازه فاصله دو رایانه کابل شبکه خریداری کنید در موقع خریداری کابل شبکه باید حتما به فروشنده گوشزد کنید که کابل را برای اتصال تنها دو رایانه می خواهید. این مساله باعث می شود که فروشنده برای نصب فیشهای دو سر کابل رشته های آن را به نحو خاصی که مخصوص اتصال دو رایانه است دو رایانه است مرتب کند . حتما می دانید برای شبکه کردن بیش از دو رایانه احتیاج به سخت افزارهای دیگری مثل سیستم ارتباط مرکزی یا هاب HUB نیاز می باشد .نحوه چیده شدن رشته های کابل شبکه برای اتصال به HUB و شبکه کردن بیش از دو رایانه متفاوت می باشد.

 

پس از خرید این وسایل حالا باید شما کارتهای شبکه را روی سیستم ها نصب کنید این کارتها معمولا با استفاده از درایورهای خودشان به راحتی نصب می شوند بعد از نصب کارت های شبکه در قسمت Network Connections ویندوز شما گزینه ای با عنوان Local Area Connections اضافه می شود حالا کابل را به کارت های شبکه دو رایانه وصل کنید و هر دو رایانه را تحت ویندوز XP روشن نمایید .در این مرحله برای درست کردن شبکه روی گزینه MY Computer هر دو رایانه کلیک راست کرده و گزینه Properties را انتخاب نمایید. حالا به قسمت Computer Name بروید هر دو رایانه باید دارای Workgroup یکسانی باشند .برای یکسان کردن آنها روی گزینه Change کلیک کرده و سپس اسمی را برای Workgroup هر دو رایانه وارد نمایید.حتما دقت نمایید که Computer Name های هر دو رایانه باید متفاوت باشد . حالا روی هر دو رایانه به قسمت Network Connections بروید و روی Local Area Connections کلیک کنید و Properties را انتخاب کنید و در پنجره باز شده دنبال خطی با عنوان Protocol TCP/Internet بگردید این خط را انتخاب نموده و روی گزینه Properties کلیک نمایید

معمولاگزینه Obtain Automatically an ip Address به عنوان پیش فرض انتخاب شده است .شما گزینه Use The Following Ip Address را انتخاب کنید ، در قسمت Ip Address یکی از رایانه IP را 192.168.0.1 و در رایانه دیگر 192.168.0.2 وارد نموده ، در قسمت Subnet Mask هر دو رایانه این مقدار را وارد نمایید : 255.255.255.0 حالا دیگر کار شبکه شدن رایانه ها تمام شده است هر دو رایانه را برای اطمینان مجددا راه اندازی کنید . به یاد داشته باشید که درایو ها و پوشه هایی را که می خواهید در هر رایانه روی شبکه قرار بگیرد را باید Share کنید برای این کار : روی درایو ها و پوشه ها کلیک راست کرده و گزینه Properties را انتخاب کنید در قسمت Sharing این پنجره شما باید گزینه share This Folder را انتخاب کنید .


 


  
  


در صورتی که کامپیوتر شما تحت شبکه است اما احساس میکنید سرعت دسترسی به فولدرهای Share شده توسط اطرافیان برای شما کم است با استفاده از این ترفند میتوانید به سادگی و با انجام عملی کوتاه سرعت دسترسی به فولدرهای به اشتراک گذاشته شده را بیشتر کنید.

روش کار به این صورت است :
از منوی Start وارد Run شده  و عبارت regedit را وارد کرده و Enter بزنید تا رجیستری ویندوز باز شود.
این مسیر را دنبال نمایید:


HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/RemoteComputer/NameSpace



در سمت چپ و در زیر شاخه های NameSpace به دنبال شاخه:

{D6277990-4C6A-11CF-8D87-00AA0060F5BF}

بگردید.
 سپس با راست کلیک و انتخاب Delete آن را حذف نمایید.


  
  
<   <<   31   32   33   34   35   >>   >