مقالات

7.2: الاتصال


نظرًا لأن الشبكات يتم تعريفها بواسطة الجهات الفاعلة الخاصة بها والصلات فيما بينها ، فمن المفيد أن نبدأ وصفنا للشبكات من خلال فحص هذه الخصائص البسيطة جدًا. بالتركيز أولاً على الشبكة ككل ، قد يكون المرء مهتمًا بعدد الممثلين ، وعدد الاتصالات الممكنة ، وعدد الاتصالات الموجودة بالفعل. تخبرنا الاختلافات في حجم الشبكات ومدى ارتباط الجهات الفاعلة بأمرين عن المجموعات البشرية التي تعتبر بالغة الأهمية. تختلف المجموعات الصغيرة عن المجموعات الكبيرة بعدة طرق مهمة - في الواقع ، يعد حجم السكان أحد المتغيرات الأكثر أهمية في جميع التحليلات الاجتماعية. قد تكون الاختلافات في مدى ارتباط الفاعلين في المجتمع مؤشرًا رئيسيًا على "التماسك" و "التضامن" و "الكثافة الأخلاقية" و "التعقيد" للتنظيم الاجتماعي للسكان.

يختلف الأفراد ، وكذلك الشبكات بأكملها ، في هذه السمات الديموغرافية الأساسية. قد يكون للجهات الفاعلة الفردية روابط كثيرة أو قليلة. قد يكون الأفراد "مصادر" للروابط أو "مغاسل" (جهات فاعلة تتلقى روابط لكنها لا ترسلها) أو كليهما. قد تكون هذه الأنواع من الاختلافات الأساسية للغاية بين الروابط المباشرة للممثلين حاسمة في شرح كيفية رؤيتهم للعالم ، وكيف ينظر إليهم العالم. عدد وأنواع العلاقات التي تمتلكها الجهات الفاعلة هي أساس التشابه أو الاختلاف مع الجهات الفاعلة الأخرى - وبالتالي إلى إمكانية التمايز والتقسيم الطبقي. عدد وأنواع الروابط التي يمتلكها الممثلون هي مفاتيح لتحديد مدى تأثير اندماجهم في الشبكة على سلوكهم ، ونطاق الفرص والتأثير والسلطة التي يتمتعون بها.

التركيبة السكانية الأساسية

حجم الشبكة. غالبًا ما يكون حجم الشبكة مهمًا جدًا. تخيل مجموعة من 12 طالبًا في ندوة. لن يكون من الصعب على كل طالب معرفة كل من الطلاب الآخرين جيدًا ، وبناء علاقات التبادل (مثل مشاركة ملاحظات القراءة). تخيل الآن محاضرة كبيرة من 300 طالب. سيكون من الصعب للغاية على أي طالب معرفة جميع الآخرين ، وسيكون من المستحيل فعليًا أن تكون هناك شبكة واحدة لتبادل ملاحظات القراءة. الحجم أمر بالغ الأهمية لهيكل العلاقات الاجتماعية بسبب الموارد والقدرات المحدودة التي يمتلكها كل فاعل لبناء العلاقات والحفاظ عليها. شبكة المثال لدينا لديها عشرة ممثلين. عادة ما يتم فهرسة حجم الشبكة ببساطة عن طريق حساب عدد العقد.

يوجد في أي شبكة ( left (k * k - 1 right) ) أزواج فريدة مرتبة من الممثلين (أي AB يختلف عن BA ، ويترك جانباً العلاقات الذاتية) ، حيث (k ) هو عدد الممثلين. قد ترغب في التحقق من ذلك بنفسك ببعض الشبكات الصغيرة. لذلك ، في شبكتنا المكونة من 10 ممثلين ، مع البيانات الموجهة ، هناك 90 علاقة ممكنة منطقيًا. إذا كانت لدينا روابط غير موجهة أو متماثلة ، فسيكون الرقم 45 ، لأن العلاقة AB ستكون هي نفسها BA. ثم ينمو عدد العلاقات الممكنة منطقيًا بشكل كبير مع زيادة عدد الممثلين خطيًا. ويترتب على ذلك أن نطاق الهياكل الاجتماعية الممكنة منطقيًا يزداد (أو ، حسب تعريف واحد ، يزيد "التعقيد") أضعافًا مضاعفة مع الحجم.

درجة الممثل. يضع عدد الممثلين حدًا أعلى لعدد الاتصالات التي يمكن لكل فرد الحصول عليها ( يسار (ك - 1 يمين) ). بالنسبة للشبكات من أي حجم ، فإن قلة - إن وجدت - من الجهات الفاعلة تقترب من هذا الحد. قد يكون من المفيد دراسة توزيع درجة الممثل. يمكن أن يوضح توزيع كيفية اتصال الجهات الفاعلة الفردية استخدامًا جيدًا للبنية الاجتماعية.

نظرًا لأن البيانات الموجودة في مثالنا غير متكافئة (أي الروابط الموجهة) ، يمكننا التمييز بين الروابط المرسلة والعلاقات المستلمة. إن النظر إلى كثافة كل صف ولكل عمود يمكن أن يخبرنا قليلاً عن الطريقة التي يتم بها دمج العناصر الفاعلة في الكثافة الإجمالية.

أدوات> إحصائيات أحادية المتغير يقدم ملخصات سريعة لتوزيع روابط الممثلين.

دعنا أولاً نفحص هذه الإحصائيات للصفوف ، أو درجة الممثلين الخارجيين.

الشكل 7.3: مربع حوار للأدوات> إحصائيات أحادية المتغير

تنتج هذه النتيجة:

الشكل 7.4: إحصائيات خارجية لتبادل المعلومات Knoke

تخبرنا الإحصائيات الموجودة في الصفوف عن الدور الذي يلعبه كل ممثل "كمصدر" للعلاقات (في رسم بياني موجه). مجموع الاتصالات من الممثل للآخرين (على سبيل المثال ، الممثل رقم 1 يرسل المعلومات إلى أربعة آخرين) يسمى خارج الدرجة من النقطة (بالنسبة للبيانات المتماثلة ، بالطبع ، تحتوي كل عقدة على الدرجة العلمية، حيث لا يمكننا التمييز في درجة من عند خارج الدرجة). درجة النقاط مهمة لأنها تخبرنا بعدد الروابط التي يمتلكها الممثل. مع وجود درجة خارجية ، عادة ما يكون مقياسًا لمدى تأثير الممثل.

يمكننا أن نرى أن الممثل رقم 5 يرسل روابط إلى جميع الممثلين المتبقين باستثناء واحد ؛ الممثلون رقم 6 و 7 و 9 يرسلون المعلومات إلى ثلاثة ممثلين آخرين فقط. تتشابه الجهات الفاعلة # 2 و # 3 و # 5 و # 8 في كونها مصادر للمعلومات لأجزاء كبيرة من الشبكة ؛ الجهات الفاعلة رقم 1 و 6 و 7 و 9 متشابهة في عدم كونها مصادر للمعلومات. قد نتوقع أن المجموعة الأولى من المنظمات سيكون لها أقسام متخصصة للعلاقات العامة ، والمجموعة الأخيرة قد لا. يتمتع الفاعلون في المجموعة الأولى بإمكانية أكبر ليكونوا مؤثرين ؛ الجهات الفاعلة في المجموعة الأخيرة لديها قدرة أقل على التأثير ؛ الفاعلون في "الوسط" سيكونون مؤثرين إذا كانوا متصلين بالجهات الفاعلة الأخرى "الصحيحة" ، وإلا فقد يكون تأثيرهم ضئيلًا جدًا. لذلك ، هناك تباين في الأدوار التي تلعبها هذه المنظمات كمصادر للمعلومات. يمكننا تحديد هذه المعلومات (حتى نتمكن من مقارنتها بشبكات أخرى ذات أحجام مختلفة ، من خلال التعبير عن الدرجة الخارجية لكل نقطة كنسبة من عدد العناصر في الصف ؛ أي حساب المتوسط). الممثل رقم 10 ، على سبيل المثال ، يرسل روابط إلى (56 ٪ ) من باقي الممثلين. هذا رقم يمكننا مقارنته عبر الشبكات ذات الأحجام المختلفة.

هناك طريقة أخرى للتفكير في كل فاعل كمصدر للمعلومات وهي النظر إلى التباين الصفوف أو الانحراف المعياري. نلاحظ أن الجهات الفاعلة التي لديها عدد قليل جدًا من العلاقات الخارجية ، أو العديد من العلاقات الخارجية ، لديها تنوع أقل من أولئك الذين لديهم مستويات متوسطة من العلاقات. يخبرنا هذا بشيء: هؤلاء الممثلون الذين لديهم روابط مع أي شخص آخر تقريبًا ، أو الذين لديهم روابط مع أي شخص آخر تقريبًا "يمكن التنبؤ بها" في سلوكهم تجاه أي ممثل آخر غير أولئك الذين لديهم عدد متوسط ​​من العلاقات. بمعنى ما ، فإن الجهات الفاعلة التي لديها العديد من الروابط (في مركز الشبكة) والجهات الفاعلة في محيط الشبكة (روابط قليلة) لديها أنماط سلوك أكثر تقييدًا ويمكن التنبؤ بها. يمكن أن يختلف الممثلون الذين لديهم بعض الروابط فقط في سلوكهم ، اعتمادًا على من يرتبطون بهم.

إذا كنا نفحص علاقة ذات قيمة بدلاً من علاقة ثنائية ، فإن معنى "المجموع" و "الوسط" و "الانحراف المعياري" للفاعلين الخارجيين سيختلف. إذا كانت جميع قيم العلاقات موجبة وتعكس قوة أو احتمالية الارتباط بين العقد ، فإن هذه الإحصائيات سيكون لها تفسيرات سهلة كمجموع نقاط القوة ومتوسط ​​القوة والتباين في القوة.

من المفيد فحص الإحصائيات للحصول على درجة جامعية أيضًا (انظر إلى عمود البيانات). الآن ، نحن ننظر إلى الممثلين على أنهم "مغاسل" أو متلقون للمعلومات. مجموع كل عمود في مصفوفة الجوار هو في درجة من النقطة. بمعنى ، عدد الجهات الفاعلة الأخرى التي ترسل معلومات أو روابط مع الشخص الذي نركز عليه. قد يكون الممثلون الذين يتلقون معلومات من العديد من المصادر مرموقين (يرغب الممثلون الآخرون في أن يعرفهم الممثل ، لذلك يرسلون المعلومات). قد يكون الفاعلون الذين يتلقون معلومات من مصادر عديدة أكثر قوة أيضًا - لدرجة أن "المعرفة قوة". لكن الجهات الفاعلة التي تتلقى الكثير من المعلومات قد تعاني أيضًا من "زيادة المعلومات" أو "التشويش والتداخل" بسبب الرسائل المتناقضة من مصادر مختلفة.

ها هي نتائج أدوات> إحصائيات أحادية المتغير عندما نختار "عمود" بدلاً من "صف".

الشكل 7.5: إحصاءات جامعية لتبادل المعلومات Knoke

بالنظر إلى الوسائل ، نرى أن هناك تباينًا كبيرًا في تلقي المعلومات - أكثر من اختلاف إرسال المعلومات. نرى أن الممثلين رقم 2 و 5 و 7 مرتفعون جدًا. يعتبر # 2 و 5 أيضًا مرتفعين في إرسال المعلومات - لذلك ربما يعملان كـ "جهات اتصال" و "ميسرين" في النظام. الممثل رقم 7 يتلقى الكثير من المعلومات ، لكنه لا يرسل الكثير. الممثل رقم 7 ، كما اتضح ، هو "حوض معلومات" - إنه يجمع الحقائق ، لكنه لا يخلقها (على الأقل نأمل ذلك ، لأن الممثل رقم 7 هو صحيفة). يبدو أن الممثلين رقم 6 و 8 و 10 "خارج الحلقة" - أي أنهم لا يتلقون معلومات من العديد من المصادر مباشرة. الممثل رقم 6 أيضًا لا يرسل الكثير من المعلومات - لذلك يبدو أن رقم 6 هو شيء من "العزلة". يرسل الممثلان رقم 8 ورقم 10 معلومات أكثر نسبيًا مما يتلقاه. قد يشير المرء إلى أنهم "غرباء" يحاولون أن يكونوا مؤثرين ، لكنهم قد يكونون "جاهلين".

يمكننا أن نتعلم الكثير عن الشبكة بشكل عام ، وحول القيود الهيكلية على الفاعلين الفرديين ، وحتى البدء في تشكيل بعض الفرضيات حول الأدوار الاجتماعية والميول السلوكية ، فقط من خلال النظر إلى المتجاورات البسيطة وحساب بعض الإحصائيات الأساسية للغاية. قبل مناقشة فكرة المسافة الأكثر تعقيدًا بعض الشيء ، هناك جانبان آخران من "الترابط" يكونان موضع اهتمام في بعض الأحيان.

كثافة

كثافة الشبكة الثنائية هي ببساطة نسبة جميع الروابط الممكنة الموجودة بالفعل. بالنسبة للشبكة المُقدَّرة ، تُعرَّف الكثافة بأنها مجموع الروابط مقسومًا على عدد الروابط الممكنة (أي نسبة كل قوة الربط الموجودة بالفعل إلى عدد الروابط الممكنة). قد تعطينا كثافة الشبكة نظرة ثاقبة لظواهر مثل السرعة التي تنتشر بها المعلومات بين العقد ، ومدى تمتع الجهات الفاعلة بمستويات عالية من رأس المال الاجتماعي و / أو القيود الاجتماعية.

الشبكة> التماسك> الكثافة هي أداة قوية جدًا لحساب الكثافة. يظهر مربع الحوار الخاص به في الشكل 7.6.

الشكل 7.6: حوار للشبكة> التماسك> الكثافة

للحصول على كثافات مصفوفة (كما نفعل في هذا المثال) ، نحتاج ببساطة إلى مجموعة بيانات. عادةً ما يتم تجاهل الروابط الذاتية في كثافة الحوسبة (ولكن هناك ظروف قد ترغب في تضمينها فيها). ال الشبكة> التماسك> الكثافة يمكن أيضًا استخدام الخوارزمية لحساب الكثافة داخل الأقسام أو الكتل عن طريق تحديد اسم الملف لمجموعة بيانات السمة التي تحتوي على اسم العقدة ورقم القسم. بمعنى ، يمكن استخدام أداة الكثافة لحساب كثافات الكتلة داخل وبين كثافات الكتلة للبيانات التي تم تجميعها. يمكن للمرء ، على سبيل المثال ، تقسيم بيانات Knoke إلى مؤسسات "عامة" و "خاصة" ، وفحص كثافة تبادل المعلومات داخل الأنواع وفيما بينها.

لأغراضنا الحالية ، لن نحظر البيانات أو نقسمها. ها هي نتيجة الحوار أعلاه.

الشكل 7.7: كثافة شبكة معلومات Knoke

نظرًا لأن مجموعة بيانات Knoke تحتوي على مصفوفتين ، يتم إنتاج تقارير منفصلة لكل علاقة (KNOKI و KNOKM).

كثافة مصفوفة تبادل المعلومات 0.5444. أي ، (54 ٪ ) من جميع العلاقات الممكنة موجودة. كما تم إعطاء الانحراف المعياري للإدخالات في المصفوفة. بالنسبة للبيانات الثنائية ، يكون الانحراف المعياري غير ذي صلة إلى حد كبير - حيث أن الانحراف المعياري للمتغير الثنائي هو دالة لمتوسطه.

قابلية الوصول

الفاعل "يمكن الوصول إليه" من قبل آخر إذا كان هناك أي مجموعة من الاتصالات التي يمكننا من خلالها تتبع من المصدر إلى الفاعل المستهدف ، بغض النظر عن عدد الآخرين الذين يقعون بينهم. إذا كانت البيانات غير متماثلة أو موجهة ، فمن الممكن أن يصل الممثل A إلى الممثل B ، لكن هذا الممثل B لا يمكنه الوصول إلى الممثل A. مع البيانات المتماثلة أو غير الموجهة ، بالطبع ، يمكن أو لا يمكن الوصول إلى كل زوج من الممثلين لبعضهم البعض . إذا لم تتمكن بعض الجهات الفاعلة في الشبكة من الوصول إلى الآخرين ، فهناك احتمال لتقسيم الشبكة. أو قد يشير إلى أن السكان الذين ندرسهم يتألفون بالفعل من أكثر من مجموعة فرعية واحدة.

في مجموعة بيانات Knoke لتبادل المعلومات ، اتضح أن جميع الممثلين يمكن الوصول إليهم من قبل الآخرين. هذا شيء يمكنك التحقق منه بالعين. تعرف على ما إذا كان يمكنك العثور على أي زوج من الممثلين في الرسم التخطيطي بحيث لا يمكنك التتبع من الأول إلى الثاني على طول الأسهم متجهة في نفس الاتجاه (لا تضيع الكثير من الوقت في هذا ، فلا يوجد مثل هذا الزوج!) . بالنسبة لعلاقة Knoke "M" ، اتضح أنه لا يمكن لجميع الممثلين "الوصول" إلى جميع الممثلين الآخرين. ها هو إخراج الشبكة> التماسك> قابلية الوصول من يوسينت.

الشكل 7.8: قابلية الوصول إلى العلاقات Knoke "I" و "M"

لذلك ، يوجد "مسار" موجه من كل منظمة إلى كل جهة فاعلة أخرى لتدفق المعلومات ، ولكن ليس لتدفق الأموال. في بعض الأحيان "يأتي ما يدور حولك" ، وأحيانًا لا يحدث ذلك!

الاتصال

يخبرنا التجاور ما إذا كان هناك اتصال مباشر من جهة فاعلة إلى أخرى (أو بين ممثلين لبيانات غير موجهة). تخبرنا قابلية الوصول ما إذا كان هناك ممثلان متصلان أم لا عن طريق مسار مباشر أو غير مباشر بأي طول.

الشبكة> التماسك> نقطة التوصيل يحسب عدد العقد التي يجب إزالتها حتى لا يتمكن أحد الممثلين من الوصول إلى آخر. إذا كان هناك العديد من المسارات المختلفة التي تربط بين فاعلين ، فإن لديهم "اتصال" عالي بمعنى أن هناك طرقًا متعددة للوصول للإشارة من أحدهما إلى الآخر. يوضح الشكل 7.9 نقطة الاتصال لتدفق المعلومات بين مؤسسات Knoke العشر.

الشكل 7.9: نقطة اتصال تبادل المعلومات Knoke

توضح النتيجة مرة أخرى ضعف اتصال المؤسسة 6 كمصدر (صف) أو مستقبل (عمود) للمعلومات. لتوصيل رسالتها إلى معظم الفاعلين الآخرين ، لدى المنظمة 6 بديل ؛ إذا رفضت منظمة واحدة تمرير المعلومات ، فلن تتلقى المنظمة 6 أي شيء على الإطلاق! يمكن أن يكون اتصال النقاط مقياسًا مفيدًا للتعرف على مفاهيم التبعية والضعف.


صورة كبيرة صوت كبير

لدي جهاز استقبال Onkyo TX-NR747 يدعم Dolby Atmos. يوجد زوج من توصيلات مكبرات الصوت على الظهر يسمى "ارتفاع / ارتفاع الصوت المحيطي". ولكن إذا استخدمت ذلك لمكبرات الصوت المحيطية الخلفية ، فبالنسبة 7.1 ، فأين ستذهب مكبرات الصوت المرتفعة؟ هل أقوم بتوصيلهم بنفس الاتصال مثل مكبرات الصوت المحيطية الخلفية؟ من المفترض أن يكون جهاز الاستقبال 7.2 قناة. لدي قناتان أماميتان ، مركز واحد ، محيطان جانبيان ومحيطان خلفيان. إذن ، أين يذهب مكبرا الصوت Dolby Atmos؟

يدعم جهاز الاستقبال Onkyo TX-NR747 سبعة مكبرات صوت رئيسية بالإضافة إلى مضخم صوت واحد أو اثنين (ومن هنا جاءت التسمية "7.2": 7 قنوات مكبرات صوت رئيسية بالإضافة إلى 2 غواصات). هذا يعني أنه يمكنك إما عمل نظام 7.1 أو 7.2 محيط تقليدي مع مكبرات صوت محيطية جانبية وخلفية أو يمكنك عمل نظام محيطي بخمس قنوات (بالإضافة إلى واحد أو اثنين من الغواصات) بالإضافة إلى مكبرين ارتفاع. هذا ما يطلق عليه Dolby نظام Dolby Atmos "5.1.2": خمسة مكبرات صوت رئيسية ، ومضخم صوت واحد ، بالإضافة إلى مكبرين ارتفاع.

لسوء الحظ ، لا يدعم جهاز الاستقبال الخاص بك نظام 7.1.2 الذي سيشمل سبعة مكبرات صوت محيطية عادية ، ومضخم صوت بالإضافة إلى مكبرين ارتفاع. هناك أجهزة استقبال تدعم هذا ، لكنها أغلى قليلاً من جهاز الاستقبال Onkyo المحدد. لن يكون من الجيد لصق مكبرات الصوت المرتفعة مع السماعات الخلفية لأنك ستحصل بعد ذلك على أصوات القناة الخلفية من السماعات العلوية (أو معلومات الارتفاع من الخلفية) والتي لن تبدو جيدة جدًا. أيضًا ، اعتمادًا على كيفية توصيلهم الأسلاك ، يمكن أن يضع ضغطًا إضافيًا على مكبرات الصوت.

إذا قررت استخدام مكبرات الصوت المرتفعة بدلاً من السماعات الخلفية المحيطة ، فتأكد من تحديد ذلك في قائمة إعداد مكبرات الصوت بجهاز الاستقبال.

في رأيي ، يُفضل نظام الصوت الغامر 5.1.2 (خمس قنوات رئيسية بالإضافة إلى مكبرات صوت فرعية وسماعتين ارتفاع) على النظام المحيطي التقليدي ذي 7 قنوات ، في معظم الغرف ، خاصةً إذا كنت تشاهد محتوى Dolby Atmos المشفر. إن الحصول على معلومات الارتفاع المنفصلة الواردة من أعلى يساعد حقًا في جعل الفيلم أو الموسيقى يبدو أكثر غامرة وتغلفًا.

إذا ذهبت مع إعداد مكبرات الصوت Atmos باستخدام هذا المستقبل ، فمن المحتمل أن تقوم بتحريك مكبرات الصوت "الجانبية" الحالية إلى الحائط الخلفي أو في مكان ما خلف موضع الاستماع الرئيسي حيث ستكون هذه القنوات المحيطية الرئيسية. بالنسبة لنظام 5.1.2 Atmos ، توصي Dolby بوضع مكبرات الصوت المرتفعة في السقف إلى الأمام قليلاً من موضع الاستماع الرئيسي ، ولكن يمكنك أيضًا وضعها على الحائط الأمامي بالقرب من السقف مشيرًا لأسفل نحو المستمع والحصول على نتائج جيدة. يمكنك أيضًا استخدام "وحدات ارتفاع" Dolby Atmos التي توجد فوق مكبرات الصوت الرئيسية اليمنى واليسرى وترتد الصوت عن السقف للحصول على تأثيرات الارتفاع.


2021 لينكولن نوتيلوس

التصميم

يبرز لينكولن نوتيلوس 2021 شكلاً رياضياً من الخارج ويفوح بالفخامة من الداخل.

هل لينكولن نوتيلوس سيارة جميلة المظهر؟

استقر لينكولن مع وجه شركة ناجح ومتكامل جيدًا في 2021 Nautilus. إنها تحجب تصميمًا قديمًا ولكن أنيقًا من الخارج ، والمقصورة المحدثة فاخرة. صنفنا Nautilus a 7 من 10 لمظهرها من الداخل والخارج.

تتميز شبكة Nautilus بشكل مستطيل مع علامة تبويب في الأسفل وشبكة مطلية بالكروم من الداخل ورمز لينكولن الأمامي والوسط. إنه محاط بمصابيح أمامية رفيعة من نوع LED فوق إشارات الانعطاف الرقيقة. تمت مراجعة الواجهة الأمامية السفلية بمصابيح ضباب LED تظهر الآن على أنها امتداد لمدخل الهواء السفلي بدلاً من الجلوس في العلب المطلية بالكروم الخاصة بها.

يتميز التصميم المتبقي بشكل رياضي مع خياشيم أسفل المرايا الجانبية ، وحواف مطلية بالكروم حول النوافذ ، وشريط من الكروم أسفل الأبواب. يعزز تصميم الضوء الخلفي بعرض كامل المظهر العريض للسيارة الرياضية متعددة الاستخدامات ، كما هو الحال مع أطراف العادم المزدوجة.

في الداخل ، تحصل Nautilus على تصميم أفقي جديد للوحة القيادة. لقد صعدت من المنتصف إلى الأعلى بألوان متباينة. ترتفع شاشة اللمس الجديدة مقاس 13.2 بوصة من هذا القسم الأوسط وتبدو متكاملة بشكل جيد. يوجد أسفله أزرار اختيار التروس التي تضغط عليها مثل مفاتيح البيانو للتبديل. المواد عالية الجودة في المقصورة تعزز الفخامة.

تبدو كبائن Black Label راقية بلا ريب مع سمات داخلية لتلعب الطلاء الخارجي ، ولكل منها خشبها وألوانها الخاصة.


  • بالنسبة لأنظمة تشغيل الضيف المدعومة لـ Horizon Agent على أجهزة المستخدم الفردي ومضيفات RDS ، راجع مقالة قاعدة معارف VMware (KB) 2150295 ، إصدارات Windows المدعومة لأنظمة سطح المكتب البعيد لـ Horizon Agent.
  • إذا كنت تستخدم خوادم Horizon 7 مع إصدار من View Agent أقدم من 6.2 ، فستحتاج إلى تمكين TLSv1.0 لاتصالات PCoIP. عرض إصدارات العامل الأقدم من 6.2 تدعم بروتوكول الأمان TLSv1.0 فقط لـ PCoIP. تم تعطيل TLSv1.0 افتراضيًا لخوادم Horizon 7 ، بما في ذلك خوادم الاتصال وخوادم الأمان. يمكنك تمكين TLSv1.0 لاتصالات PCoIP على هذه الخوادم باتباع الإرشادات الواردة في مقالة قاعدة معارف VMware (KB) رقم 2130798 ، وتكوين بروتوكولات الأمان لـ PCoIP لـ Horizon 6 الإصدار 6.2 والإصدارات الأحدث ، و Horizon Client 3.5 والإصدارات الأحدث.
  • بالنسبة لأنظمة تشغيل Linux الضيف المدعومة لـ Horizon Agent ، راجع متطلبات النظام لـ Horizon 7 لنظام التشغيل Linux في إعداد Horizon 7 الإصدار 7.2 لأجهزة كمبيوتر سطح المكتب Linux وثيقة.
  • بالنسبة لأنظمة التشغيل المدعومة لـ Connection Server وخادم الأمان و View Composer ، راجع متطلبات النظام لمكونات الخادم في عرض التثبيت وثيقة.
  • تم تحسين وظائف Horizon 7 من خلال مجموعة محدثة من عملاء Horizon المتوفرة مع هذا الإصدار. على سبيل المثال ، مطلوب Horizon Client 4.0 أو أحدث لاتصالات VMware Blast Extreme. راجع صفحة وثائق عملاء VMware Horizon للحصول على معلومات حول عملاء Horizon المدعومين.
  • تتطلب ميزة النسخ الفوري vSphere 6.0 التحديث 1 أو إصدار أحدث.
  • Windows 7 و Windows 10 مدعومان للاستنساخ الفوري ، ولكن ليس Windows 8 أو Windows 8.1.
  • راجع مصفوفة VMware Product Interoperability Matrix للحصول على معلومات حول توافق Horizon 7 مع الإصدارات الحالية والسابقة من vSphere.
  • بالنسبة لمستويات وظائف مجال خدمات مجال Active Directory (AD DS) المدعومة ، راجع تحضير Active Directory في ملف عرض التثبيت وثيقة.
  • لمزيد من متطلبات النظام ، مثل المستعرضات المدعومة لـ Horizon Administrator ، راجع ملف عرض التثبيت وثيقة.
  • يتم تعطيل RC4 و SSLv3 و TLSv1.0 افتراضيًا في مكونات Horizon 7 ، وفقًا لـ RFC 7465 ، "منع مجموعات تشفير RC4 ،" RFC 7568 ، "إيقاف إصدار طبقة مآخذ التوصيل الآمنة 3.0 ،" PCI-DSS 3.1 ، "بطاقة الدفع معيار أمان بيانات الصناعة (PCI) "، و SP800-52r1 ،" إرشادات لتحديد وتكوين واستخدام تطبيقات أمان طبقة النقل (TLS). " إذا كنت بحاجة إلى إعادة تمكين RC4 أو SSLv3 أو TLSv1.0 على خادم اتصال أو خادم أمان أو عرض الملحن أو جهاز Horizon Agent ، فراجع البروتوكولات القديمة والأصفار المعطلة في العرض في مشاهدة ملف Security وثيقة.
  • إذا تم نشر PCoIP Secure Gateway (PSG) لاتصالات PCoIP ، فيجب أن يكون الإصدار 4.0 أو أحدث من البرامج الثابتة للعميل.
  • عند استخدام Client Drive Redirection (CDR) ، انشر Horizon Client 3.5 أو أحدث و View Agent 6.2 أو أحدث لضمان إرسال بيانات CDR عبر قناة افتراضية مشفرة من جهاز عميل خارجي إلى خادم أمان PCoIP ومن خادم الأمان إلى سطح المكتب البعيد. إذا قمت بنشر إصدارات سابقة من Horizon Client أو Horizon Agent ، فسيتم تشفير الاتصالات الخارجية بخادم أمان PCoIP ، ولكن داخل شبكة الشركة ، يتم إرسال البيانات من خادم الأمان إلى سطح المكتب البعيد بدون تشفير. يمكنك تعطيل CDR عن طريق تكوين إعداد نهج مجموعة Microsoft Remote Desktop Services في Active Directory. للحصول على تفاصيل ، راجع إدارة الوصول إلى إعادة توجيه محرك العميل في ملف تكوين ميزات سطح المكتب البعيد في Horizon 7 وثيقة.
  • يتم إلغاء تحديد خيار إعداد إعادة توجيه USB في برنامج تثبيت Horizon Agent افتراضيًا. يجب تحديد هذا الخيار لتثبيت ميزة إعادة توجيه USB. للحصول على إرشادات حول استخدام إعادة توجيه USB بأمان ، راجع نشر أجهزة USB في بيئة عرض آمنة في مشاهدة ملف Security وثيقة.
  • السياسة العالمية ، إعادة توجيه الوسائط المتعددة (MMR) ، هي الإعدادات الافتراضية أنكر. لاستخدام MMR ، يجب عليك فتح Horizon Administrator وتحرير السياسات العامة وتعيين هذه القيمة بشكل صريح إلى تسمح. للتحكم في الوصول إلى MMR ، يمكنك تمكين أو تعطيل نهج إعادة توجيه الوسائط المتعددة (MMR) بشكل عام أو لمجموعة أو مستخدم فردي. يتم إرسال بيانات إعادة توجيه الوسائط المتعددة (MMR) عبر الشبكة بدون تشفير قائم على التطبيق وقد تحتوي على بيانات حساسة ، اعتمادًا على المحتوى الذي يتم إعادة توجيهه. لضمان عدم إمكانية مراقبة هذه البيانات على الشبكة ، استخدم MMR فقط على شبكة آمنة.
  • قبل تعيين مستوى مشاركة الصفحة الشفافة (TPS) في Horizon Administrator ، توصي VMware بفهم الآثار الأمنية. للحصول على إرشادات ، راجع مقالة قاعدة معارف VMware (KB) رقم 2080735 ، اعتبارات الأمان وعدم السماح بمشاركة الصفحات الشفافة بين الأجهزة الظاهرية.
  • لاستخدام View Storage Accelerator في بيئة vSphere 5.5 أو أحدث ، يجب أن يكون حجم الجهاز الظاهري لسطح المكتب 512 جيجابايت أو أصغر. عرض مسرع التخزين معطل على الأجهزة الافتراضية التي يزيد حجمها عن 512 جيجابايت. يتم تحديد حجم الجهاز الظاهري من خلال سعة VMDK الإجمالية. على سبيل المثال ، قد يكون ملف VMDK واحدًا بسعة 512 جيجابايت أو قد يبلغ إجمالي مجموعة ملفات VMDK 512 جيجابايت. ينطبق هذا المطلب أيضًا على الأجهزة الافتراضية التي تم إنشاؤها في إصدار سابق من vSphere وتم ترقيتها إلى vSphere 5.5.
  • لا يدعم Horizon 7 ذاكرة التخزين المؤقت لقراءة vSphere Flash (المعروفة سابقًا باسم vFlash).
  • في Horizon (مع العرض) الإصدار 6.0 والإصدارات الأحدث ، تم إهمال عرض PowerCLI cmdlets Get-TerminalServer و Add-TerminalServerPool و Update-TerminalServerPool.
  • يتم تعطيل DMA للشاشة افتراضيًا في الأجهزة الظاهرية التي تم إنشاؤها في vSphere 6.0 والإصدارات الأحدث. يتطلب العرض تمكين DMA للشاشة. إذا تم تعطيل DMA للشاشة ، يرى المستخدمون شاشة سوداء عند اتصالهم بسطح المكتب البعيد. عندما يقوم Horizon 7 بتوفير تجمع سطح مكتب ، فإنه يقوم تلقائيًا بتمكين DMA للشاشة لجميع الأجهزة الظاهرية التي يديرها خادم vCenter في التجمع. ومع ذلك ، إذا تم تثبيت Horizon Agent في جهاز ظاهري في الوضع غير المُدار (VDM_VC_MANAGED_AGENT = 0) ، فلن يتم تمكين DMA للشاشة. للحصول على معلومات حول تمكين DMA للشاشة يدويًا ، راجع مقالة قاعدة معارف VMware (KB) رقم 2144475 ، تمكين DMA للشاشة يدويًا في جهاز ظاهري.
  • يتم دعم مجموعات سطح المكتب للنسخ الفوري الممكّنة من vGPU لـ vSphere 2016 والإصدارات الأحدث.
  • يتطلب Microsoft Windows Server أن يتم فتح نطاق ديناميكي من المنافذ بين كافة خوادم الاتصال في بيئة Horizon 7. هذه المنافذ مطلوبة من قبل Microsoft Windows للتشغيل العادي لاستدعاء الإجراء البعيد (RPC) والنسخ المتماثل لـ Active Directory. لمزيد من المعلومات حول النطاق الديناميكي للمنافذ ، راجع وثائق Microsoft Windows Server.
  • في الإصدار 7.2 من Horizon 7 ، لن تتمكن أداة viewDBChk من الوصول إلى بيانات اعتماد vCenter أو View Composer وستطالبك بهذه المعلومات عند الحاجة.

تم تغيير قواعد إعادة التوجيه لطلبات HTTP التي تم تلقيها بواسطة طبعات خادم الاتصال وخوادم الأمان في هذا الإصدار. إذا قمت بتعريف إدخالات الخرائط الأمامية المخصصة في locked.properties ، فيجب إزالتها قبل الترقية. إذا كنت ترغب في عدم السماح باتصالات المسؤول بمثيلات خادم اتصال معينة ، فبدلاً من تحديد إدخالات FrontMapping المخصصة ، أضف هذا الإدخال إلى locked.properties:

على خوادم الأمن ، يتم تطبيق هذا الإدخال تلقائيًا ولا يلزم تعيينه في locked.properties.


SolMan 7.2 ، اتصالات جديدة لبوابة الدعم ، وماذا يعني ذلك بالنسبة لك.

إذن ما تم استخدامه لاستدعاء OSS ، ثم CSS ، ثم سوق خدمة SAP ، والآن بوابة الدعم هي وحش معقد يتكون بالفعل من العديد من الأنظمة المختلفة. كان / r / softwaregore يسخر من SAP لقواعد كلمة مرور بوابة الدعم (التي على وشك التغيير ، وفقًا لمنشورتي السابقة) ، ولكن الإصدار المختصر هو أن SAP يقوم بتحديث الكثير من الاتصالات مع بوابة الدعم ، وهذا يشمل عدة آليات اتصال اعتبارًا من Solution Manager 7.2. على الرغم من أن تعزيز القدرات من جانب SAP يعد أمرًا رائعًا ، إلا أنه يمكن أن يتسبب في حدوث مشكلات وعمل أولي للعميل BASIS بمجرد حصولك على 7.2.

ما الذي يتغير ولماذا من المحتمل أن يؤثر علي؟ ينتقل SolMan أكثر من الآليات التقليدية القائمة على RFC مثل اتصال SAP-OSS إلى الآليات القائمة على HTTP (S) لتنزيل المحتوى وإرسال المحتوى (مثل تنبيهات EarlyWatch) إلى SAP. بينما قام العديد من العملاء بتكوين جدار الحماية وقواعد الشبكة ذات الصلة لاتصالات RFC للأعمار ، فقد لا يُسمح بالاتصالات المستندة إلى HTTPS لأسباب متعددة.

ما هي هذه الروابط وما هو الغرض منها؟

دعم اتصال المحور: يستخدم SAP وكيل عميل جديد في SolMan 7.2 AS ABAP لإرسال البيانات. اعتبارًا من إصدار العميل ، فإن الشيء الرئيسي الذي يتم إرساله عبر هذا الاتصال الجديد هو تنبيهات EarlyWatch. سيتم إضافة المزيد من التواصل مع هذا بمرور الوقت. تفاصيل ويكي هنا.

تنزيل محتوى أفضل الممارسات: يستخدم محتوى Best Practice المطابق لمنهجية SAP & # x27s ACTIVATE لتوثيق الحلول في Solution Manager 7.2 اتصالات SM59 القائمة على HTTPS المسماة OCDAPIS و OCDSTORE. تسمح هذه باستيراد حزم أفضل الممارسات التي حددتها في Service Marketplace. راجع ملاحظة SAP 2194123 - إعداد اتصالات HTTP لاستيراد حزم SAP Best Practices إلى الحلول.

تسليم سريع للمحتوى: يستخدم هذا لتحديث محتوى مختلف للمراقبة والتنبيه في مدير الحلول عبر التنزيل من SAP ، بدلاً من تحديث مكون ABAP يدويًا ST-CONT على Solman بدلاً من ذلك. HTTPS أيضًا. التفاصيل هنا.

خدمة التنزيل: بديل لبرنامج Download Manager المستند إلى سطح مكتب Java لتنزيل ملفات التثبيت للأنظمة الجديدة أو ترقية الملفات ذات الصلة للأنظمة الحالية التي قمت بنشرها هنا. مرة أخرى ، يعتمد HTTPS.

لماذا هذه الاتصالات أصعب من RFCs التقليدية؟

يعرف معظم العملاء والشركاء / شركات الاستضافة التي تعمل مع الأنظمة المستندة إلى SAP ABAP ما يتعين عليهم القيام به لتشغيل الاتصالات القائمة على RFC لسنوات. اتصالات HTTPS هي سلالة مختلفة تمامًا ، وهناك نقاط متعددة للكسر المحتمل:

قد يقيد IT أو مضيف طرف ثالث ما هو مسموح به للمضيفين عبر أي حل نفق / VPN موجود من موقع الخادم إلى أي مواقع مستخدم نهائي. بالإضافة إلى ذلك ، قد توجد قواعد جدار الحماية من جانب مضيف الطرف الثالث وجانب العميل.

قد تطلب الشركات استخدام وكيل للخوادم للوصول إلى الإنترنت. يجب تحديد هذا بشكل عام داخل SM59 لاتصالات HTTP / HTTPS أو على الاتصالات الفردية في SM59.

تكون مخازن الثقة التي يستخدمها AS ABAP فارغة افتراضيًا ويجب ملؤها بالشهادات التي تقدمها خوادم SAP على هذه الاتصالات (يتم الكشف عن هذه بشكل عام في الوثائق ، ولكن ليس من الصعب عمومًا زيارة المضيف المدرج لاتصال مختلف وعرض سلسلة الشهادات في المتصفح). تحتاج إلى استيراد الجذر وأي مراجع مصدقة وسيطة أعلى شهادة الخادم إلى قائمة شهادات عميل SSL (قياسي) PSE & # x27s كحد أدنى (لن يضر الاستيراد إلى SSL Client Anonymous PSE ، يتم استخدام هذا عندما يزور ABAP خادمًا آخر كخادم العميل دون تقديم تسجيل دخول).

للأمان والمراقبة ، تستخدم بعض المؤسسات أداة فحص المحتوى التي تنهي طبقة المقابس الآمنة وتفحص المحتوى ثم تعيد تأسيسه بموجب سلطة / سلسلة شهادات داخلية. تشمل الأمثلة Websense أو Bluecoat. للسماح له بالعمل ، إما أن تكرر رقم 3 مع الشهادة (الشهادات) التي يستخدمها جهاز فحص المحتوى الخاص بك ، أو تستثني المضيفين / عناوين IP ذات الصلة من تجريد SSL حتى يتم تقديم السلسلة الأصلية.

ماذا أفعل إذا كنت أواجه مشكلة مع هذه الاتصالات؟

يمكنك دائمًا فتح حادثة عميل - ولكن مع وجود العديد من الأسباب ، يعتمد الكثير منها على تكوين الشبكة الخاصة بك ، فليس من الواضح دائمًا 100٪ بالنسبة لأولئك منا الذين يعملون في الشركات الألمانية العملاقة سبب ذلك.

بالنسبة للاتصالات القائمة في SM59 ، يمكنك إجراء اختبار اتصال.

إذا انتهت مهلة الاتصال ، ما لم (أخطأت في كتابة) اسم المضيف في نفسك ، فإنه يشير عمومًا إلى وجود مشكلة في جدار الحماية / الأنفاق لكل نقطتين الأولى والثانية أعلاه.

إذا وجدت أن SSL غير موثوق به ، فتأكد من دقة الساعة (الوقت) على نظام تشغيل خادم التطبيق. إذا كان الأمر كذلك ، فمن المحتمل أن سلسلة الشهادات لم يتم استيرادها & # x27t إلى PSEs الخاصة بعميل SSL في الرمز الخاص بـ STRUSTSSO2. أسهل طريقة لمعرفة ما & # x27s التي يتم تقديمها إلى الخادم هي

tcode SMICM - & gt Goto - & gt Trace Level - & gt زيادة

قم بتشغيل اختبار الاتصال في جلسة أخرى

SMICM - & gt Goto - & gt Trace Level - & gt Default

SMICM - & gt Trace File - & gt Display End - & gt ابحث عن اسم المضيف على اتصال معين (على سبيل المثال: fast.sap.com) - تُبرز أخطاء & gt دائمًا خط المشكلة باللون الأصفر أو الأحمر).

إذا كنت & # x27 تحصل على HTTP 401 ، فهذا يشير إلى أن مستخدم الاتصال (S-USER) لاتصال معين قد لا يكون لديه التفويض المناسب على بوابة الدعم ، أو أن المستخدم مغلق ، أو كلمة المرور خاطئة.

If you see HTTP 404 or HTTP 200, then you should be okay (404 is "file not found", but some programs will use RFCs to build the path out to something valid, so it's normal for the connection test to be a 404 and the end functionality to work OK).

My network administration says that they need the hostnames/IP addresses to whitelist. Where is this information?

You should always reference current documentation and can open a ticket if in doubt. This information is subject to change. Some of the connections fall into a predictable IP range, but others do not. Most customer systems rely off the IP address or IP range being whitelisted, and you can address this in blanket as SAP owns the range of 155.56.1.1-155.56.255.255. SAP Note 155954 may help as well, but it's not inclusive of certain hosts below.

Related FunctionalitySM59 Connection NameHostnameIP address (first two parts)Certificate Chain
SAP Support HubSAP-SUPPORT_PORTALapps.support.sap.com155.56..Root: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4
SAP Support Hubn/a, consumer proxyservicepoint.sap.com155.56..Root: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4
Best Practice ContentOCDAPISrapid.sap.com155.56..Root: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4
Best Practice ContentOCDSTOREsupport.sap.comVaries as Akamai CDN is used check A record on SolMan OS command lineRoot: GeoTrust Global CA, Intermediate: GeoTrust SSL CA - G3
Rapid Content Delivery & Download ServiceSMPAUDWNLDsmpdl.sap-ag.deVaries as Akamai CDN is used check A record on SolMan OS command lineRoot: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4
Rapid Content Delivery & Download Servicen/asmpdla.sap.comVaries as Akamai CDN is used check A record on SolMan OS command lineRoot: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4. May alternatively use two other roots that should be imported into STRUST, documentation.
Download Servicen/asoftwaredownloads.sap.comVaries as Akamai CDN is used check A record on SolMan OS command lineRoot: GeoTrust Global CA, Intermediate: GeoTrust SSL CA - G3

Are these IPs subject to change?

Both in IP ranges controlled by SAP and those on third party CDNs, yes. It typically doesn't happen very often, although CDNs are more likely to change IP addresses that resolved if your servers were to be physically moved (to offer you a download closer to the server's physical location).

Are the certificates subject to change?

Yes, but not often. Anything rooted up to Symantec/Verisign will inevitably be replaced by the end of 2018 due to distrust of Symantec's legacy CA infrastructure and sale of their certificate business to DigiSign. At that time, whatever certificates the servers are using would need to be imported. If you want a quick way to check the chain, Chrome -> Dev tools -> security, or use the SSL Labs SSL tester which will tell you the chain.

Will there be new HTTPS based connections for Solution Manager or other systems to SAP in the future not covered here?

Sorry for the diatribe but this is meant more as documentation on why these connections exist, what important things to check/troubleshoot on them are, and other details to get them working instead of a quick easy read. I'll probably update this with a couple more notes.


5 Answers 5

I faced the same issue. Later I found that I was using older version of Microsoft SQL files for PHP.

For PHP 7.2 you have to use 7.2 version of MS PHP SQL

That version is not available through microsoft website. I found it here https://github.com/Microsoft/msphpsql/releases

Once I used those files everything works fine. I used 64 bit files.

Then you need to add these lines in the php.ini file

What do you need to determine are

  • Which version of PHP
  • The runtime you are using is Thread Safe أو Non-Thread Safe
  • The runtime you are using is 64 bits أو 32 bits

Then you must look at the requirement page here

Check the version of PHP you are using, so prefer to your question, it's mean to PHP 7.2 which SQL Server extension version 5.3 is the best fit.

Then go to download page, select the link which specific with version you prefer. (in this question is 5.3)

The file you downloaded will be a self-extractable EXE file, then extract to the place where you want.

you will see list of dll files like these.

What is the meaning that is in the name of these files?

Like I said before, what you need to determine to select the proper extension file. The SQL Server extension need 2 files of the name start with php_pdo_sqlsrv_xxx and php_sqlsrv_xxx .

Next number mean to your PHP version, in this case PHP 7.2 , so you need to choose file name has _72_ in its.

Next number mean to your runtime Thread Safe أو Non-Thread Safe, which specific in the file name _ts_ (Thread Safe) or _nts_ (Non-Thread Safe).

Next number mean to your runtime 32 bits أو 64 bits, which specific in the file name _x86 (32 bits) or _x64 (64 bits)

So check your PHP environment by phpinfo() , or run the command php --version on your console, and then notice the message displayed, for my computer it look like these.

By look from those information, I got PHP 7.2 , ZTS mean to Thread Safe (Non-Thread Safe will be NTS ), and the x86 is 32 bits.

So, what I must pick is the extension which are php_sqlsrv_72_ts_x86.dll and php_pdo_sqlsrv_72_ts_x86.dll


7.2: Connection

This table provides information about the current number of consecutive failed connection attempts per account (user/host combination). The table was added in MySQL 5.7.17.

The user/host combination indicating an account that has failed connection attempts, in ' user_name '@' host_name ' format.

The current number of consecutive failed connection attempts for the USERHOST value. This counts all failed attempts, regardless of whether they were delayed. The number of attempts for which the server added a delay to its response is the difference between the FAILED_ATTEMPTS value and the connection_control_failed_connections_threshold system variable value.

ملاحظات

The CONNECTION_CONTROL_FAILED_LOGIN_ATTEMPTS plugin must be activated for this table to be available, and the CONNECTION_CONTROL plugin must be activated or the table contents are always empty. See The Connection-Control Plugins.

The table contains rows only for accounts that have had one or more consecutive failed connection attempts without a subsequent successful attempt. When an account connects successfully, its failed-connection count is reset to zero and the server removes any row corresponding to the account.

Assigning a value to the connection_control_failed_connections_threshold system variable at runtime resets all accumulated failed-connection counters to zero, which causes the table to become empty.


Connecting a front projector in a home theater is similar to connecting an HDTV in a home theater. A receiver is used as the main connection point for audio/video devices such as cable boxes, Blu-ray players, and media boxes. Front projectors don't have built-in speakers like HDTVs, so a receiver sends audio signals to surround sound speakers. Today, most front projectors come with HDMI inputs. The digital video signals HDMI uses allow longer cable lengths and less distortion than analog cables such as VGA or component.

Bedroom TV connections are typically minimal, consisting of a HDTV and cable/satellite box. It is not recommended to use the TV's built-in speakers as they are usually low quality. A small budget receiver can provide audio signals to bookshelf or wall mounting speakers. If no receiver is used, then devices such as Blu-ray players or media boxes can be connected straight to the HDTV.


7.2 Install on Windows and Initial Configurations

This section describes how to install SoftEther VPN Server to an operating system with Windows 2000 or later. This assumes that in the Windows operating system, no extra application software is installed after performing a clean install of the system. This also assumes that the Windows function for blocking communication to TCP/IP ports from the outside (firewall function) is disabled.

7.2.1 Selecting the Installation Mode

As described in 3.2 Operating Modes, SoftEther VPN Server can be operated in either service mode or user mode. When configuring VPN Server for use as part of an everyday operation system, we recommend installing SoftEther VPN Server in service mode. The installer for the Windows version of VPN Server installs the VPN Server program to the system in service mode.

7.2.2 Installation Procedure Using the Installer

Preparing the Installer File

The installation of the Windows version of SoftEther VPN Server is very easy as it is almost completely performed automatically. To install VPN Server, you can download the latest VPN Server installer file from the SoftEther VPN Project website (http://www.softether.org/).

The VPN Server Windows version installer file is an executable file with the name vpnserver-build-number-win32-x86.exe.

Starting the Installer

Start the installer by double-clicking the VPN Server installer file. The Windows Installer-based installer starts automatically. Using the installation wizard, you can select the name of the installation directory. (By default, the program is installed to Program FilesSoftEther VPN Server on the system drive.) The VPN Server process writes large log files to the installation directory, so we recommend selecting an area on the hard drive that has high transfer rate and a large amount of unused space.

Specifying the VPN Server Installation Directory.

During the installation, the end-user license agreement may be displayed. Please thoroughly read the agreement. If you agree to the terms and conditions, the installation continues.

VPN Server End-User License Agreement.

The installer automatically registers the SoftEther VPN Server system service and sets the program to automatically start in background mode at Windows startup.

7.2.3 Precautions After Installation

When installation of the Windows version of VPN Server is completed, the SoftEther VPN Server service is already running in the background on the Windows system. Normally, the computer does not have to be restarted after installation of the program. However, if you expect to use the local bridge function while using a network adapter that supports hardware offloading, as described in 3.6 Local Bridges, we recommend that you restart the computer.

To check whether the VPN Server installer properly installed the SoftEther VPN Server service to the Windows system, click [Control Panel] > [Administrative Tools] > [Services], and check that [SoftEther VPN Server] is displayed on the list of services.

VPN Server Install Finished.

7.2.4 Managing VPN Server with VPN Server Manager

VPN Server Manager

After VPN Server is installed, the program can be properly configured and the VPN client computers can be provided with the function that allows the program to operate as a VPN server.

SoftEther VPN Server Manager can be used on Windows to manage VPN Server. For information about the detailed management method, please refer to 3. SoftEther VPN Server Manual.

Start VPN Server Manager, which is installed at the same time as the Windows version of VPN Server, connect to [localhost] (the host itself) on the server window, and configure the default settings.

To configure or manage the Linux or other Unix version of VPN Server, you can also use the Windows version of VPN Server Manager from a remote computer. For information about manually installing VPN Server Manager on a computer without VPN Server installed, please refer to 2.4 VPN Server Manager.

Default Settings of VPN Server Manager

When VPN Server Manager is started for first time, nothing is registered to the [SoftEther VPN Server Connection Settings] list on the startup window.

To create a connection setting, click [Create New Setting] and specify the host name, port number, and other information of VPN Server to which to establish a management connection. Once a connection setting is registered, it is displayed the next time VPN Server Manager is started.

Window for Creating a Connection Setting.

After creating a connection setting, double-click that connection setting to try to connect to VPN Server.

7.2.5 Managing with vpncmd

You can also use the command line-based vpncmd software to configure and manage VPN Server. This is helpful in cases where VPN Server is installed to a Linux or other Unix operating system and a separate Windows computer is not available locally, therefore VPN Server Manager cannot be used. In this case, you can use vpncmd to configure the default settings. You can also use vpncmd to configure the settings on the Windows version of VPN Server. For information about detailed vpncmd operations, please refer to 6. Command Line Management Utility Manual.

SoftEther VPN Project recommends using VPN Server Manager on a Windows computer to configure and manage VPN Server and using vpncmd as a supplemental management utility for automating simple repetitive tasks.

7.2.6 Starting and Stopping Service

The installer for the Windows version of VPN Server automatically installs the SoftEther VPN Server service. This service continually operates while Windows is running, and it automatically shuts down when Windows shuts down.

If the service must be restarted for management reasons or because VPN Server operations become unstable, you can click [Control Panel] > [Administrative Tools] > [Services], and start or stop the service. An easier and more reliable method is to call the net command at the command prompt and start or stop the service.

To stop the service, type the following command.

To start the service, type the following command.

If, in the unlikely event, the VPN Server process hangs and cannot be controlled using the net command, you can use Task Manager in Windows to forcibly terminate the vpnserver.exe process.

7.2.7 Adding and Deleting the Service

You can add or delete the service for the vpnserver.exe process using the method described in the description of the service mode of the Windows SoftEther VPN Server in 3.2 Operating Modes. You can use this method, for example, to move all setting files in the VPN Server installation directory to a different directory or hard drive, and then re-register the process as a service. (However, we cannot recommend using this method as the uninstaller may not be able to properly uninstall the program.)

7.2.8 Limitations When Starting in User-mode

We recommend operating the Windows version of VPN Server as a service mode program, but you can also start VPN Server in the user mode by using the method described in 3.2 Operating Modes. When VPN Server is started in user mode, critical security holes, such as buffer overruns, exist temporarily on the VPN Server, but because only user accounts starting VPN Server in user mode would be affected if an attack were to occur, VPN Server can be used relatively securely and safely. However, SoftEther VPN Project does not recommend actually operating VPN Server in user mode for the following reasons.


Scope:

This standard specifies the following requirements on rotary shouldered connections for use in petroleum and natural gas industries: dimensional requirements on threads and thread gauges, stipulations on gauging practice and gauge specifications, as well as instruments and methods for inspection of thread connections. These connections are intended primarily for use in drill-string components.

Other supplementary specifications can be agreed between interested parties for special tolerance requirements, qualification, testing, inspection, and finishing. This standard applies both to newly manufactured connections and connections that are recut after service. It should be realized that recut connections are subject to additional inspection and testing-the user is referred to API 7G-2 for such information.

This standard is applicable to preferred rotary shouldered connection designs. These are traceable to an internationally supported system of gauges and calibration that can be described as number (NC) style, regular (REG) style, or full-hole (FH) style.

Application of the API Monogram

If the product (gauge) is manufactured at a facility licensed by API and, it is intended to be supplied bearing the API Monogram, the requirements of Annex A apply.