SlideShare ist ein Scribd-Unternehmen logo
1 von 75
‫شرکت مخابرات استان قزوین‬
‫اداره نگهداری ارتباطات دیتا‬

‫تهیه و تنظیم:‬
‫حسن سمیاری‬

‫آذر 1392‬
‫ﭼﻜﯿﺪه :‬
‫اﻣﺮوزه ﺑﺎ رﺷﺪ ﻧﯿﺎزﻫﺎی ﮐﺎرﺑﺮان ﺑﻪ ﺳﺮوﯾﺲﻫﺎی ﳐﺘﻠﻒ، ﻣﺮاﮐﺰ داده‬
‫ﺟﻬﺖ در ﺑﺮﮔﺮﻓﱳ ﲡﻬﯿﺰات، اﻃﻼﻋﺎت و ﺑﺮﻧﺎﻣﻪﻫﺎی ﮐﺎرﺑﺮدی ﺣﺴﺎس در‬
‫ﻓﻀﺎﯾﯽ ﮐﺎﻣﻼ ﻣﻄﻤﺌﻦ و دارای ﻗﺎﺑﻠﯿﺖ ﮔﺴﱰش ﻃﺮاﺣﯽ ﺷﺪهاﻧﺪ. ﺑﺮ ﻃﺒﻖ‬
‫ﺗﻌﺮﯾﻒ اراﯾﻪ ﺷﺪه از ﺟﺎﻧﺐ ﺳﯿﺎﺳﺖ اﻧﺮژی ﲡﺪﯾﺪ ﺷﺪﻧﯽ ، ﻣﺮاﮐﺰ داده‬
‫ﻣﺘﺸﮑﻞ از اﺟﺰای ﺿﺮوری زﯾﺮ ﺳﺎﺧﺘﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﮐﺎر ﭘﺸﺘﯿﺒﺎﻧﯽ از‬
‫اﯾﻨﱰﻧﺖ و ﲡﺎرت اﻟﮑﱰوﻧﯿﮑﯽ و ﲞﺶ ﻫﺎی ارﺗﺒﺎﻃﺎت اﻟﮑﱰوﻧﯿﮑﯽ را ﺑﻪ‬
‫ﻋﻬﺪه دارﻧﺪ و در ﻧﺘﯿﺠﻪ ﲤﺎﻣﯽ ﺳﺮوﯾﺲ ﻫﺎی اراﯾﻪ ﺷﺪه در آن ﻫﺎ‬
‫ﺑﺎﯾﺪ دﻗﯿﻖ ، ﻣﻄﺎﺑﻖ ﺑﺮﻧﺎﻣﻪ و ﺑﺪون ﮐﻮﭼﮑﱰﯾﻦ وﻗﻔﻪ ای ﻋﻤﻞ ﳕﺎﯾﻨﺪ‬
‫ﮐﻪ ﺟﻬﺖ ﻓﺮاﻫﻢ آوردن ﻣﻮارد زﯾﺮ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮﻧﺪ :‬
‫ذﺧﯿﺮه ﺳﺎزی، ﻣﺪﯾﺮﯾﺖ، ﭘﺮدازش و ﺗﺒﺎدل اﻃﻼﻋﺎت دﯾﺠﯿﺘﺎل و ﳘﭽﻨﯿﻦ‬
‫ﻓﺮاﻫﻢ آوردن ﺳﺮوﯾﺲ ﻫﺎی ﮐﺎرﺑﺮدی ﯾﺎ ﻣﺪﯾﺮﯾﺖ ﺟﻬﺖ ﭘﺮدازش ﻫﺎی‬
‫اﻃﻼﻋﺎﺗﯽ.‬
‫اﻣﺮوزه اﮐﺜﺮا ﺳﺎزﻣﺎن ﻫﺎ ﺑﻪ راه اﻧﺪازی ﻣﺮﮐﺰ داده اﳘﯿﺖ ﻧﺪاده و‬
‫ﻣﻌﻤﻮﻻ آن را ﲢﺖ ﺳﺮور روم‬

‫ﭘﺸﺘﯿﺒﺎن ﻣﯽ ﺷﻨﺎﺳﻨﺪ، وﻟﯽ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬

‫ﭘﯿﺸﺮﻓﺖ ﺗﮑﻨﻮﻟﻮژی و ﻋﺼﺮ اﻃﻼﻋﺎت ﻧﺎﮔﺰﯾﺮﻧﺪ از ﻓﻨﺎوری اﻃﻼﻋﺎت‬
‫اﺳﺘﻔﺎده ﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﺧﻮد دﻟﯿﻞ اﳘﯿﺖ ﭘﺮداﺧﱳ ﺑﻪ ﻣﻮﺿﻮع ﻣﺮﮐﺰ داده‬
‫ﻣﯽ ﺑﺎﺷﺪ.‬
‫در واﻗﻊ ﺑﻪ ﳏﻠﯽ ﺑﺮای:‬
‫1 - ذﺧﯿﺮه ﺳﺎزی‬
‫2- ﻣﺪﯾﺮﯾﺖ و ﭘﺮدازش اﻃﻼﻋﺎت‬
‫3 - اراﯾﻪ ﺳﺮوﯾﺲ ﻫﺎی ﮐﻼن اﻃﻼﻋﺎﺗﯽ‬
‫ﻧﯿﺎز اﺳﺖ ﮐﻪ اﯾﻦ ﺳﻪ ﻣﻮرد ﺑﺎ رﻋﺎﯾﺖ ﺳﻪ ﺷﺎﺧﺺ ﺑﯿﺎن ﺷﻮﻧﺪ :‬
‫1- ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮی‬
‫2- ﻗﺎﺑﻠﯿﺖ اﻣﻨﯿﺖ و ﻣﺪﯾﺮﯾﺖ‬
‫3- رﻋﺎﯾﺖ اﺳﺘﺎﻧﺪارد ﻫﺎی ﻣﺮﺑﻮﻃﻪ‬
‫ﻓﺼﻞ اول‬

‫ﻓﺼﻞ 1‬
‫ا-ا- ﻣﻘﺪﻣﻪ‬
‫در ﻋﺼﺮ ﺣﺎﺿﺮ ﮐﻪ اﮐﺜﺮ ﻓﻌﺎﻟﯿﺖ ﻫﺎ ﺑﻪ ﺻﻮرت ﺧﻮد ﮐﺎر در آﻣﺪه و‬
‫ﻓﺮآﯾﻨﺪ ﻫﺎ و ﮔﺮدش اﻃﻼﻋﺎت ﺑﻪ ﺻﻮرت ﻣﮑﺎﻧﯿﺮه اﳒﺎم ﻣﯿﺸﻮد و از ﺳﻮی‬
‫دﯾﮕﺮ ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﺗﮑﻨﻮﻟﻮژی ﮐﻪ ﻣﻮﺟﺐ ﮐﺎﻫﺶ اﺑﻌﺎد، ﮐﺎﻫﺶ ﻫﺰﯾﻨﻪ و‬
‫اﻓﺰاﯾﺶ ﻗﺪرت ﳏﺎﺳﺒﺎ ﺗﯽ راﯾﺎﻧﻪ ﻫﺎ ﺷﺪه اﺳﺖ ، ﲤﺎﯾﻞ اﺳﺘﻔﺎده ﻫﺮﭼﻪ‬
‫ﺑﯿﺸﱰ از آ‪‬ﺎ اﻓﺰاﯾﺶ ﯾﺎﻓﺘﻪ . اﯾﻦ ﻣﻮﺿﻮع ﺑﻪ ﳘﺮاه ﺧﻮد ﻧﯿﺎزﻣﻨﺪی‬
‫ﻫﺎﯾﯽ را ﺑﻪ ﳘﺮاه آورده اﺳﺖ. از اﯾﻦ دﺳﺘﻪ ﻧﯿﺎزﻣﻨﺪی ﻫﺎ ﳏﺎﻓﻈﺖ از‬
‫ﺳﺮﻣﺎﯾﻪ ﮔﺰاری اﳒﺎم ﺷﺪه و اﻃﻼﻋﺎت ﺗﻮﻟﯿﺪ ﺷﺪه ﺗﻮﺳﻂ ﺳﯿﺴﺘﻢ ﻫﺎ ﮐﻪ‬
‫ﮔﺎﻫﺎ ﻏﯿﺮ ﻗﺎﺑﻞ ارزش ﮔﺰاری ﻣﯽ ﺑﺎﺷﻨﺪ اﺳﺖ.‬
‫اﯾﺠﺎد ﳏﻠﯽ ﻣﻨﺎﺳﺐ ﺑﺮای ﻣﺘﻤﺮﮐﺰ ﳕﻮدن ﮐﻠﯿﻪ ﻓﻌﺎﻟﯿﺖ ﻫﺎ و ﳏﺎﻓﻈﺖ از‬
‫ﺳﺮﻣﺎﯾﻪ ﮔﺰاری اﳒﺎم ﺷﺪه ﭘﺎﺳﺨﯽ ﺑﻪ اﯾﻦ ﻧﮕﺮاﻧﯽ ﻫﺎ ﻣﯽ ﺑﺎﺷﺪ. اﯾﻦ‬
‫ﳏﻞ ﺑﺴﺘﻪ ﺑﻪ ﺑﺰرﮔﯽ و ﮐﻮﭼﮑﯽ آن و ﻧﻮع ﺳﺮوﯾﺴﯽ ﮐﻪ اراﺋﻪ ﻣﯽ دﻫﺪ ﺑﺎ‬
‫ﻧﺎم ﻫﺎی ﮔﻮﻧﺎﮔﻮﻧﯽ ﻣﺎﻧﻨﺪ اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ، ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ، ﺳﺎﯾﺖ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ، ﻣﺮﮐﺰ داده و... ﻧﺎﻣﯿﺪه ﻣﯽ ﺷﻮد . ﻋﻼرﻏﻢ ﻧﺎﻣﮕﺬاری ﻫﺎی‬
‫ﻣﺘﻔﺎوت ﲤﺎم اﯾﻦ ﻣﮑﺎن ﻫﺎ ﻧﯿﺎزﻣﻨﺪ ﺑﺮﺧﻮرد اری از ﯾﮏ ﺳﺮی ﻗﻮاﻋﺪ و‬
‫روش ﻫﺎی ﺗﺪوﯾﻦ ﺷﺪه ﺧﺎص ﺧﻮد ﻣﯽ ﺑﺎﺷﻨﺪ. ﺑﻮﺳﯿﻠﻪ اﯾﻦ ﻗﻮاﻋﺪ و‬
‫ﻣﻘﺮرات ﲠﺮه ﮔﯿﺮی ﻣﻨﺎﺳﺐ از ﻓﻀﺎ، ﻣﮑﺎن، ﲡﻬﯿﺰات و ﮐﯿﻔﯿﺖ ﺳﺮوﯾﺲ‬
‫ﺑﺮآورده ﻣﯽ ﮔﺮدد.‬

‫2 -1- ﻧﯿﺎزﻣﻨﺪی ﻫﺎ‬
‫ﺑﺮای اﻃﻤﯿﻨﺎن از ﮐﺎرﮐﺮد ﺻﺤﯿﺢ ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﻮﺟﻪ ﺑﻪ ﻣﻮارد ذﯾﻞ‬
‫از اﳘﯿﺖ وﯾﮋه ای ﺑﺮﺧﻮرد ار اﺳﺖ زﯾﺮا رﻋﺎﯾﺖ ﻧﮑﺮدن ﻫﺮﯾﮏ از اﯾﻦ‬
‫ﻣﻮﺿﻮﻋﺎت ﻣﯿﺘﻮاﻧﺪ ﺑﻪ ﺗﻨﻬﺎﯾﯽ ﺑﺎﻋﺚ اﯾﺠﺎد اﺧﺘﻼل در ﺳﺮوﯾﺲ دﻫﯽ ﺷﻮد.‬
‫1-2-1- ﺳﯿﺴﺘﻢ ﺳﺮﻣﺎ ﯾﺸﯽ‬
‫ﺗﻨﻈﯿﻢ درﺟﻪ ﺣﺮارت دﺳﺘﮑﺎه ﻫﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺸﺨﺼﺎت اﻋﻼم ﺷﺪه از‬
‫ﺳﻮی ﺷﺮﮐﺖ ﺳﺎزﻧﺪه از اﳘﯿﺖ ﺑﺎﻻﯾﯽ ﺑﺮﺧﻮرد ار ﻣﯽ ﺑﺎﺷﻨﺪ . ﺗﻨﻈﯿﻢ‬
‫دﻗﯿﻖ دﻣﺎ ﻣﻮﺟﺐ اﻃﻤﯿﻨﺎن از ﻋﻤﻠﮑﺮد ﺻﺤﯿﺢ ﲡﻬﯿﺰات ﺷﺪه و ﻃﻮل ﻋﻤﺮ‬
‫ﻣﻔﯿﺪ آ‪‬ﺎ را اﻓﺰاﯾﺶ ﻣﯽ دﻫﺪ. از ﳕﻮﻧﻪ اﺷﮑﺎﻻ ﺗﯽ ﮐﻪ ﺑﺮ اﺛﺮ‬
‫اﻓﺰاﯾﺶ دﻣﺎ در ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ وﺟﻮد ﻣﯽ آﯾﺪ ﻣﯿﺘﻮان ﺑﻪ ﺧﺮاﺑﯽ‬
‫دﯾﺴﻚ دراﯾﻮﻫﺎی ذﺧﯿﺮه ﺳﺎزی اﻃﻼﻋﺎت اﺷﺎره ﮐﺮد. اﯾﻦ دﯾﺴﮏ ﻫﺎ ﺑﻪ‬
‫دﻟﯿﻞ ﺳﺮﻋﺖ ﺑﺎﻻ و ﺑﻄﺒﻊ ﺣﺮارت ﺑﺎﻻﯾﯽ ﮐﻪ ﺗﻮﻟﯿﺪ ﻣﯽ ﳕﺎﯾﻨﺪ ﺑﺎ ﭼﻨﺪ‬
‫درﺟﻪ اﻓﺰاﯾﺶ دﻣﺎ در ﳏﯿﻂ ﺑﻪ ﺳﺮﻋﺖ واﮐﻨﺶ ﻧﺸﺎن داده و ﺑﺎﻋﺚ ازﺑﯿﻦ‬
‫رﻓﱳ داده ﻫﺎی ذﺧﯿﺮه ﺷﺪه در آ‪‬ﺎ ﻣﯽ ﺷﻮﻧﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ دﺳﺘﮑﺎه‬
‫ﻫﺎی ﺑﻪ ﮐﺎر رﻓﺘﻪ ﻣﯿﺘﻮان از ﺳﯿﺴﺘﻢ ﻫﺎی ﻣﻌﻤﻮﻟﯽ ﺳﺮﻣﺎﯾﺸﯽ ﻣﺎﻧﻨﺪ‬
‫ﮐﻮﻟﺮﻫﺎی ﮔﺎزی اﺳﺘﻔﺎده ﳕﻮد وﻟﯽ ﺑﺎﯾﺪ ﺑﻪ ﳏﺪودﯾﺖ ﺗﻮان ﺳﺮﻣﺎﯾﺸﯽ‬
‫آ‪‬ﺎ ﻧﯿﺰ ﺗﻮﺟﻪ داﺷﺖ.‬
‫ﻋﻮاﻣﻞ ذﯾﻞ در ﳏﺎﺳﺒﻪ ﺗﻮان ﺳﺮﻣﺎﯾﺸﯽ ﺑﺎﯾﺪ ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﮔﲑﻧﺪ :‬
‫1- ﻓﻀﺎی اﺗﺎق‬
‫2- ﻧﻮع ﺳﯿﺴﺘﻢ روﺷﻨﺎﯾﯽ و ﺗﻮان آ‪‬ﺎ‬
‫3 -‬

‫ﻣﯿﺰان ﻣﺼﺮف ﲡﻬﯿﺰات‬

‫4 -‬

‫ﻣﯿﺰان و ﺗﻌﺪاد ﭘﺮﺳﻨﻞ ﺣﺎﺿﺮ در ﺳﺎﯾﺖ‬

‫5- دﻓﻌﺎت و زﻣﺎن ﺑﺎز و ﺑﺴﻪ ﺷﺪن در‬
‫6- ﻧﻮع و ﮐﯿﻔﯿﺖ ﻋﺎﯾﻖ ﺑﻨﺪی ﺑﻪ ﮐﺎر رﻓﺘﻪ‬
‫ﻣﺴﺌﻠﻪ ﮔﺮدش ﻫﻮا و ﺟﻬﺖ ﺟﺮﯾﺎن آن از ﻋﻮاﻣﻞ ﺑﺴﯿﺎر ﻣﻬﻢ در ﺧﻨﮏ‬
‫ﻧﮕﺎه داﺷﱳ ﲡﻬﯿﺰات ﻣﯽ ﺑﺎﺷﺪ .‬

‫2-2-1- ﺳﯿﺴﺘﻢ ﺑﺮق‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮐﺎر ﺳﯿﺴﺘﻢ ﻫﺎ ﺑﺼﻮرت‬

‫7 ‪24 x‬‬

‫و اﳘﯿﺘﯽ ﮐﻪ اراﺋﻪ‬

‫ﺳﺮوﯾﺲ دارد ﭘﯿﺸﻨﻬﺎد ﻣﯿﺸﻮد از ﺳﯿﺴﺘﻢ ﯾﻮ ﭘﯽ اس‬

‫دو ﻻﯾﻪ اﺳﺘﻔﺎده‬

‫ﺷﻮد ﺑﺎ اﯾﻦ ﺷﮑﻞ ﻛﻪ ﯾﮏ ﯾﻮ ﭘﯽ اس ﻣﺮﮐﺰی ﺑﺎ 51 ﮐﺎوا ﻗﺪرت ﺑﺮای‬
‫ﺳﺎﯾﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﮐﻠﯿﻪ ﺳﻮﺋﯿﭻ ﻫﺎﯾﯽ ﮐﻪ در ﻃﺒﻘﺎت ﺑﻪ ﮐﺎر رﻓﺘﻪ اﻧﺪ‬
‫اﺳﺘﻔﺎده ﺷﻮد ﺗﺎ ﺑﺘﻮاﻧﺪ ﺑﺮای ﻣﺪت 8 ﺳﺎﻋﺖ ﺑﺮق ﺳﺎﯾﺖ و ﺳﻮﺋﯿﭻ ﻫﺎ‬
‫را ﺗﺎﻣﯿﻦ ﮐﻨﺪ .‬
‫ﺑﺮای ﻫﺮ رک‬

‫از ﯾﮏ ﯾﻮ ﭘﯽ اس ﺑﺎ ﺗﻮان ﭘﺎﯾﯿﻦ اﺳﺘﻔﺎده ﺷﻮد ﺗﺎ در‬

‫ﺻﻮرت ﺑﺮوز ﻫﺮﮔﻮﻧﻪ ﻣﺸﮑﻞ در ﺑﺮق رﺳﺎﻧﯽ از ﯾﻮ ﭘﯽ اس ﻣﺮﮐﺰی، اﻣﮑﺎن‬
‫ﺷﺎت دون ﮐﺮدن ﺳﺮور ﻫﺎ ﺑﻪ ﺻﻮرت اﺗﻮﻣﺎﺗﯿﮏ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ.‬
‫ﲤﺎﻣﯽ ﲡﻬﯿﺰات در ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ دارای ﭘﺎور ﺳﻮﭘﻼی دوم و ﺑﺮای‬
‫اﯾﺠﺎد اﻓﺰوﻧﮕﯽ ﺑﺎﺷﻨﺪ.‬
‫ﮐﻠﯿﺪ ﻗﻄﻊ ﺑﺮق اﺿﻄﺮاری ﻧﺼﺐ ﺷﻮد ﺗﺎ ﺑﺮاﺣﺘﯽ ﺑﺘﻮان در ﺻﻮرت ﻧﯿﺎز‬
‫ﺑﺮق ﺳﺎﯾﺖ را ﺑﻪ ﺻﻮرت ﮐﺎﻣﻞ ﻗﻄﻊ ﮐﺮد.‬
‫ﻧﺼﺐ دﺳﺘﮑﺎه ﻫﺎی ﻧﻈﺎرﺗﯽ ﺑﺮای ﻣﺼﺮف ﺑﺮق )آﻣﭙﺮﻣﱰ( ﺑﻄﻮر ﻣﺴﺘﻘﻞ‬
‫ﺑﺮای ﻫﺮ ﻣﺪار ﻣﺼﺮف.‬
‫ﲤﺎﻣﯽ ﺳﯿﺴﺘﻢ ﻫﺎی ﺧﻨﮏ ﮐﻨﻨﺪه ﺑﺎﯾﺪ ﺑﻪ ﺑﺮق اﺿﻄﺮاری ﻣﺘﺼﻞ ﺑﺎﺷﻨﺪ.‬
‫ﻟﺰوﻣﺎ ﻧﯿﺎزی ﺑﻪ اﺗﺼﺎل ﺑﻪ ﯾﻮ ﭘﯽ اس ﻧﯿﺴﺖ وﻟﯽ از آﳒﺎﯾﯽ ﮐﻪ ﺗﻮان‬
‫ﻣﺼﺮﻓﯽ و ﺣﺮارت ﺗﻮﻟﯿﺪ ﺷﺪه در ﻣﺪت ﭼﻨﺪ دﻗﯿﻘﻪ دﻣﺎی اﺗﺎق را ﺑﺸﺪت‬
‫ﻫﺪ داد ﺑﺎﯾﺪ‬
‫اﻓﺰاﯾﺶ ﺧﻮاﻫﺪ داد ﺑﺎﯾﺪ در در ﻫﻨﮑﺎم ﺗﻨﻈﯿﻢ روال ﺧﺎﻣﻮش ﮐﺮدن‬
‫ﻫﻨﮑﺎم ﺗﻨﻈﯿﻢ رواﳍﺎی‬
‫ﺳﯿﺴﺘﻢ ﻫﺎ و ﳓﻮه ﺗﺎﻣﯿﻦ ﺑﺮق ﺳﯿﺴﺘﻢ ﺧﻨﮏ ﮐﻨﻨﺪه در زﻣﺎن ﻗﻄﻊ ﺑﺮق‬
‫ﺗﻮﺟﻪ ﺧﺎص داﺷﺖ.‬
‫ﮐﻠﯿﻪ ﻣﺪارﻫﺎ ﺑﺎﯾﺪ دارای ﮐﺎﺑﻞ اﺗﺼﺎل ﺑﻪ زﻣﯿﻦ ﺑﺎﺷﻨﺪ.‬

‫3-2-1- ﳘﮕﻮﻧﻲ ﲡﻬﯿﺰات‬
‫در راﺳﺘﺎی ﮐﺎﻫﺶ ﻣﺴﺎﺋﻞ ﻧﮕﻬﺪاری ﺳﯿﺴﺘﻢ ﻫﺎ و ﺑﺮای اﻃﻤﯿﻨﺎن از‬
‫ﻗﺎﺑﻠﯿﺖ ﭘﯿﺎده ﺳﺎزی و ﻗﺎﺑﻠﯿﺖ ﭘﯿﺎده ﺳﺎزی ﻗﺎﻋﺪه ﯾﮑﺴﺎن ﺑﺮای ﲤﺎﻣﯽ‬
‫آ‪‬ﺎ ، ﻣﻮاردی ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺎﯾﺪ از اﺑﺘﺪا ﻣﺪﻧﻈﺮ ﺑﺎﺷﻨﺪ ﻣﺎﻧﻨﺪ :‬
‫ﲤﺎﻣﯽ ﲡﻬﯿﺰات درون ﻣﺮﮐﺰ از ﻧﻮع ﻗﺎﺑﻞ ﻧﺼﺐ در رک ﺑﺎﺷﻨﺪ. ﺑﺪﯾﻦ‬
‫ﺗﺮﺗﯿﺐ ﻧﻪ ﻓﻘﻂ از ﻓﻀﺎ ﲠﱰﯾﻦ اﺳﺘﻔﺎده ﺑﻌﻤﻞ ﻣﯽآﯾﺪ ﺑﻠﮑﻪ از ﮐﺎﺑﻞ‬
‫ﻛﺸﯽ ﻫﺎی ﺧﺎرج از اﺳﺘﺎﻧﺪارد، ﮐﻢ اﺛﺮ ﺷﺪن دﺳﺘﮑﺎه ﻫﺎی ﺧﻨﮏ ﮐﻨﻨﺪه،‬
‫ﻋﺪم اﻣﮑﺎن ﻧﻈﺎﻓﺖ ﮐﺎﻣﻞ و ﻧﯿﺎز ﺑﻪ ﺣﻀﻮر ﭘﺮﺳﻨﻞ در داﺧﻞ ﳏﻮﻃﻪ‬
‫ﺟﻠﻮﮐﲑی ﺑﻌﻤﻞ ﻣﯽ آﯾﺪ.‬
‫4-2-1- ﺷﺒﮑﻪ‬
‫ﺷﺒﮑﻪ در وﺟﻪ ﻏﯿﺮ ﻓﻌﺎل آن در اﯾﻨﺠﺎ ﻣﻮرد ﻧﻈﺮ ﻣﯽ ﺑﺎﺷﺪ. ﺑﺎ ﻗﺮار‬
‫دادن ﯾﮏ رک ﳐﺼﻮص ارﺗﺒﺎﻃﻼت ﺑﺮای ﺳﺮورﻫﺎ و ﮐﺎﺑﻞ ﮐﺸﯽ ﺑﯿﻦ آن و رک‬
‫ﻫﺎ ﺑﺼﻮرت ﺳﺎﺧﺘﯿﺎﻓﺘﻪ ﻣﻮﺟﺐ اﯾﺠﺎد ﺑﺴﱰی ﻣﻨﺎﺳﺐ و ﻗﺎﺑﻞ ﺗﻮﺳﻌﻪ ﺑﺮای‬
‫ﮐﺎرﺑﺮدﻫﺎ ﻣﯽﺷﻮد. ﺑﺪﯾﻦ ﺗﺮﺗﯿﺐ ﺑﺎ ﯾﮏ ﺑﺎر ﮐﺎﺑﻞ ﮐﺸﯽ ﻧﯿﺎزﻫﺎی ﻃﻮﻻﻧﯽ‬
‫ﻣﺪت ﺑﺮآورده ﺷﺪه و ﻣﺪﯾﺮﯾﺖ ﮐﺎﺑﻞ ﻫﺎ ﻧﯿﺰ ﺑﻪ راﺣﺘﯽ اﳒﺎم ﻣﯽ ﮔﯿﺮد.‬

‫ ﺑﺮای ﻫﺪاﯾﺖ ﮐﺎﺑﻞ ﻫﺎ در رک ﺑﺎﯾﺪ از ﻣﺪﯾﺮﯾﺖ ﮐﺎﺑﻞ اﺳﺘﻔﺎده ﺷﻮد.‬‫ ﮐﻠﯿﻪ رک ﻫﺎ و ﺳﻮﺋﯿﭻ ﻫﺎی ﻧﺼﺐ ﺷﺪه در ﻃﺒﻘﺎت و ﺳﺎﯾﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ‬‫ﺑﺎﯾﺪ دارای ﮐﺎﺑﻞ اﺗﺼﺎل ﺑﻪ زﻣﯿﻦ ﺑﺎﺷﻨﺪ.‬
‫ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد ﺑﺮای اﺗﺼﺎل ﭘﭻ ﭘﻨﻞ ﻫﺎ ﺑﻪ ﺳﻮﺋﯿﺢ ﻫﺎی ﺳﺎﯾﺖ از‬‫ﭘﭻ ﮐﻮردﻫﺎی ﮐﺖ 6 اﺳﺘﻔﺎده ﺷﻮد.‬
‫ ﺷﺒﮑﻪ اﯾﻨﱰﻧﺖ ﺑﺎﯾﺪ ﻓﯿﺰﯾﮑﯽ از ﺷﺒﮑﻪ ﳏﻠﯽ ﺟﺪا ﺑﺎﺷﺪ و ارﺗﺒﺎط اﯾﻦ‬‫دو از ﻃﺮﯾﻖ ﯾﮏ دﯾﻮارآﺗﺶ ﺻﻮرت ﮔﯿﺮد.‬
‫ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﳘﯿﺖ ﺑﺎﻻی اﻃﻼﻋﺎت در ﺷﺒﮑﻪ ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی وﺟﻮد و‬‫ﮔﺴﱰش وﯾﺮوس ﻫﺎ ﲥﺪﯾﺪ ﺑﺰرﮐﯽ ﺑﺮای اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻣﻮﺟﻮد ﺧﻮاﻫﺪ ﺑﻮد.‬
‫ﻟﺬا اﺳﺘﻔﺎده از ﯾﮏ ﻧﺮم اﻓﺰار ﺿﺪ وﯾﺮوس ﻗﻮی ﺑﺎ ﻋﻤﻠﮑﺮد و ﮐﺎراﯾﯽ‬
‫ﺑﺎﻻ و اﻣﮑﺎن ﻣﺪﯾﺮﯾﺖ ﻣﺘﻤﺮﮐﺰ ﻋﺎﻣﻞ ﻣﻬﻤﯽ ﺧﻮاﻫﺪ ﺑﻮد در ﺑﺮﻗﺮاری‬
‫اﻣﻨﯿﺖ اﻃﻼﻋﺎت. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﻮارد ذﮐﺮ ﺷﺪه ﻧﺮم اﻓﺰار ﻣﮑﺎﻓﯽ ﺑﺎ‬
‫ﻣﺎژول ای ﭘﺎﻟﯿﺴﯽ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد.‬

‫- ﺑﺮاي ﻣﺪﯾﺮﯾﺖ ﺳﻮﺋﯿﭻﻫﺎ ، ﻣﺴﲑﯾﺎﲠﺎ و ﺳﺮورﻫﺎ و...‬

‫ﭘﯿﺸﻨﻬﺎد ﻣﻲ‬

‫ﺷﻮد از ﻧﺮم اﻓﺰارﻫﺎي ﻣﺪﯾﺮﯾﱵ ﺷﺒﻜﻪ ﻣﺎﻧﻨﺪ ﺳﻮﻻر وﯾﻨﺪز اﺳﺘﻔﺎده‬
‫ﺷﻮد از ﻧﺮم اﻓﺰارﻫﺎي ﻣﺪﯾﺮﯾﱵ ﺷﺒﻜﻪ ﻣﺎﻧﻨﺪ ﺳﻮﻻر وﯾﻨﺪوز‬
‫ﺷﻮد .‬
‫ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﮐﻪ ﺷﺮﮐﺖ ﻣﺎﮐﺮ وﺳﺎﻓﺖ ﺑﺮای ﺟﻠﻮ ﮔﯿﺮی از‬‫اﺳﺘﻔﺎده ﻧﺴﺨﻪ ﻫﺎی ﮐﭙﯽ ﺷﺪه در ﭘﯿﺶ ﮔﺮﻓﺘﻪ اﺳﺖ اﺳﺘﻔﺎده از ﻧﺴﺨﻪ‬
‫ﻫﺎی ﻏﯿﺮ اﺻﻞ ﯾﮏ رﯾﺴﮏ ﳏﺴﻮب ﻣﯿﺸﻮد.‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﳘﯿﺖ ﺳﺮوﯾﺲ ﻫﺎی اراﺋﻪ ﺷﺪه در ،ﻃﺮح ﺟﺪﯾﺪ، ﺑﺮوز ﻫﺮ‬
‫ﺑﺮوز ﻫﺮ‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﳘﯿﺖ ﺳﺮوﯾﺲ ﻫﺎی اراﺋﻪ ﺷﺪه‬
‫ﮔﻮﻧﻪ اﺧﺘﻼل در ﲡﻬﯿﺰات ﺳﻮﺋﯿﭽﯿﻨﮏ ﺷﺒﮑﻪ ﺑﺎﻋﺚ از ﮐﺎر اﻓﺘﺎدن ﮐﻠﯿﻪ‬
‫ﺳﺮوﯾﺲ ﻫﺎ ﺧﻮاﻫﺪ ﺷﺪ ﻟﺬا ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد از ﺳﻮﺋﯿﭻ ﻫﺎی ﺑﻪ ﮐﺎر‬
‫رﻓﺘﻪ ﯾﮏ ﺳﻮﺋﯿﭻ ﺑﻪ ﻋﻨﻮان ﭘﺸﺘﯿﺒﺎن ﺳﺨﺖ اﻓﺰاری ﲥﯿﻪ ﺷﻮد.‬
‫ ﺑﺮای ﺑﺮﻗﺮاری اﻣﻨﯿﺖ در ﺷﺒﮑﻪ و ﻣﺪﯾﺮﯾﺖ ارﺗﺒﺎﻃﻼت ﭘﯿﺸﻨﻬﺎد‬‫ﻣﯿﺸﻮد از ﺳﺨﺖ اﻓﺰارﻫﺎی ﳐﺼﻮص ﺑﺎ ﮐﺎراﺋﯽ ﺑﺎﻻ اﺳﺘﻔﺎده ﺷﻮد . از‬
‫اﯾﻦ ﻧﻮع ﺳﺨﺖ اﻓﺰارﻫﺎ ﻣﯿﺘﻮان ﺑﻪ ﺳﯿﺴﮑﻮ ﭘﯽ آی اﯾﮑﺲ، ﻧﺖ ﻧﺖ‬
‫اﺳﮑﯿﺮﯾﻦ ، ﻣﯿﺴﮑﻮ ای اس ای و... اﺷﺎره ﮐﺮد.‬

‫3-1- روش ﻫﺎ و ﻣﻮارد اﻣﻨﯿﺘﯽ و ﺣﻔﺎﻇﺘﯽ‬
‫ﺣﻔﺎﻇﺖ ﺑﻪ دو ﲞﺶ ﻓﯿﺰﯾﮑﯽ و ﻧﺮم اﻓﺰاری ﺗﻘﺴﯿﻢ ﻫﯽ ﺷﻮد. ﲝﺚ ﻧﺮم‬
‫اﻓﺰاری ﻋﻤﺪﺗﺎ ﻣﺮﺑﻮط ﺑﻪ ﺷﺒﮑﻪ و ﻧﻮع ﻧﺮم اﻓﺰ ارﻫﺎی ﺑﮑﺎر ﮔﺮﻓﺘﻪ‬
‫ﺷﺪه اﺳﺖ ﮐﻪ در ﻗﺴﻤﺖ ﺷﺒﮑﻪ ﺑﻪ آن اﺷﺎراﺗﯽ ﺷﺪ. ﻟﺬا در اداﻣﻪ ﺑﻪ‬
‫ﻣﻮارد ﺣﻔﺎﻇﺖ ﻓﯿﺰﯾﮑﯽ ﭘﺮداﺧﺘﻪ ﻣﯽ ﺷﻮد :‬
‫ ﻧﺼﺐ ﺑﺮﻧﺎﻣﻪ اس ان ام ﭘﯽ ﺑﺮ روی ﲤﺎﻣﯽ ﺳﺮورﻫﺎ و ﺗﻨﻈﯿﻢ آن ﺑﺮای‬‫ﺧﺎﻣﻮش ﮐﺮدن ﺳﺮورﻫﺎ در زﻣﺎن ﻗﻄﻊ ﺑﺮق در ﺻﻮرﺗﯽ ﮐﻪ در روﻧﺪ ﺑﺮق‬
‫رﺳﺎﻧﯽ ﺗﻮﺳﻂ ﯾﻮ ﭘﯽ اس ﻫﺎ اﺧﺘﻼﻟﯽ اﯾﺠﺎد ﺷﻮد.‬
‫ ﺟﻠﻮ ﮔﯿﺮی از دﺳﱰﺳﯽ اﻓﺮاد ﻏﯿﺮ ﺿﺮوری ﺑﻪ ﺳﺎﯾﺖ ﺑﺎ اﺳﺘﻔﺎده از‬‫دﺳﺘﮑﺎه ﻫﺎی ﺑﯿﻮﻣﱰﯾﮏ‬
‫ ﺑﺮﻧﺎﻣﻪ رﯾﺰی و ﮐﻨﱰل رﻓﺖ و آﻣﺪ ﺑﻪ ﺳﺎﯾﺖ در راﺳﺘﺎی اﻓﺰاﯾﺶ‬‫ﺿﺮﯾﺐ اﯾﻤﻨﯽ و ﮐﺎﻫﺶ ﺷﮏﻫﺎی ﺣﺮارﺗﯽ ﺑﻪ ﲡﻬﯿﺰات.‬
‫ ﺗﻨﻈﯿﻢ ﺑﺮﻧﺎﻣﻪ ﻧﻈﺎﻓﺖ ﺳﺎﯾﺖ ﺑﻄﻮر ﻣﺮﺗﺐ و ﺑﺎ ﻧﻈﺎرت ﻣﺴﺘﻘﯿﻢ‬‫ﺳﺮﭘﺮﺳﺖ ﺳﺎﯾﺖ و ﯾﺎ ﺟﺎﻧﺸﯿﻦ‬
‫ اﺳﺘﻔﺎده ازﺗﺎﯾﻞ ﻫﺎ و ﮐﻒ ﮐﺎذب ﺑﺮای ﻋﺒﻮر ﮐﺎﺑﻞ ﻫﺎی ﺳﺎﯾﺖ.‬‫ آزﻣﺎﯾﺶ و ﺑﺮرﺳﯽ وﺿﻌﯿﺖ ﮐﺎﺑﻞ ﻫﺎ در ﻓﺎﺻﻠﻪ ﻫﺎی زﻣﺎﻧﯽ ﻣﺸﺨﺺ.‬‫- ﺑﺮﺳﯽ دﻗﯿﻖ‬

‫و زﻣﺎن ﺑﻨﺪی‬

‫ﺷﺪه ﺑﺮای اﻃﻤﯿﻨﺎن از ﻋﺪم وﺟﻮد‬

‫ﺟﻮﻧﺪﮔﺎن ﲞﺼﻮص در زﯾﺮ ﺗﺎﯾﻞ ﻫﺎ‬
‫ ﻧﻈﺎرت داﺋﻢ ﺑﺮ ﻣﺼﺮف ﺑﺮق و ﻗﺎﺑﻠﯿﺖ ﻗﻄﻊ ﺑﺮق ﮐﻞ ﺳﺎﯾﺖ در ﺻﻮرت‬‫ﺑﺮوز ﻣﻮارد اﺿﻄﺮاری‬
‫ ﺳﯿﺴﺘﻢ اﻃﻔﺎ ﺣﺮﯾﻖ ﺑﺮ ﭘﺎﯾﻪ ﮔﺎز ﺧﻨﺜﯽ ﺗﺎ ﺑﻪ ﲡﻬﯿﺰات آﺳﯿﺒﯽ وارد‬‫ﻧﺸﻮد‬
‫- ﻧﺼﺐ دورﺑﯿﻦ ﻫﺎی اﻣﻨﯿﺘﯽ آی ﭘﯽ ﺑﯿﺴﺪ‬

‫، ﺣﺴﮕﺮﻫﺎی ﺣﺮﮐﺘﯽ‬

‫و‬

‫ﺣﺴﮕﺮﻫﺎی ﺣﺮارﺗﯽ درﺳﺎﯾﺖ‬
‫ ﻧﺼﺐ رک ﻫﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ رﻋﺎﯾﺖ ﺣﺪاﻗﻞ ﻓﺎﺻﻠﻪ از ﳏﯿﻂ اﻃﺮاف ،‬‫اﻃﻤﯿﻨﺎن از وﺿﻌﯿﺖ ﺻﺤﯿﺢ ﮔﺮدش ﻫﻮا و ﻗﺎﺑﻠﯿﺖ دﺳﱰﺳﯽ ﺑﻪ ﮐﺎﺑﻞ ﻫﺎ.‬
‫ وﺟﻮد ﻟﻮازم ﮐﻤﮏ ﻫﺎی اوﻟﯿﻪ ﭘﺰﺷﮑﯽ و ﺳﺖ ﮐﺎﻣﻞ اﺑﺰار ﮐﺎر و‬‫اﺑﺰار ﺗﻌﻤﯿﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ در ﺳﺎﯾﺖ‬
‫4-1- ﭘﯿﺶ ﺑﯿﻨﯽ ﺳﯿﺴﺘﻢ ﻫﺎ و وﺳﺎﯾﻞ ﻣﻮرد اﺳﺘﻔﺎده‬
‫1-4-1- ﭘﺸﺘﯿﺒﺎن و ﭘﺲ دادن‬
‫ﺑﺮای راه اﻧﺪازی اﯾﻦ ﺳﯿﺴﺘﻢ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد ﺗﺎ از دﺳﺘﮑﺎه ﻫﺎی‬
‫وی اﯾﮑﺲ ای3 ﳎﻬﺰ ﺑﻪ اوﺗﻮ ﻟﻮدر ﺑﺎ ﺣﺠﻢ 01 ﮐﺎرﺗﺮﯾﺞ 023 ﮔﯿﮕﺎ‬
‫ﺑﺎﺑﺘﯽ ﻣﻌﺎدل 2.3 ﺗﺮا ﺑﺎﯾﺖ، اﺳﺘﻔﺎده ﺷﻮد. ﻻزم ﺑﻪ ذﮐﺮ اﺳﺖ ﮐﻪ‬
‫ﺳﺮﻋﺖ ﻧﻮﺷﱳ اﻃﻼﻋﺎت ﺑﺮ روی ﮐﺎرﺗﺮﯾﺞ ﺑﺮاﺑﺮ48 ﮔﯿﮕﺎ ﺑﺎﯾﺖ در دﻗﯿﻘﻪ‬
‫ﻣﯽﺑﺎﺷﺪ و ﻣﺪﯾﺮﯾﺖ اﯾﻦ دﺳﺘﮕﺎه ﺗﻮﺳﻂ ﯾﮏ ﻧﺮم اﻓﺰار ﳐﺼﻮص اﳒﺎم‬
‫ﻣﯽﮔﯿﺮد.‬

‫2-4-1- ﭘﺎﯾﮕﺎه داده‬
‫ﻧﻈﺮ ﺑﻪ ﻧﯿﺎز ﲤﺎﻣﯽ ﺳﯿﺴﺘﻢ ﻫﺎ ﺑﻪ ﭘﺎﯾﮑﺎه داده، از ﻗﺒﯿﻞ ﺳﯿﺴﺘﻢ ﻫﺎی‬
‫داﺧﻠﯽ ﻣﺎﻧﻨﺪ ﺣﻘﻮق و دﺳﺘﻤﺰد، اﺗﻮﻣﺎﺳﯿﻮن و ﺳﺎﯾﺮ ﮐﺎرﺑﺮدﻫﺎ ﻣﺎﻧﻨﺪ‬
‫ﺳﯿﺴﺘﻢ ﻓﺮوش، اﻧﺒﺎرداری، آﻣﻮزش، اداری، آﻣﻮزش اﻟﮑﱰوﻧﯿﮑﯽ و ﺳﺎﯾﺮ‬
‫ﮐﺎرﺑﺮد ﻫﺎ، ﻧﺼﺐ ﯾﮏ ﺳﺮور ﺑﺮای ﲤﺎﻣﯽ ﮐﺎرﺑﺮد ﻫﺎ ﺑﻪ آﺳﺎن ﺗﺮ ﺷﺪن‬
‫ﻧﮕﻬﺪاری و ﻣﺪﯾﺮﯾﺖ ﳎﻤﻮﻋﻪ ﻣﯽ اﳒﺎﻣﺪ. از ﺟﺎﻧﺐ دﯾﮕﺮ ﺑﺎ اﯾﻦ روش‬
‫ﻧﯿﺎز ﺑﻪ ﺳﺮورﻫﺎ ﯾﯽ ﺑﺎ ﻣﺸﺨﺼﺎت ﮐﻤﱰ و ﺑﻪ ﺗﺒﻊ آن ارزان ﺗﺮ ﺑﺮای‬
‫ﮐﺎرﺑﺮدﻫﺎ ﻣﯽ ﺑﺎﺷﺪ.‬

‫3-4-1- وب ﺳﺮور‬
‫ﺑﺮای اراﺋﻪ ﺳﺮوﯾﺲ وب از داﺧﻞ ﳎﻤﻮﻋﻪ ﯾﮏ دﺳﺘﮑﺎه ﺳﺮور ﺑﺎ ﭘﺮوﺳﺴﻮر‬
‫زﯾﻮن و 2 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﺣﺎﻓﻈﻪ و 27 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﻓﻀﺎی ذﺧﯿﺮه ﺳﺎزی از‬
‫ﻧﻮع اس ﺳﯽ اس آی ﺑﺎ ﭘﯿﮑﺮ ﺑﻨﺪی آﯾﻨﻪ ﻣﻨﺎﺳﺐ ﻣﯽ ﺑﺎﺷﺪ .‬
‫4-4-1- ﺳﯿﺴﺘﻢ ﻣﺎﻧﯿﺘﻮرﯾﻨﮓ‬
‫ﺟﻬﺖ ﺑﺮرﺳﯽ و ﮐﻨﱰل ﲤﺎم وﻗﺎﯾﻊ در ﺳﯿﺴﺘﻢ ﻫﺎ ﺷﺎﻣﻞ وﺿﻌﯿﺖ ﭘﺮدازﻧﺪه‬
‫، ﭘﺮدازش ﻫﺎ ، دﺳﺘﮕﺎه ﻫﺎی ذﺧﯿﺮه ﺳﺎزی، ﺷﺒﮑﻪ، ﮐﺎرﺑﺮدﻫﺎ و‬
‫ﺳﺎﯾﺮاﺗﻔﺎﻗﺎت در ﳎﻤﻮﻋﻪ ﮐﺎرﺑﺮد دارد. ﺑﺮای اﳒﺎم اﯾﻦ ﮐﺎر ﺑﺎﯾﺪ‬
‫ﭼﻨﺪﯾﻦ ﻧﺮم اﻓﺰار ﳐﺘﻠﻒ را ﺑﺎ ﻫﻢ ﺑﮑﺎر ﮔﺮﻓﺖ. ﳘﭽﻨﯿﻦ ﮐﻨﱰل و ﻧﺼﺐ‬
‫اﺻﻼﺣﺎت ﺑﺮﻧﺎﻣﻪ ﻫﺎ دراﯾﻦ ﳎﻤﻮﻋﻪ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮔﺮدد . ﺑﺮای اﯾﻦ‬
‫ﻣﻨﻈﻮر اﺳﺘﻔﺎ ده از ﳎﻤﻮﻋﻪ ﺳﻮﻻر وﯾﻨﺪز ﺑﺪﻟﯿﻞ دارا ﺑﻮدن ﲤﺎﻣﯽ اﯾﻦ‬
‫ده از ﳎﻤﻮﻋﻪ ﺳﻮﻻر وﯾﻨﺪوز‬
‫اﻣﮑﺎﻧﺎت در ﯾﮑﺠﺎ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮔﺮدد . ﻧﺼﺐ اﯾﻦ ﳎﻤﻮﻋﻪ ﺑﺮ روی ﯾﮏ‬
‫دﺳﺘﮑﺎه ﺳﺮور ﺑﺎ ﭘﺮوﺳﺴﻮر زﯾﻮن،2 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﺣﺎﻓﻈﻪ و 27 ﮔﯿﮕﺎ‬
‫ﺑﺎﯾﺖ ﻓﻀﺎی ذﺧﯿﺮه ﺳﺎزی از ﻧﻮع اس ﺳﯽ اس آی ﺑﺎ ﭘﯿﮑﺮﺑﻨﺪی آﯾﻨﻪ‬
‫اﳒﺎم ﻣﯽ ﮔﺮدد.‬

‫5-4-1- دﯾﻮاره آﺗﺶ‬
‫ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﱳ دو ﻻﯾﻪ ﻣﺴﺘﻘﻞ ﺑﺮای ارﺗﺒﺎط ﺷﺒﮑﻪ داﺧﻠﯽ ﺑﺎ دﻧﯿﺎی‬
‫ﺧﺎرج، اﺳﺘﻔﺎده از ﯾﮏ دﺳﺘﮕﺎه دﯾﻮاره آﺗﺶ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮔﺮدد. ﺑﺎ‬
‫اﺳﺘﻔﺎده از اﯾﻦ دﺳﺘﮕﺎه اﻣﮑﺎن اﯾﺠﺎد دﯾﻮار آﺗﺶ، ﺑﺮرﺳﯽ ﺗﺮاﻓﯿﮏ‬
‫ﺷﺒﮑﻪ، اﻣﮑﺎن اﯾﺠﺎد ﳏﺪودﯾﺖ ﺑﺮای ﭘﺮﺗﮑﻞ ﻫﺎ، وی ﭘﯽ ان ، ﺗﺸﺨﯿﺺ و‬
‫ﺟﻠﻮ ﮔﯿﺮی از ﻣﻬﺎﲨﺎن وﺟﻮد دارد .‬

‫6-4-1- ﳏﯿﻂ ﻣﺎﻧﯿﺘﻮرﯾﻨﮓ‬
‫ﺑﺮای ﮐﻨﱰل ﺷﺮاﯾﻂ ﳏﯿﻄﯽ در داﺧﻞ ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ ﻟﻮازم ذﯾﻞ‬
‫ﻧﯿﺎز ﻣﯽ ﺑﺎﺷﺪ :‬
‫ دﻣﺎ ﺳﻨﺞ ﺑﺮای اﺗﺎق ﮐﻪ ﻗﺎﺑﻠﯿﺖ ارﺳﺎل اﻃﻼﻋﺎت را دارا ﺑﺎﺷﺪ و‬‫ﯾﮏ دﻣﺎﺳﻨﺞ ﻣﻌﻤﻮﻟﯽ ﺑﺮای ﻫﺮ رک‬
‫ رﻃﻮﺑﺖ ﺳﻨﺞ‬‫ دورﺑﯿﻦ ﺑﺮای ﮐﻨﱰل ﳏﯿﻂ‬‫ ﺣﺴﮑﺮ دود ﻗﺎﺑﻞ اﺗﺼﺎل ﺑﻪ ﺳﯿﺴﺘﻢ ﺣﻔﺎﻇﺘﯽ‬‫- آﻣﭙﺮﻣﱰ ﺑﺮای ﮐﻨﱰل ﻣﺼﺮف ﺳﺎﯾﺖ‬
‫7-4-1-‬

‫ﻣﯿﻞ ﺳﺮور‬

‫ﺑﺮای اﯾﻦ ﻣﻨﻈﻮر ﻧﯿﺎز ﺑﻪ ﯾﮏ ﺳﺮور ﺑﺎ ﻣﺸﺨﺼﺎت ﭘﺮوﺳﺴﻮر زﯾﻮن و 2‬
‫ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﺣﺎﻓﻈﻪ و 051 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﻓﻀﺎی ذﺧﯿﺮه ﺳﺎزی از ﻧﻮع اس‬
‫ﺳﯽ اس آی ﺑﺎ ﭘﯿﮑﺮ ﺑﻨﺪی رﯾﺪ 5 ﻣﯽ ﺑﺎﺷﺪ.‬

‫8-4-1- ﺳﺮور ﭘﺸﺘﯿﺒﺎن )ﺳﺨﺖ اﻓﺰار(‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺣﺠﻢ ﺳﺮوﯾﺲ ﻫﺎی اﺟﺮا ﺷﺪه در ﺷﺒﮑﻪ، ﭼﻨﺎﻧﭽﻪ ﯾﮑﯽ از‬
‫ﺳﺮورﻫﺎی ﻣﻮﺟﻮد دﭼﺎر ﻣﺸﮑﻞ ﺳﺨﺖ اﻓﺰاری ﺷﻮد.‬
‫ﺗﺎ زﻣﺎن رﻓﻊ ﻣﺸﮑﻞ، ﮐﻠﯿﻪ ﺳﺮوﯾﺲ ﻫﺎی آن از ﻣﺪار ﺧﺎرج ﻣﯽ ﺷﻮد و‬
‫اﯾﻦ اﻣﺮ ﻣﻮﺟﺐ ﺑﺮوز اﺧﺘﻼﻻﺗﯽ در ﺷﺒﮑﻪ ﺧﻮاﻫﺪ ﺷﺪ. اﯾﻦ ﺳﺮور ﺑﺎ‬
‫ﻗﺎﺑﻠﯿﺖ ﻫﺎی ﺳﺨﺖ اﻓﺰاری ﻣﻨﺎﺳﺐ ﺑﻪ ﻋﻨﻮان ﺳﺮور ﺟﺎﯾﮕﺰﯾﻦ در ﻧﻈﺮ‬
‫ﮔﺮﻓﺘﻪ ﺷﺪه اﺳﺖ و ﳘﭽﻨﯿﻦ ﺑﺮای آزﻣﺎﯾﺶ ﺑﺮﺧﯽ از ﺳﺮوﯾﺲ ﻫﺎ ﻣﯿﺘﻮان‬
‫از آن اﺳﺘﻔﺎده ﮐﺮد.‬

‫9-4-1- اﮐﺘﯿﻮ داﯾﺮﮐﺘﻮری‬
‫ﺑﺮای ﮐﻨﱰل ﺑﯿﺸﱰ ﺑﺮ ﻣﻨﺎﺑﻊ و دﺳﱰﺳﯽ ﮐﺎرﺑﺮان و ﺗﻮاﻧﺎﯾﯽ ﭘﯿﺎده‬
‫ﺳﺎزی ﮐﺎﻣﻞ ﮐﺎرﺑﺮدﻫﺎی اراﺋﻪ ﺷﺪه از ﺷﺮﮐﺖ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﻧﯿﺎز ﺑﻪ‬
‫ﻧﺼﺐ و اﺳﺘﻔﺎده از ﺳﺮوﯾﺲ اﮐﺘﯿﻮداﯾﺮﮐﺘﻮری ﻣﯽ ﺑﺎﺷﺪ. ﺑﺪﯾﻦ ﮔﻮﻧﻪ‬
‫ﲤﺎﻣﯽ ﻓﻌﺎﻟﯿﺘﻬﺎ از ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﺎ ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮان از ﯾﮏ ﳏﻞ‬
‫ﻗﺎﺑﻞ ﮐﻨﱰل ﻣﯽ ﺑﺎﺷﺪ .‬

‫01-4-1- ﭘﺸﺘﯿﺒﺎن اﮐﺘﯿﻮ داﯾﺮﮐﺘﻮری‬
‫اﯾﻦ دﺳﺘﮕﺎه ﺑﻪ ﻋﻨﻮان ﭘﺸﺘﯿﺒﺎن ﺑﺮای اﮐﺘﯿﻮ داﯾﺮﮐﺘﻮری در ﻧﻈﺮ‬
‫ﮔﺮﻓﺘﻪ ﺷﺪه اﺳﺖ.‬
‫11-4-1- ﻓﺎﯾﻞ ﺳﺮور‬
‫ﺑﺮای اﯾﺠﺎد ﯾﮏ ﳏﻞ اﻣﻦ ﺑﺮای ﻗﺮار دادن ﻓﺎﯾﻞ ﻫﺎی ﮐﺎرﺑﺮان و ﲥﯿﻪ‬
‫ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن از آ‪‬ﺎ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد از ﯾﮏ ﺳﺮور ﺑﺎ ﻣﺸﺨﺼﺎت‬
‫ﭘﺮوﺳﺴﻮر زﯾﻮن و 2 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﺣﺎﻓﻈﻪ و 003 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﻓﻀﺎی ذﺧﯿﺮه‬
‫ﺳﺎزی از ﻧﻮع اس ﺳﯽ اس آی ﺑﺎ ﭘﯿﮑﺮ ﺑﻨﺪی رﯾﺪ ﻣﯽ ﺑﺎﺷﺪ.‬

‫21-4-1- ﯾﻮ ﭘﯽ اس‬
‫ﺑﺮای اﻃﻤﯿﻨﺎن از ﺻﺤﺖ ﺑﺮق ورودی ﺑﻪ دﺳﺘﮕﺎه و ﺣﻔﺎﻇﺖ از آ‪‬ﺎ در‬
‫زﻣﺎن ﻗﻄﻌﯽ و ﯾﺎ ﻧﻮﺳﺎﻧﺎت آن ﻧﯿﺎز ﻣﯽ ﺑﺎﺷﺪ ﺗﺎ در ﻣﺴﯿﺮ ﺑﺮق ﺷﻬﺮ‬
‫دﺳﺘﮑﺎﻫﻬﺎی ﺑﺮق اﺿﻄﺮاری ﯾﻮ ﭘﯽ اس ﻗﺮار ﮔﯿﺮﻧﺪ. ﻧﻈﺮ ﺑﻪ اﯾﻨﮑﻪ‬
‫ﺗﻮان ﻣﺼﺮﻓﯽ در ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺴﯿﺎر زﯾﺎد ﻣﯽ ﺑﺎﺷﺪ و ﺑﺮای ﮐﺎﻫﺶ‬
‫اﺣﺘﻤﺎل ﻗﻄﻌﯽ ﺑﺮق اﺳﺘﻔﺎده از دو ﻣﺮﺣﻠﻪ ﯾﻮ ﭘﯽ اس ﺑﺼﻮرت ﻣﺴﺘﻘﻞ از‬
‫ﻫﻢ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮔﺮدد. ﯾﮏ ﯾﻮ ﭘﯽ اس ﺑﺎ ﺗﻮان 51 ﮐﯿﻠﻮ وﻟﺖ آﻣﭙﺮ از‬
‫ﻧﻮع ای ﭘﯽ ﺳﯽ و ﯾﺎ ﺟﯽ ای .‬
‫راه ﺣﻞ دﯾﮕﺮ اﺳﺘﻔﺎده از ﯾﻮ ﭘﯽ اس ﻫﺎی ﮐﻮﭼﮏ و ﻣﺴﺘﻘﻞ ﺑﺮای ﻫﺮ رک‬
‫ﺑﺎ ﺗﻮان 4 ﮐﯿﻠﻮ وﻟﺖ آﻣﭙﺮ ﻣﯽ ﺑﺎﺷﺪ .‬

‫31-4-1- ﮐﺎﺑﻞ ﮐﺸﯽ ﺳﺎﺧﺖ ﯾﺎﻓﺘﻪ‬
‫ﮐﺎﺑﻞ ﮐﺸﯽ ﺳﺎﺧﺖ ﯾﺎﻓﺘﻪ ﺑﯿﻦ رک ﺗﻮزﯾﻊ و ﺳﺎﯾﺮ رک ﻫﺎ، ﻧﺼﺐ ﺳﻮﺋﯿﭻ‬
‫ﻫﺎ، ﻣﺴﯿﺮﯾﺎب ﻫﺎ، دﯾﻮار آﺗﺶ و ﺳﺎﯾﺮ وﺳﺎﯾﻞ ﳐﺎﺑﺮاﺗﯽ در اﯾﻦ رک.‬

‫41-4-1- ﺳﯿﺴﺘﻢ ﮐﻨﱰل ﻣﺼﺮف ﺑﺮق‬
‫در راﺳﺘﺎی ﮐﻨﱰل و ﻧﻈﺎرت ﺑﺮ ﻋﻤﻠﮑﺮد ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ، ﻧﻈﺎرت داﺋﻢ،‬
‫ﺛﺒﺖ اﺗﻔﺎﻗﺎت و ارﺳﺎل ﭘﯿﻐﺎم ﻫﺸﺪار در ﺻﻮرت ﺗﻐﯿﺮات ﻧﺎﮔﻬﺎﻧﯽ در‬
‫ﻣﺼﺮف ﺑﺮق ﻣﻮﺟﺐ ﳏﺎﻓﻈﺖ از ﮐﺎر ﳎﻤﻮﻋﻪ ﺷﺪه و اﺳﺘﻔﺎده ﻣﻨﺎﺳﺐ از‬
‫ﺳﺮﻣﺎﯾﻪ ﮔﺰاری ﻫﺎی اﳒﺎم ﺷﺪه را ﻣﻮﺟﺐ ﻣﯽ ﮔﺮدد. ﻧﺼﺐ دﺳﺘﮑﺎه ﻫﺎی‬
‫ﻫﻮﴰﻨﺪ ﮐﻨﱰل ﻣﺼﺮف ﺑﺮق اﻣﮑﺎن اﯾﻦ ﻋﻤﻞ را ﺑﻮﺟﻮد ﻣﯽ آورد .‬
‫ﻓﺼﻞ ﺳﻮم‬
‫ﻓﺼﻞ 2‬
‫دوم‬
‫ﻣﻌﺮﰲ ﻣﺮﻛﺰ داده‬
‫1-2- ﺗﻌﺮﯾﻒ ﻣﺮﮐﺰ داده‬

‫1‬

‫ﻣﺮﮐﺰ داده ﳎﻤﻮﻋﻪ ﺗﺎﺳﯿﺴﺎت و ﲡﻬﯿﺰات ﻧﺮم اﻓﺰاری و ﺳﺨﺖ اﻓﺰاری‬
‫اﺳﺖ ﮐﻪ ﺑﻪ ﻣﻨﻈﻮر ﻣﯿﺰﺑﺎﻧﯽ اﻣﮑﺎﻧﺎت راﯾﺎﻧﻪ ای و ارﺗﺒﺎ ﻃﯽ ﺟﻬﺖ‬
‫اراﺋﻪ ﺳﺮوﯾﺲ ﻫﺎی ﮐﻼن اﻃﻼﻋﺎﺗﯽ و اﯾﻨﱰﻧﺘﯽ اﯾﺠﺎد ﻣﻲﺷﻮﻧﺪ.‬
‫ﺑﻪ ﻃﻮر ﮐﻠﯽ ﻣﺮاﮐﺰ داده ﺑﻪ ﻋﻨﻮان ﻣﮑﺎﻧﯽ ﺟﻬﺖ ﻓﺮاﻫﻢ آوردن ﻣﻮارد‬
‫زﯾﺮ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮﻧﺪ :‬
‫ذﺧﯿﺮه ﺳﺎزی، ﻣﺪﯾﺮﯾﺖ، ﭘﺮدازش و ﺗﺒﺎدل اﻃﻼﻋﺎت دﯾﺠﯿﺘﺎل و ﳘﭽﻨﯿﻦ‬
‫ﻓﺮاﻫﻢ آوردن ﺳﺮوﯾﺲ ﻫﺎی ﮐﺎرﺑﺮدی ﯾﺎ ﻣﺪﯾﺮﯾﺖ ﺟﻬﺖ ﭘﺮدازش ﻫﺎی‬
‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﺎ رﻋﺎﯾﺖ ﺳﻪ ﺷﺎﺧﺺ ﺑﯿﺎن ﻣﯽ ﺷﻮﻧﺪ :‬
‫1 - ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮی‬
‫2 - ﻗﺎﺑﻠﯿﺖ اﻣﻨﯿﺖ و ﻣﺪﯾﺮﯾﺖ‬
‫3 - رﻋﺎﯾﺖ اﺳﺘﺎﻧﺪاردﻫﺎی ﻣﺮﺑﻮﻃﻪ‬

‫1‬

‫‪Data Center‬‬
‫2-2- ﺗﺎرﯾﺨﭽﻪ ﻣﺮﮐﺰ داده‬
‫ﺗﺎ ﻗﺒﻞ از دﻫﻪ 09 اﺳﺘﻔﺎده از اﯾﻨﱰﻧﺖ ﺑﺮای ﻣﺮدم ﻋﺎدی ﺑﻪ ﺳﺎدﮐﯽ‬
‫اﻣﮑﺎن ﭘﺬﯾﺮ ﻧﺒﻮد، ﭼﺮا ﮐﻪ اﺳﺘﻔﺎده از اﻣﮑﺎﻧﺎت اﯾﻨﱰﻧﺖ ﻧﯿﺎز ﺑﻪ‬
‫داﻧﺶ ﺧﺎﺻﯽ داﺷﺖ . ﳏﯿﻂ ﺧﻂ ﻓﺮﻣﺎﻧﯽ و ﺳﺎﺧﺘﺎر ﻏﯿﺮ ﮔﺮاﻓﯿﮕﯽ اﯾﻨﱰﻧﺖ‬
‫ﺳﺒﺐ ﺷﺪه ﺑﻮد ﮐﻪ ﮐﺎرﺑﺮان ﻋﺎدی ﻋﻼﻗﻪ ﭼﻨﺪاﻧﯽ ﺑﻪ اﺳﺘﻔﺎده از‬
‫اﯾﻨﱰﻧﺖ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ .‬
‫در اواﯾﻞ دﻫﻪ 09 ، ﭘﺲ از ﺑﻪ وﺟﻮد آﻣﺪن ﻣﻔﻬﻮم وب در اﯾﻨﱰﻧﺖ‬
‫)ﺳﺎل 3991 ( و ﭘﺮوﺗﮑﻞ اچ ﺗﯽ ﺗﯽ ﭘﯽ ﮐﻪ ﺑﻪ ﺳﺎدﮔﯽ اﻣﮑﺎن ﺑﻪ اﺷﱰاک‬
‫ﮔﺬاﺷﱳ ﻣﺴﺘﻨﺪات در اﯾﻨﱰﻧﺖ را در اﺧﺘﯿﺎر ﮐﺎرﺑﺮان ﻗﺮار ﻣﯽ داد،‬
‫روز ﺑﻪ روز ﺑﺮ ﺗﻌﺪاد ﮐﺎرﺑﺮان اﯾﻨﱰﻧﺖ اﻓﺰوده ﺷﺪ. از ﺳﻮی دﯾﮕﺮ‬
‫ﺑﺎ اﺿﺎﻓﻪ ﺷﺪن ﮐﺎرﺑﺮان اﯾﻨﱰﻧﺖ، ﺣﺠﻢ ﻣﺴﺘﻨﺪات ﻧﯿﺰ روز ﺑﻪ روز‬
‫اﻓﺰاﯾﺶ ﯾﺎﻓﺖ. ﻣﺴﻠﻤﺎ ﺧﻄﻮط ﺳﺎﺑﻖ اﯾﻨﱰﻧﺘﯽ و ﺳﺮور ﻫﺎی ﻣﻮﺟﻮد، ﺗﻮ‬
‫اﻧﺎﯾﯽ ﺟﻮاﺑﮕﻮﯾﯽ ﺑﻪ ﺧﯿﻞ ﻋﻈﯿﻢ ﮐﺎرﺑﺮان را ﻧﺪاﺷﺘﻨﺪ .‬
‫ﳘﭽﻨﯿﻦ ﺑﺎ زﯾﺎد ﺷﺪن ﮐﺎرﺑﺮان و ﺑﺎﻻ رﻓﱳ ﺣﺠﻢ ﻣﺴﺘﻨﺪات و ﻧﯿﺰ ﺳﺎدﮔﯽ‬
‫اﻧﺘﺸﺎر اﻃﻼﻋﺎت در اﯾﻨﱰﻧﺖ ، ﻣﻔﺎﻫﯿﻢ ﲡﺎری ﻧﯿﺰ وارد ﻋﺮﺻﻪ اﯾﻨﱰﻧﺖ‬
‫ﺷﺪﻧﺪ. ﺷﺮﮐﺖ ﻫﺎی ﲡﺎری ﻧﯿﺎز ﺑﻪ ﺳﺮورﻫﺎﯾﯽ داﺷﺘﻨﺪ ﮐﻪ اﯾﻦ اﻣﮑﺎن را‬
‫ﺑﻪ آ‪‬ﺎ ﺑﺪﻫﺪ ﮐﻪ ﺑﻪ ﺳﺎدﮐﯽ و ﺑﺎ ﺳﺮﻋﺖ ﺑﺘﻮاﻧﻨﺪ اﻃﻼﻋﺎت ﺧﻮد را در‬
‫اﺧﺘﯿﺎر ﻣﺸﱰﯾﺎن و ﮐﺎرﺑﺮان ﺧﻮد ﻗﺮار دﻫﻨﺪ .‬
‫ﺑﺎﻟﻄﺒﻊ اﯾﻦ اﻣﮑﺎن وﺟﻮد ﻧﺪاﺷﺖ ﮐﻪ ﻫﺮ ﺷﺮﮐﺖ ﯾﺎ ﺳﺎزﻣﺎﻧﯽ ﮐﻪ ﻗﺼﺪ‬
‫راه اﻧﺪازی ﺳﺎﯾﺖ ﻫﺎی اﯾﻨﱰﻧﺘﯽ را دارد، ﺧﻮد راﺳﺎ اﻗﺪام ﺑﻪ راه‬
‫اﻧﺪازی ﺳﺮور ﺧﻮد ﮐﻨﺪ، ﭼﺮا ﮐﻪ ﺑﺎ وﺟﻮد ﮐﺎرﺑﺮان زﯾﺎد اﯾﻦ ﺳﺎﯾﺖ‬
‫ﻫﺎ و ﺣﺠﻢ ﺑﺎﻻی ﺗﺮاﻓﯿﮏ، ﻧﯿﺎز ﺑﻪ اﺗﺼﺎل ﻫﺎﯾﯽ ﺑﺎ ﺳﺮﻋﺖ ﻫﺎی ﺑﺴﯿﺎر‬
‫ﺑﺎﻻ وﺟﻮد داﺷﺖ ﮐﻪ ﻣﺴﻠﻤﺎ ﺣﺘﯽ در ﺻﻮرﺗﯽ ﮐﻪ اﯾﻦ اﻣﮑﺎن از ﳊﺎظ‬
‫ﻋﻤﻠﯽ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ، ﻫﺰﯾﻨﻪ ﺑﺎﻻﯾﯽ را ﻣﯽ ﻃﻠﺒﯿﺪ.‬
‫راه ﺣﻠﯽ ﮐﻪ ﺑﺮای اﯾﻦ ﻣﺸﮑﻞ ﺑﻪ ﻧﻈﺮ رﺳﯿﺪ، راه اﻧﺪازی ﻣﺮاﮐﺰ ﺧﺎﺻﯽ‬
‫ﲢﺖ ﻋﻨﻮان ﻣﺮﮐﺰ داده ﯾﺎ ﻣﺮاﮐﺰ داده ای ﺑﻮد. ﻫﺮﮔﺰ داده ﻫﺎ ﺑﺎ در‬
‫اﺧﺘﯿﺎر داﺷﱳ اﺗﺼﺎﻻت ﭘﺮ ﺳﺮﻋﺘﻪ ای ﺑﻪ اﯾﻨﱰﻧﺖ و ﳘﭽﻨﯿﻦ در اﺧﺘﯿﺎر‬
‫داﺷﱳ ﺳﺮورﻫﺎی ﻗﻮی و ﻣﺘﻌﺪد، اﻣﮑﺎن راه اﻧﺪازی ﺳﺮور ﻫﺎی وب را‬
‫ﺑﺮای ﻋﻤﻮم ﻣﺮدم ﳑﮑﻦ ﺳﺎﺧﺘﻨﺪ.‬
‫ﺷﺮﮐﺖ ﻫﺎی ﲡﺎری و ﻣﺮدم ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﺑﺎ اﺟﺎره ﮐﺮدن ﻓﻀﺎی ﳏﺪودی‬
‫در اﯾﻦ ﺳﺮورﻫﺎ، ﺳﺎﯾﺖ ﻫﺎی وب ﺧﻮد را در ﻣﻌﺮض دﯾﺪ ﻋﻤﻮم ﻗﺮار‬
‫دﻫﻨﺪ. ﺑﺮﺧﯽ ﺷﺮﮐﺖ ﻫﺎی ﺑﺰرگ ﻧﯿﺰ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﯿﺎز ﺧﻮد، اﻗﺪام ﺑﻪ‬
‫اﺟﺎره ﮐﺮدن ﯾﮏ ﺳﺮور در ﻣﺮﮐﺰ داده ای ﻣﯽ ﮐﺮدﻧﺪ و آن را از راه‬
‫دور ﺑﺎ اﺑﺰا رﻫﺎی ﺧﺎص ﮐﻨﱰل ﻣﯽ ﮐﺮدﻧﺪ.‬
‫اﮐﻨﻮن ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ رﺷﺪ ﺳﺮﯾﻊ اﯾﻨﱰت، روز ﺑﻪ روز ﺑﻪ ﺗﻌﺪاد ﻣﺮﮐﺰ‬
‫دادﻫﻬﺎ اﺿﺎﻓﻪ ﻣﯽ ﺷﻮد ﺑﻪ ﻃﻮری ﮐﻪ در ﺣﺎل ﺣﺎﺿﺮ در اﮐﺜﺮ ﮐﺸﻮرﻫﺎی‬
‫ﭘﯿﺸﺮﻓﺘﻪ اﯾﻦ ﻣﺮاﮐﺰ وﺟﻮد دارد. ﲤﺮﮐﺰ اﯾﻦ ﻣﺮﮐﺰ ﲞﺼﻮص در ﮐﺸﻮر‬
‫اﻣﺮﯾﮑﺎ ﺑﺴﯿﺎر زﯾﺎد اﺳﺖ. دﻟﯿﻞ آن ارزان ﺑﻮدن ﻧﺮخ اﺗﺼﺎل ﺑﻪ‬
‫اﯾﻨﱰﻧﺖ و ﳘﭽﻨﯿﻦ در دﺳﱰس ﺑﻮدن ﺳﺮﻋﺖ ﻫﺎی ﺑﺎﻻ ﻣﯽ ﺑﺎﺷﺪ.‬
‫ﺑﺮﺧﯽ از اﯾﻦ ﻣﺮﮐﺰ داده ﻫﺎ از ﻃﺮﯾﻖ ﺧﻄﻮط ﳐﺘﻠﻒ ﻓﯿﱪﻧﻮری، ‪‬ﻨﺎی‬
‫ﺑﺎﻧﺪی ﺑﯿﺶ از 4 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﭘﺮﺳﮑﻨﺪ را در اﺧﺘﯿﺎر دارﻧﺪ و ﺗﻌﺪاد‬
‫ﺳﺮورﻫﺎی اﯾﻦ دﯾﺘﺎ ﺳﺮورﻫﺎ ﻣﻌﻤﻮﻻ ﺑﯿﺶ از 0001 اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس‬
‫ﻣﺸﺨﺼﺎت ﺑﻪ ﻣﺘﻘﺎﺿﯿﺎن اﺟﺎره داده ﻣﯽ ﺷﻮد . ﭘﺎراﻣﱰﻫﺎی زﯾﺎدی در‬
‫ﻗﯿﻤﺖ اﺟﺎره ﻣﺎﻫﺎﻧﻪ ﯾﮏ ﺳﺮور ﺗﺎﺛﯿﺮﮔﺬار اﺳﺖ ﮐﻪ ﻣﯽ ﺗﻮان ﺑﻪ ﺳﺮﻋﺖ‬
‫ﺳﯽ ﭘﯽ ﯾﻮ ، ﻣﻘﺪار ﺣﺎﻓﻈﻪ رم و اﻧﺪازه ﻫﺎرد دﯾﺴﮏ ، ﺣﺪاﮐﺜﺮ ﺗﺮا‬
‫ﻓﯿﮑﯽ ﮐﻪ ﻣﺎﻫﺎﻧﻪ در اﺧﺘﯿﺎر ﻫﺮ ﺳﺮور ﻗﺮار ﻣﯽ ﮔﯿﺮد، ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‬
‫ﺳﺮور و ﳘﭽﻨﯿﻦ ﺳﺎﺑﻘﻪ ﻣﺮﮐﺰ داده ای ﺑﺴﺘﮕﯽ دارد.‬
‫ﺷﻜﻞ 2‬

‫3-2- ﻣﺸﺨﺼﺎت ﻣﺮﮐﺰ داده‬
‫ﻣﺮﮐﺰ دادﻫﻬﺎی ﻣﺘﻔﺎوﺗﯽ در ﻧﻘﺎط دﻧﯿﺎ وﺟﻮد دارد ﮐﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬
‫ﻧﯿﺎز‬

‫و‬

‫ﳘﭽﻨﯿﻦ‬

‫ﺷﺮاﯾﻂ‬

‫ﻣﻨﻄﻘﻪ‬

‫ای‬

‫ﻃﺮاﺣﯽ‬

‫و‬

‫ﺳﺎﺧﺘﻪ‬

‫ﺷﺪه‬

‫اﻧﺪ.‬

‫اﺳﺘﺎﻧﺪارد ﺧﺎﺻﯽ ﺑﺮای ﯾﮏ ﻣﺮﮐﺰ داده وﺟﻮد ﻧﺪارد اﻣﺎ در اﯾﻨﺠﺎ‬
‫ﺳﻌﯽ ﺷﺪه اﺳﺖ ﺑﻪ ﺑﺮﺧﯽ از ﻣﺸﺨﺼﺎت ﻋﻤﻮﻣﯽ ﯾﮏ ﻣﺮﮐﺰ داده ای اﺷﺎره‬
‫ﺷﻮد.‬

‫1-3-2-‬

‫در اﺧﺘﯿﺎر داﺷﱳ اﺗﺼﺎﻻت ﳐﺘﻠﻒ ﺑﻪ اﯾﻨﱰﻧﺖ از ﻃﺮﯾﻖ آی‬

‫اس ﭘﯽ و آی ﺳﯽ ﺳﯽ ﭘﯽ ﻫﺎی ﳐﺘﻠﻒ :‬
‫ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﻣﺮﮐﺰ داده ﺑﺮای اﺗﺼﺎل ﺑﻪ اﯾﻨﱰﻧﺖ از ﭼﻨﺪﯾﻦ‬
‫اﺗﺼﺎل ﳐﺘﻠﻒ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ﺗﺎ در ﺻﻮرﺗﯽ ﮐﻪ ﻫﺮ ﯾﮏ از اﺗﺼﺎﻻت ﺑﻪ‬
‫دﻟﯿﻠﯽ از ﮐﺎر اﻓﺘﺎدﻧﺪ ، در ﺳﺮوﯾﺲ دﻫﯽ ﻣﺮﮐﺰ وﻗﻔﻪ ای ﭘﯿﺶ ﻧﯿﺎﯾﺪ.‬
‫ﺑﺮﺧﯽ از ﻣﺮﮐﺰ دادﻫﻬﺎی ﻣﻌﺮوف ﺑﺎ ﺑﯿﺶ از 21 اﺗﺼﺎل ﳐﺘﻠﻒ ﺑﻪ‬
‫اﯾﻨﱰﻧﺖ ﻣﺘﺼﻠﻨﺪ.‬

‫2-3-2- وﺟﻮد ﺳﯿﺴﺘﻢ ﻗﺪرت وﭘﺸﺘﯿﺒﺎن :‬
‫ﯾﮑﯽ از ﻣﻬﻢ ﺗﺮﯾﻦ ﻣﺴﺎﺋﻞ در ﻣﺮﮐﺰ داده ﺳﺮوﯾﺲ دﻫﯽ ﺑﺪون وﻗﻔﻪ ﺑﻪ‬
‫ﻣﺸﱰﯾﺎن ﻣﯽ ﺑﺎﺷﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻣﮑﺎن ﻗﻄﻊ ﺑﺮق ﺑﻪ دﻻﯾﻞ ﳐﺘﻠﻒ ﳘﭽﻮن‬
‫ﺣﻮادث ﻏﯿﺮﻣﱰﻗﺒﻪ ﯾﺎ ﺟﻨﮓ، ﻧﯿﺎز ﺑﻪ ﺳﯿﺴﺘﻢ ﺑﺮق ﭘﺸﺘﯿﺒﺎن ﺿﺮوری اﺳﺖ.‬
‫ﻣﻌﻤﻮﻻ ﻣﺮﮐﺰ دادﻫﻬﺎی ﺑﺰرک از ﯾﻮ ﭘﯽ اس ﻫﺎی ﳐﺼﻮﺻﯽ اﺳﺘﻔﺎده ﻣﯽ‬
‫ﮐﻨﻨﺪ ﮐﻪ اﻣﮑﺎن ﺳﺮوﯾﺲ دﻫﯽ ﺑﻪ ﺑﯿﺶ از 0001 ﮐﺎﻣﭙﯿﻮﺗﺮ را دارﻧﺪ.‬
‫ﻋﻼوه ﺑﺮ ﺳﯿﺴﺘﻢ ﯾﻮ ﭘﯽ اس، ژﻧﺮاﺗﻮرﻫﺎی ﻗﻮی ﻧﯿﺰ در ﻣﺮﮐﺰ داده ای‬
‫وﺟﻮد دارد ﺗﺎ در ﺻﻮرت ﻗﻄﻊ ﺑﻠﻨﺪ ﻣﺪت ﺑﺮق، ﺳﺮوﯾﺲ دﻫﯽ ﺑﺪون وﻗﻔﻪ‬
‫اﳒﺎم ﺷﻮد.‬

‫3-3-2- وﺟﻮد ﺳﺮورﻫﺎی ﻣﺘﻌﺪد :‬
‫ﻫﺪف اﺻﻠﯽ ﯾﮏ ﻣﺮﮐﺰ داده در اﺧﺘﯿﺎر ﮔﺬاﺷﱳ ﺳﺮور ﻫﺎی وب ﺑﺮای‬
‫ﻣﺸﱰﯾﺎن اﺳﺖ. ﺳﺮور ﻫﺎی ﻣﻮرد اﺳﺘﻔﺎده ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﯿﺎز و اﻣﮑﺎﻧﺎت‬
‫ﻣﺮﮐﺰ داده ﺗﻌﯿﯿﻦ ﻣﯽ ﺷﻮد. ﺗﻨﻬﺎ ﺗﻔﺎوت ﻣﻬﻢ، ﻧﻮع ﺳﺮورﻫﺎی ﻣﻮرد‬
‫اﺳﺘﻔﺎده ﺗﻮﺳﻂ ﻣﺮﮐﺰ داده اﺳﺖ. در ﻣﺮﮐﺰ داده ﻫﺎ از دو ﻧﻮع ﺳﺮور‬
‫اﺳﺘﻘﺎده ﻣﯽ ﺷﻮد: ﺳﺮور ﻫﺎی راک ﻣﻮﻧﺖ و ﯾﺎ ﺳﺮور ﻫﺎی دﺳﮑﺘﺎپ ﺑﺎ‬
‫ﺗﻮﺟﻪ ﺑﻪ ﺣﺠﻢ ﮐﻢ ﺳﺮور ﻫﺎی راک ﻣﻮﻧﺖ اﯾﻦ اﻣﮑﺎن ﺑﺮای ﻣﺮﮐﺰ داده‬
‫ای ﻓﺮاﻫﻢ ﻣﯽ ﺷﻮد ﮐﻪ در ﻓﻀﺎﯾﯽ ﮐﻮﭼﮏ، ﺗﻌﺪاد زﯾﺎدی ﺳﺮور ﻗﺮار‬
‫ﮔﯿﺮد. اﻣﺎ ﻣﺴﺌﻠﻪ ﻣﻬﻢ در اﯾﻦ ﻧﻮع ﺳﺮورﻫﺎ، ﻗﯿﻤﺖ ﺑﺎﻻی اﯾﻦ ﺳﺮورﻫﺎ‬
‫ﻧﺴﺒﺖ ﺑﻪ ﺳﺮور ﻫﺎی دﺳﮑﺘﺎپ اﺳﺖ. ﻋﻼوه ﺑﺮ اﯾﻦ اﻣﮑﺎن ارﺗﻘﺎء ﺳﺮور‬
‫ﻫﺎی راک ﻣﻮﻧﺖ ﺗﻨﻬﺎ ﺑﻪ ﻣﻘﺪار اﻧﺪک اﻣﮑﺎن ﭘﺬﯾﺮ اﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬
‫اﯾﻦ ﻣﻮﺿﻤﻦ، اﮐﺜﺮ ﻣﺮﮐﺰ داده ﻫﺎ از ﺳﺮورﻫﺎی دﺳﮑﺘﺎپ اﺳﺘﻔﺎده ﻣﯽ‬
‫ﮐﻨﻨﺪ.‬

‫1-3-3-2- ﺳﺮورﻫﺎ در ﻣﺮﮐﺰ داده‬
‫ ﺳﺮور ﻓﺎرم ﻫﺎ ﻗﻠﺐ ﻣﺮﮐﺰ داده ﻫﺎ‬‫- ﺑﻮﺟﻮد آﻣﺪن ﻣﺮﮐﺰ داده ﻫﺎ ﺟﻬﺖ ﭘﺸﺘﯿﺒﺎﻧﯽ از ﺳﺮور ﻓﺎرم‬
‫ ﺷﺒﯿﻪ ﺑﻮدن ﺳﺎﺧﺘﺎر ﺳﺮور ﻓﺎرم‬‫ ﺑﺮﺧﻮرد اری ﻫﺮ ﯾﮏ از اﯾﻦ ﺳﺮور ﻓﺎرم ﻫﺎ از ﺳﻄﻮح اﻣﻨﯿﺘﯽ و‬‫ﻣﺪﯾﺮﯾﺘﯽ‬

‫2-3-3-2- اﻧﻮاع ﺳﺮورﻫﺎ در ﻣﺮﮐﺰ داده‬
‫ اﯾﻨﱰاﻧﺖ ﺳﺮور ﻓﺎرم‬‫ﺳﻬﻮﻟﺖ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی وب- ﺑﯿﺴﺪ روی اﯾﻨﱰﻧﺖ‬
‫دﻟﯿﻞ اﺳﺎﺳﯽ ﺑﺮای اﯾﺠﺎد اﯾﻨﱰاﻧﺖ ﻫﺎ ﺑﻮده اﺳﺖ. ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ ﻣﯽ‬
‫ﺗﻮاﻧﻨﺪ ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ دﺳﱰﺳﯽ ﭘﯿﺪا ﮐﻨﻨﺪ ﺗﻨﻬﺎ ﮐﺎرﺑﺮاﻧﯽ ﻫﺴﺘﻨﺪ ﮐﻪ‬
‫در ﺷﺒﮑﻪ اﯾﻨﱰاﻧﺖ ﻗﺮار دارﻧﺪ. ﮐﺎرﺑﺮان ﺧﺎرج از اﯾﻨﱰاﻧﺖ ﻋﻤﻮﻣﺎ‬
‫ﺑﻪ ﺷﺒﮑﻪ و ﺳﺮورﻫﺎ دﺳﱰﺳﯽ ﻧﺪارﻧﺪ ﮔﺮﭼﻪ ﮐﺎرﺑﺮان داﺧﻠﯽ از ﺷﺒﮑﻪ‬
‫اﯾﻨﱰﻧﺖ ﺟﻬﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ .‬
‫ اﯾﻨﱰﻧﺖ ﺳﺮور ﻓﺎرم‬‫اﯾﻦ ﺳﺮورﻫﺎ ﳘﺎن ﻃﻮر ﮐﻪ از ﻧﺎﻣﺸﺎن ﭘﯿﺪاﺳﺖ، ﻣﺴﺘﻘﯿﻤﺎ ﺑﺎ اﯾﻨﱰﻧﺖ‬
‫ﻣﺮﺗﺒﻂ‬

‫ﻣﯽ‬

‫ﺑﺎﺷﻨﺪ.‬

‫اﯾﻦ‬

‫ﻧﮑﺘﻪ‬

‫ﻣﺸﺨﺺ‬

‫ﮐﻨﻨﺪه‬

‫اﯾﻦ‬

‫ﻣﻮﺿﻮع‬

‫اﺳﺖ‬

‫ﮐﻪ‬

‫ﮐﺎرﺑﺮان اﯾﻨﱰﻧﺖ ﺳﺮور ﻓﺎرم ﻫﺎ در ﻣﮑﺎن ﻫﺎی ﳐﺘﻠﻔﯽ در اﯾﻨﱰﻧﺖ‬
‫واﻗﻊ ﺷﺪه اﻧﺪ و ﺑﺮای اﺗﺼﺎل ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ از ﺑﺴﱰ ارﺗﺒﺎﻃﯽ‬
‫اﯾﻨﱰﻧﺖ اﺳﺘﻔﺎده ﻣﯽ ﳕﺎﯾﻨﺪ . ﮐﺎرﺑﺮان داﺧﻠﯽ ﻧﯿﺰ ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ‬
‫دﺳﱰﺳﯽ دارﻧﺪ. ﺑﺮای اﺗﺼﺎل ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ از واﺳﻂ ﻫﺎی وب ﯾﺎ‬
‫ﻣﺮورﮐﺮﻫﺎی وب اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد.‬
‫ اﮐﺴﱰاﻧﺖ ﺳﺮور ﻓﺎرم‬‫اﯾﻦ ﺳﺮور ﻓﺎرم ﻫﺎ در ﺣﻘﯿﻘﺖ در ﻣﮑﺎﻧﯽ ﺑﯿﻦ ﺳﺮور ﻓﺎروﻫﺎی اﯾﻨﱰﻧﺖ‬
‫و اﯾﻨﱰاﻧﺖ ﻗﺮار ﮐﺮﻓﺘﻪ اﻧﺪ. اﮐﺴﱰاﻧﺖ ﺳﺮور ﻓﺎرم ﻧﯿﺰ از ﺑﺮﻧﺎﻣﻪ‬
‫ﻫﺎی ﮐﺎرﺑﺮدی وب- ﺑﯿﺴﺪ اﺳﺘﻔﺎده ﻣﯽ ﳕﺎﯾﻨﺪ وﻟﯽ ﺑﺮﺧﻼف اﯾﻨﱰﻧﺖ و‬
‫اﯾﻨﱰاﻧﺖ، آ‪‬ﺎ ﺗﻨﻬﺎ اﺟﺎزه دﺳﱰﺳﯽ ﺑﻪ ﮔﺮوه ﻫﺎی ﺧﺎﺻﯽ از ﮐﺎرﺑﺮان‬
‫را ﻣﯽ دﻫﻨﺪ ﮐﻪ ﺑﻪ ﻫﯿﭻ ﮐﺪام از ﮐﺎر ﺑﺮان اﯾﻨﱰﻧﺖ و ﯾﺎ اﯾﻨﱰاﻧﺖ‬
‫واﺑﺴﺘﻪ ﻧﯿﺴﺘﻨﺪ.‬
‫3-3-3-2- ﳓﻮه در اﺧﺘﯿﺎر ﮔﺮﻓﱳ ﯾﮏ ﺳﺮور وب‬
‫ﭘﺲ از اﯾﻨﮑﻪ ﻣﺘﻘﺎﺿﯽ ﺳﺮور، ﺑﺎ ﺷﺮاﯾﻂ ﻗﺮاردادی ﮐﻪ ﻣﺮﮐﺰ داده‬
‫ﻣﻔﺎد آن را ﺗﻨﻈﯿﻢ ﮐﺮده ﻣﻮاﻓﻘﺖ ﮐﺮد، ﯾﮏ ﺳﺮور در اﺧﺘﯿﺎر وی‬
‫ﮔﺬاﺷﺘﻪ ﻣﯽ ﺷﻮد. ﺑﺴﺘﻪ ﺑﻪ ﻧﻮع ﻗﺮارداد ﺳﺮور ﻣﯽ ﺗﻮاﻧﺪ ﺗﻨﻬﺎ ﺷﺎﻣﻞ‬
‫ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و ﯾﺎ ﻧﺮم اﻓﺰ ارﻫﺎی ﮐﻤﮑﯽ ﳘﭽﻮن ﻧﺮم اﻓﺰ ارﻫﺎی اف ﺗﯽ‬
‫ﭘﯽ و ﯾﺎ ﮐﻨﱰل ﭘﺎﻧﻞ ﺳﺎﯾﺖ ﺑﺎﺷﺪ. در ﺻﻮرﺗﯽ ﮐﻪ اﯾﻦ ﻧﺮم اﻓﺰارﻫﺎ ﺑﺮ‬
‫روی ﺳﺮور ﻧﺼﺐ ﻧﺸﺪه ﺑﺎﺷﺪ، ﻣﺘﻘﺎﺿﯽ ﺧﻮد ﺑﺎﯾﺪ اﯾﻦ ﻧﺮواﻓﺰارﻫﺎ را‬
‫ﻧﺼﺐ ﮐﻨﺪ. ﻣﺘﻘﺎﺿﯽ اﮐﺜﺮا از ﻃﺮﯾﻖ ﺗﺮﻣﯿﻨﺎل ﻫﺎی راه دور و ﯾﺎ ﻧﺮم‬
‫اﻓﺰارﻫﺎی ﺧﺎﺻﯽ ﻣﺎﻧﻨﺪ ﭘﯽ ﺳﯽ اﻧﯽ ور ﺳﺮور ﺧﻮد را از راه دور‬
‫ﮐﻨﱰل ﻣﯽ ﮐﻨﺪ. ﭘﺲ از ﻧﺼﺐ و ﺗﻨﻈﯿﻤﺎت ﻧﺮم اﻓﺰاری، ﺳﺮور آﻣﺎده‬
‫ﺳﺮوﯾﺲ دﻫﯽ ﻣﯽ ﺷﻮد و ﺑﺮ ﺣﺴﺐ ﻧﯿﺎز ﻣﺘﻘﺎﺿﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد.‬
‫ﻧﮑﺘﻪ ﻗﺎﺑﻞ ﺗﻮﺟﻪ، ﮐﻨﱰل ﺳﺮورﻫﺎ ﺗﻮﺳﻂ ﻣﺘﻘﺎﺿﯽ از راه دور اﺳﺖ. ﺑﺎ‬
‫ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻣﻮﺿﻤﻦ ﻣﺴﺌﻮﻟﯿﺖ ﮐﻠﯿﻪ ﻣﺴﺎﺋﻞ و ﻣﺸﮑﻼت ﺳﺮور از ﲨﻠﻪ از‬
‫ﮐﺎر اﻓﺘﺎدن ﺳﺮوﯾﺲ ﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ و ﯾﺎ ﲪﻼت ﻫﮑﺮی ﺑﻪ ﻋﻬﺪه‬
‫ﻣﺘﻘﺎﺿﯽ ﻣﯽ ﺑﺎﺷﺪ. اﻟﺒﺘﻪ در ﺷﺮاﯾﻂ ﺧﺎص و ﭘﺮداﺧﺖ ﻣﺒﺎﻟﻎ ﻣﻌﯿﻦ‬
‫ﻣﺘﻘﺎﺿﯽ ﻣﯽ ﺗﻮاﻧﺪ از ﺧﺪﻣﺎت ﻣﺮﮐﺰ داده اﺳﺘﻔﺎده ﮐﻨﺪ. ﻫﺮﭼﻨﺪ در‬
‫ﺷﺮاﯾﻂ ﲝﺮاﻧﯽ ﳘﭽﻮن ﲪﻼت ﮔﺴﱰده ﮐﻪ ﻣﻨﺠﺮ ﺑﻪ از ﮐﺎر اﻓﺘﺎدن ﲤﺎﻣﯽ‬
‫ﺳﺮورﻫﺎ ﺷﻮد، ﻣﻌﻤﻮﻻ ﻣﺮﮐﺰ داده ﺑﺮای ﺳﺮوﯾﺲ دﻫﯽ ﺑﻪ ﲤﺎﻣﯽ ﺳﺮورﻫﺎ‬
‫ﺑﻪ ﻣﺸﮑﻞ ﺑﺮﺧﻮرد ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ در اﯾﻦ ﺻﻮرت ﻃﺒﻖ اوﻟﻮﯾﺖ ﻫﺎی ﺧﻮد‬
‫اﻗﺪام ﺑﻪ رﻓﻊ ﻣﺸﮑﻞ ﻣﯽ ﮐﻨﻨﺪ .‬

‫4-2- ﻣﻌﯿﺎرﻫﺎی ﻃﺮاﺣﻲ ﻣﺮاﮐﺰ داده‬
‫ﻣﻌﯿﺎرﻫﺎی ﻃﺮاﺣﯽ ﺑﺮای ﻫﺮ ﮐﺪام از ﺳﺮوﯾﺴﻬﺎی اراﺋﻪ ﺷﺪه در ﻣﺮﮐﺰ‬
‫داده ﻋﺒﺎرﺗﻨﺪ از:‬
‫ﻗﺎﺑﻠﯿﺖ دﺳﱰﺳﯽ ﺑﺎﻻ‬
‫ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮی‬
‫اﻣﻨﯿﺖ‬
‫ﻗﺎﺑﻠﯿﺖ ﻣﺪﯾﺮﯾﺖ‬
‫ﺷﻜﻞ 3‬
‫ﺗﻨﻮع و ﭘﯿﭽﯿﺪﮐﯽ ﻧﯿﺎزﻫﺎی ﲡﺎری روز ﺑﺎﻋﺚ اﯾﺠﺎد رﻗﺎﺑﺖ ﺑﺮای اراﺋﻪ‬
‫ﺧﺪﻣﺎت ﻣﺘﻨﺎﺳﺐ ﺑﻪ ﻣﻨﻈﻮر اﻓﺰاﯾﺶ ﺑﺎزدﻫﯽ ﻣﯽ ﺷﻮد. در ﻣﺮﺣﻠﻪ اول‬
‫ﺳﺎزﻣﺎن ﻫﺎی ﻓﻨﺎوری اﻃﻼﻋﺎت ﺑﺎﯾﺪ اﻣﮑﺎن اﯾﺠﺎد ﯾﮏ زﯾﺮ ﺳﺎﺧﺖ ﻣﺮﮐﺰ‬
‫داده ﺑﺎ اﯾﻦ ﻗﺎﺑﻠﯿﺖ را ﺑﻪ ﻣﻨﻈﻮر ﺗﻌﯿﯿﻦ ﯾﮏ ﻗﺎﻟﺐ ﺳﺎﺧﺘﺎری ﺑﺮای‬
‫ﳏﯿﻂ ﻫﺎی ﻣﺘﻨﻮع و ﳐﺘﻠﻒ را ﻓﺮاﻫﻢ ﳕﺎﯾﻨﺪ. اﯾﻦ ﺗﻮاﻧﺎﯾﯽ ﺑﺎﻋﺚ ﮐﺎﻫﺶ‬
‫از ﻫﻢ ﮐﺴﯿﺨﺘﮑﯽ ﻫﺎ، اﻓﺰاﯾﺶ ﻗﺎﺑﻠﯿﺖ اﺳﺘﻔﺎده ﻣﻮﺛﺮ و اﻃﻤﯿﻨﺎن از‬
‫ﻋﺪم وﺟﻮد اﺣﺘﻤﺎل اﺷﺘﺒﺎه ﺷﺨﺼﯽ ﻣﯽ ﺷﻮد.‬

‫5-2- ﺳﺎﺧﺘﺎر و اﺟﺰا‬
‫ﻣﺮاﻛﺰ داده ، ﺑﻪ ﺻﻮرت ﻛﻠﻲ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺷﺎﻣﻞ ﻗﺴﻤﺖﻫﺎي زﯾﺮ‬
‫ﺑﺎﺷﻨﺪ . اﯾﻦ ﻗﺴﻤﺘﻬﺎ ، ﺑﺴﺘﻪ ﺑﻪ دﺳﺘﻪ ﺑﻨﺪي ﻣﺮاﻛﺰ داده ﻣﻲﺗﻮاﻧﻨﺪ‬
‫ﻣﺘﻐﲑ ﺑﺎﺷﻨﺪ :‬
‫ ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﮑﯽ‬‫ ﺳﺎﺧﺘﺎرﺷﺒﮑﻪ ای‬‫- ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬
‫ﺷﻜﻞ 4‬

‫ﺷﻜﻞ 5‬
‫ﺷﻜﻞ 6‬

‫1-5-2- ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﻜﻲ ﻣﺮﻛﺰ داده‬
‫ﺳﯿﺴﺘﻢﻫﺎي ﺗﻮزﯾﻊ و ﻛﻨﱰل ﺑﺮق‬
‫ﺳﯿﺴﺘﻢﻫﺎي ﲥﻮﯾﻪ ﻫﻮا و ﻛﻨﱰل رﻃﻮﺑﺖ‬
‫ﺳﯿﺴﺘﻢﻫﺎي آﺗﺶ ﻧﺸﺎﻧﻲ‬
‫ﺳﯿﺴﺘﻢﻫﺎي ﻛﻨﱰل دﺳﱰﺳﻲ ﻓﯿﺰﯾﻜﻲ‬
‫ﺳﯿﺴﺘﻢﻫﺎي ﭘﺸﺘﯿﺒﺎﻧﻲ )اﻓﺰوﻧﻪ)1+‪(( N‬‬
‫2-5-2- ﺳﺎﺧﺘﺎرﺷﺒﮑﻪ ای ﻣﺮﻛﺰ داده‬
‫ ﲡﻬﯿﺰات اﻣﻨﯿﺘﯽ ﻣﺎﻧﻨﺪ دﯾﻮاره ﻫﺎی أﺗﺶ، أی دی اس ﻫﺎ و ای ﭘﯽ‬‫اس ﻫﺎ، ﺿﺪ وﯾﺮوس ﻫﺎ و ﺳﺎﯾﺮ ﺳﺎﻣﺎﻧﻪ ﻫﺎی اﻣﻨﯿﺖ‬
‫ﺷﺒﮑﻪ‬
‫ ﺳﯿﺴﺘﻢ ﻫﺎی ﻣﺪﯾﺮﯾﺘﯽ و ﺑﺎﯾﺶ ﺷﺒﮑﻪ‬‫ ﺳﺮورﻫﺎ و ﺑﺮﻧﺎﻫﻪ ﻫﺎی ﻣﻮرد ﻧﯿﺎز آن ﻫﺎ‬‫- ﲡﻬﯿﺰات ﻏﯿﺮ ﻓﻌﺎل‬

‫3-5-2- ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬
‫ ﺳﯿﺴﺘﻢ ﻫﺎی اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ﻧﺮم اﻓﺰار‬‫ ﺳﯿﺴﺘﻢ ﻫﺎی ﻣﺪﯾﺮﯾﺖ ﺳﯿﺴﺘﻢ ﻫﺎی ﻋﺎﻣﻞ، ﺑﺎﻧﮏ ﻫﺎی اﻃﻼﻋﺎﺗﯽ‬‫ ﺳﯿﺴﺘﻢ ﻫﺎی ﯾﮑﭙﺎرﭼﻪ ﺳﺎزی اﻃﻼﻋﺎت‬‫ ﭘﺎﯾﮕﺎه ﻫﺎی داده، ﻓﺎﯾﻞ ﺳﺮورﻫﺎ و ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﺮﺑﻮط ﺑﻪ داده‬‫ﻫﺎی ﻋﻤﻠﯿﺎﺗﯽ‬
‫- ﺳﯿﺴﺘﻢ ﻫﺎی ذﺧﯿﺮه ﺳﺎزی و ﺑﺎزﯾﺎﺑﯽ اﻃﻼﻋﺎت‬

‫6-3- اﺳﺘﺎﻧﺪاردﻫﺎی ﻣﺮﮐﺰ داده‬
‫ﺗﯽ‬

‫آی‬

‫ای-249‬

‫اﺳﺘﺎﻧﺪارای‬

‫اﺳﺖ‬

‫ﮐﻪ‬

‫ﺗﻮﺳﻂ‬

‫اﳒﻤﻦ‬

‫ﻋﻠﻤﯽ‬

‫ﺻﻨﻌﺖ‬

‫ارﺗﺒﺎﻃﺎت ﺗﯽ آی ای در ﺳﺎل 5002 ﺑﺮای ﺗﻌﯿﯿﻦ راﻫﮑﺎرﻫﺎی ﻋﻤﻠﯽ‬
‫ﺑﺮای ﻃﺮاﺣﯽ و ﺳﺎﺧﺖ ﻣﺮﮐﺰ دادﻫﻬﺎ ﳐﺼﻮﺻﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎی‬
‫ﮐﺎﺑﻞ ﮐﺸﯽ و ﻃﺮاﺣﯽ ﺷﺒﮑﻪ اﯾﺠﺎد ﺷﺪه اﺳﺖ.‬
‫ ﻣﺪﻧﻈﺮ ﻗﺮاردادن دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎی ﺧﻮد ﺑﺮ اﺳﺎس دو ﻧﻮع رﺳﺎﻧﻪ‬‫ﻓﯿﱪ ﻧﻮری و ﮐﺎﺑﻞ ﻫﺎی ﻣﺴﯽ‬
‫ ﻣﺮﺟﻌﯽ ﺗﻌﯿﯿﻦ ﮐﻨﻨﺪه ﺑﺮای ﻧﯿﺎزﻣﻨﺪی ﻫﺎی ﺧﺎص ﻧﻮاﺣﯽ ﺧﺼﻮﺻﯽ و‬‫ﻋﻤﻮﻣﯽ ﻣﺮﮐﺰ داده در ﻣﻮرد ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬
‫و دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎی اﺟﺮاﯾﯽ‬

‫1-6-2- وﯾﮋﮔﯽ ﻫﺎی اﺳﺘﺎﻧﺪارد ﺗﯽ آی ای 249‬
‫1- ﻣﻌﻤﺎری ﺷﺒﮑﻪ‬
‫2- ﻃﺮاﺣﻲ اﻟﻜﱰوﻧﯿﻜﻲ‬
‫3- ذﺧﲑه ﺳﺎزي و ﲥﯿﻪ ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن‬
‫4- اﻓﺰوﻧﮕﻲ ﺳﯿﺴﺘﻢ‬
‫5- اﻣﻨﯿﺖ و ﻛﻨﱰل دﺳﱰﺳﻲ ﺑﻪ ﺷﺒﻜﻪ‬
‫6- ﻣﺪﯾﺮﯾﺖ ﭘﺎﯾﮑﺎه داده‬
‫7- ﻣﯿﺰﺑﺎﻧﯽ وب و ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮی‬
‫8-ﺗﻮزﯾﻊ ﳏﺘﻮا‬
‫9- ﮐﻨﱰل ﳏﯿﻂ‬
‫01- ﺣﻔﺎﻇﺖ در ﺑﺮاﺑﺮ اﺗﻔﺎﻗﺎت ﻓﯿﺰﯾﮑﯽ )ﻃﻮﻓﺎن، زﻟﺰﻟﻪ، أﺗﺶ ﺳﻮزی و‬
‫... (‬

‫ﺷﻜﻞ7‬

‫2-6-2- ﻣﺰاﺑﺎی اﺳﺘﺎﻧﺪارد ﺗﯽ آی ای- 249 در ﻃﺮاﺣﯽ ﻣﺮاﮐﺰ‬
‫داده‬
‫ ﻧﺎﻣﮕﺬاری اﺳﺘﺎﻧﺪارد ﻗﻄﻌﺎت و ﲡﻬﯿﺰات‬‫ اﻃﻤﯿﻨﺎن از ﮐﺎرﮐﺮد ﺑﺪون اﺷﮑﺎلوﺧﺮاﺑﯽ‬‫ ﺣﻔﺎﻇﺖ ﻗﻮی در ﺑﺮاﺑﺮ آﺳﯿﺐ ﻫﺎی ﻃﺒﯿﻌﯽ ﯾﺎ ﻣﺼﻨﻮﻋﯽ ﺑﺸﺮی و ﻗﺎﺑﻠﯿﺖ‬‫اﻃﻤﯿﻨﺎن‬
‫- ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮی و ﻣﻘﯿﺎس ﭘﺬﯾﺮی ﺑﺮای ﻣﺪت ﮐﻠﻮﻻﻧﯽ‬
‫3-6-2- اﻫﺪاف اﺳﺘﺎﻧﺪارد‬
‫ ﲥﯿﻪ ﻧﯿﺎزﻣﻨﺪی ﻫﺎ و راﻫﻨﻤﺎﯾﯽ ﻫﺎی ﻻزم ﺑﺮای ﻃﺮاﺣﯽ و ﻧﺼﺐ ﻣﺮﮐﺰ‬‫داده ﯾﺎ اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ‬
‫ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻃﺮاﺣﺎ ﻧﯽ ﮐﻪ اﺣﺘﯿﺎج ﺑﻪ ﻓﻬﻢ ﮔﺴﱰده در ﻣﻮرد‬‫ﻃﺮاﺣﯽ ﻣﺮﮐﺰ داده ﺷﺎﻣﻞ ﻃﺮح رﯾﺰی ﺳﺎﺧﺘﻤﺎن، ﺳﯿﺴﺘﻢ ﻫﺎی ﮐﺎﺑﻞ ﮐﺸﯽ و‬
‫ﻃﺮاﺣﯽ ﺷﺒﮑﻪ دارﻧﺪ.‬

‫4-6-2-‬

‫ﻣﺪل ﻣﺮاﮐﺰ داده ﻣﻨﻄﺒﻖ ﺑﺮ اﺳﺘﺎﻧﺪارد ﺗﯽ آی ای‬

‫– 249‬
‫اﺗﺎق ورودي‬
‫اﺗﺎق ﻛﺎﻣﭙﯿﻮﺗﺮ‬
‫اﺗﺎق ﳐﺎﺑﺮات‬
‫اﺗﺎق ﲡﻬﯿﺰات و ﻣﻜﺎﻧﯿﻜﻲ و اﻟﻜﱰوﻧﯿﻜﻲ‬

‫7-2- ﺗﯿﲑز در ﻣﺮﮐﺰ داده‬
‫ ﺗﯿﲑ 1‬‫ ﺗﯿﲑ 2‬‫ ﺗﯿﲑ 3‬‫- ﺗﯿﲑ 4‬

‫92‬

‫ﺷﻜﻞ 8‬
‫1-7-2- ﺗﯿﲑ1‬
‫ﺳﺎده و ﺑﺪون ﲡﻬﯿﺰات ﭘﯿﭽﯿﺪه‬
‫ﻓﺎﻗﺪ اﺟﺰاي اﻓﺰوﻧﻪ و ﲡﻬﯿﺰات ﳏﺎﻓﻆ در ﺑﺮاﺑﺮ آﺗﺶ و ﲡﻬﯿﺰات ﺧﻨﺜﯽ‬
‫ﮐﻨﻨﺪه‬
‫ﺑﺮای ﺗﻮزﯾﻊ ﺑﺮق، ﻫﻮا و ارﺗﺒﺎﻃﺎت ﺷﺎﻣﻞ ﻣﺴﲑﻫﺎی اﺿﺎﻓﯽ ﻧﯿﺴﺖ‬
‫ﺗﻨﻬﺎ از ﯾﮏ دﺳﱰﺳﯽ دﻫﻨﺪه، ﺳﺮوﯾﺲ درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﻨﺪ‬
‫از ﮐﺎر اﻓﺘﺎدن ﮐﻞ ﻣﺮاﮐﺰ داده در ﺻﻮرت ﻗﻄﻊ در ﲡﻬﯿﺰات و ﻣﺴﯿﺮ‬
‫ﺗﻮﻗﻒ ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪه و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻧﺸﺪه‬
‫در ﯾﮏ ﺳﺎل ﺗﺎ 04ﺳﺎﻋﺖ داون ﺗﺎﯾﻢ دارد‬

‫2-7-2- ﺗﯿﲑ2‬
‫در ﻧﻈﺮ ﮔﺮﻓﱳ ﭘﺸﺘﯿﺒﺎن ﺑﺮای ﺳﯿﺴﺘﻢ اﻟﮑﱰﯾﮑﯽ‬
‫دارای ﻣﺴﯿﺮ ﺗﻮزﯾﻊ ﺑﺮق، ﺳﯿﺴﺘﻢ ﻫﺎی ﲥﻮﯾﻪ و ﮐﺎﺑﻞﻫﺎی‬
‫ارﺗﺒﺎﻃﯽ ﺗﻨﻬﺎ از ﯾﮏ ﻓﺮاﻫﻢ ﮐﻨﻨﺪه دﺳﱰﺳﯽ ﺳﺮوﯾﺲ درﯾﺎﻓﺖ ﻣﯽ ﺷﻮد‬
‫دارای ﺳﯿﺴﺘﻢ اﻃﻔﺎ ﺣﺮﯾﻖ و ﲡﻬﯿﺰات ﺧﻨﺜﯽ ﮐﻨﻨﺪه‬
‫ﺗﻮﻗﻒ ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪه و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻧﺸﺪه )ﮐﻤﱰ از ﺗﯿﯿﺮ ا (‬
‫در ﯾﮏ ﺳﺎل ﺗﺎ 22ﺳﺎﻋﺖ داون ﺗﺎﯾﻢ دارد‬
‫3-7-2- ﺗﯿﲑ3‬
‫ﭘﺸﺘﯿﺒﺎن ﺑﺮای ﮐﻠﯿﻪ ﲡﻬﯿﺰات ﺷﺒﮑﻪ اﻋﻢ از ﻣﺴﯿﺮ ﯾﺎب ﻫﺎ و ﺳﻮﺋﯿﭻ ﻫﺎ‬
‫و ...‬
‫دو ﻣﺴﯿﺮ ﺑﺮای ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﺑﺮق، ﲥﻮﯾﻪ ﻫﻮا و ارﺗﺒﺎﻃﺎت )ﯾﮑﯽ ﻓﻌﺎل‬
‫و دﯾﮕﺮ ﺑﻪ ﻋﻨﻮان‬
‫ﭘﺸﺘﯿﺒﺎن و در ﺣﺎﻟﺖ ﻋﺎدی ﻏﯿﺮ ﻓﻌﺎل(‬
‫ﺣﺪﮐﺜﺮ از دو ﻓﺮاﻫﻢ ﮐﻨﻨﺪه دﺳﱰﺳﯽ، ﺳﺮوﯾﺲ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد‬
‫ﭘﺸﺘﯿﺒﺎن ﺑﺮای ﺳﯿﺴﺘﻢ ﺑﺮق، ژﻧﺮاﺗﻮرﻫﺎ و ﯾﻮ ﭘﯽ اس‬
‫دارای ﺳﯿﺴﺘﻢ ﺷﻨﺎ ﺳﺎﯾﯽ و اﻃﻔﺎ ﺣﺮﯾﻖ و ﭘﯿﺶ ﺧﻨﺜﯽ ﮐﻨﻨﺪه‬
‫ﺗﻨﻬﺎ ﺑﺮای ﻓﻌﺎﻟﯿﺖ ﻫﺎی ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪه ﻣﺘﻮﻗﻒ ﻫﯽ ﺷﻮد‬
‫در ﯾﮏ ﺳﺎل ﺗﺎ 6.1 ﺳﺎﻋﺖ داون ﺗﺎﯾﻢ دارد‬

‫4-7-2- ﺗﯿﲑ4‬
‫دارای ﭘﺸﺘﯿﺒﺎن ﮐﻠﯿﻪ ﲡﻬﯿﺰات ﺷﺒﮑﻪ اﻋﻢ از ﻣﺴﯿﺮ ﯾﺎب ﻫﺎ و ﺳﻮﺋﯿﭻ‬
‫ﻫﺎ و ...‬
‫دارای دو ﻣﺴﯿﺮ ﺑﺮای ﺳﯿﺴﺘﻢ ﺗﻮز ﯾﻊ ﺑﺮق، ﲥﻮﯾﻪ ﻫﻮا و ارﺗﺒﺎﻃﺎت‬
‫)ﻫﺮ دو ﻓﻌﺎل(‬
‫ﺣﺪاﻗﻞ از دو ﻓﺮاﻫﻢ ﮐﻨﻨﺪه دﺳﱰﺳﯽ، ﺳﺮوﯾﺲ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد‬
‫دارای ﭘﺸﺘﯿﺒﺎن ﺳﯿﺴﺘﻢ ﺑﺮق ، ژﻧﺮاﺗﻮرﻫﺎ و ﯾﻮ ﭘﯽ اس‬
‫ﺳﯿﺴﺘﻢ ﺷﻨﺎ ﺳﺎﯾﯽ و اﻃﻔﺎ ﺣﺮﯾﻖ و ﭘﯿﺶ ﺧﻨﺜﯽ ﮐﻨﻨﺪه دارد‬
‫ﺗﻨﻬﺎ ﺑﺮای ﻓﻌﺎﻟﯿﺖ ﻫﺎی ﺑﺮﻧﺎﻫﻪ رﯾﺰی ﺷﺪه ﻣﺘﻮﻗﻒ ﻣﯽ ﺷﻮد‬
‫در ﯾﮏ ﺳﺎل ﺗﺎ 2.0 ﺳﺎﻋﺖ داون ﺗﺎﯾﻢ دارد‬

‫8-2- ﻻﺑﻪ ﻫﺎی ﻃﺮاﺣﯽ در ﻣﺮﮐﺰ داده‬
‫ﺷﮑﻞ زﯾﺮ ﻧﺸﺎن دﻫﻨﺪه ﻃﺮاﺣﯽ ﻻﯾﻪ ای ﯾﮏ ﻣﺮﮐﺰ داده ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﻻﯾﻪ‬
‫ﻫﺎی اﯾﻦ ﻃﺮاﺣﯽ ﻋﺒﺎرﺗﻨﺪ از:‬
‫ﻻﯾﻪ ﳎﺘﻤﻊ ﺳﺎزی‬
‫ﻻﯾﻪ ﻓﺮ اﻧﺖ- اﻧﺪ‬
‫ﻻﯾﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬
‫ﻻﯾﻪ ﺑﮏ- اﻧﺪ‬
‫ﻻﯾﻪ ذﺧﯿﺮه ﺳﺎزی‬
‫ﻻﺑﻪ اﻧﺘﻘﺎل‬

‫ﺷﻜﻞ 9‬

‫1-8-2- ﻻﯾﻪ ﳎﺘﻤﻊ ﺳﺎزي‬
‫ﻻﯾﻪ ﳎﺘﻤﻊ ﺳﺎزی ﺷﺎﻣﻞ زﯾﺮ ﺳﺎﺧﺖ ارﺗﺒﺎﻃﯽ و ﮐﻠﯿﻪ ﲡﻬﯿﺰات ﻣﻮرد ﻧﯿﺎز‬
‫ﺑﺮای ﭘﺸﺘﯿﺒﺎﻧﯽ از ﺳﺮوﯾﺲ ﻫﺎی ﻣﺪﯾﺮﯾﺘﯽ، اﻣﻨﯿﺘﯽ و ﺳﺎﯾﺮ ﺳﺮوﯾﺲ ﻫﺎی‬
‫ﻣﻮﺟﻮد در ﺳﺮور ﻓﺎرم ﻣﯽ ﺑﺎﺷﺪ. ﻻﯾﻪ ﳎﺘﻤﻊ ﺳﺎزی در ﺣﻘﯿﻘﺖ ﻗﺎﺑﻞ‬
‫ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻻﯾﻪ ﺗﻮزﯾﻊ در ﺷﺒﮑﻪ ﻫﺎی ﮐﻤﭙﺲ ﻣﯽ ﺑﺎﺷﺪ.‬

‫2-8-2 - ﻻﯾﻪ ﻓﺮاﻧﺖ - اﻧﺪ‬
‫اﯾﻦ ﻻﯾﻪ ﺷﺎﻣﻞ ﲡﻬﯿﺰاﺗﯽ ﺑﺮای ﻣﺪﯾﺮﯾﺖ، اﯾﺠﺎد اﻣﻨﯿﺖ و ﭘﺸﺘﯿﺒﺎﻧﯽ از‬
‫ﺳﺮور ﻓﺎرم ﻫﺎی ﻓﺮ اﻧﺖ- اﻧﺪ در ﻣﺮﮐﺰ داده اﺳﺖ. اﯾﻦ ﻻﯾﻪ ﻗﺎﺑﻞ‬
‫ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻻﯾﻪ دﺳﱰﺳﯽ در ﺷﺒﮑﻪ ﻫﺎی ﮐﻤﭙﺲ ﻣﯽ ﺑﺎﺷﺪ.‬
‫ﺳﺮور ﻫﺎی ﮐﺎل ﻣﻨﯿﺠﺮز و ﮐﺎﻧﺘﻨﺖ دﯾﺴﱰﯾﺒﯿﻮﺷﻦ ﻣﻨﯿﺠﺮ ﻧﯿﺰ در اﯾﻦ‬
‫ﻗﺴﻤﺖ ﻗﺮار دارﻧﺪ. ﻋﻼوه ﺑﺮ آ‪‬ﺎ ﺳﺮور ﻫﺎی اراﺋﻪ دﻫﻨﺪه ﺳﺮوﯾﺲ‬
‫ﻫﺎﯾﯽ ﻧﻈﯿﺮ اف ﺗﯽ ﭘﯽ ،ﺗﻞ ﻧﺖ ، اس ام ﺗﯽ ﭘﯽ ، وب و دﯾﮕﺮ ﺑﺮﻧﺎﻣﻪ‬
‫ﻫﺎی ﮐﺎرﺑﺮدی ﲡﺎری را اراﺋﻪ ﻣﯽ دﻫﺪ. اراﺋﻪ ﺧﺪﻣﺎت ﭼﻨﺪ ﭘﺨﺸﯽ و‬
‫اراﺋﻪ ﮐﯿﻮ او اس در اﯾﻦ ﻻﯾﻪ اﻣﮑﺎن ﭘﺬﯾﺮ ﻣﯽ ﺑﺎﺷﺪ.‬
‫دﯾﮑﺮ ﻧﯿﺎزﻫﺎی اﯾﻦ ﻻﯾﻪ ﻣﯽ ﺗﻮاﻧﺪ آی دی اس ﻫﺎ، ﻫﺎﺳﺖ آی دی اس‬
‫ﻫﺎ ﺟﻬﺖ ﺷﻨﺎ ﺳﺎﯾﯽ ﻣﺰاﲪﯿﻦ ﯾﺎ ﭘﯽ وی ﻟﻦ ﻫﺎ ﺟﻬﺖ ﺟﺪ اﺳﺎزی ﺳﺮورﻫﺎ‬
‫در ﯾﮏ ﺳﺎﺑﻨﺖ از ﯾﮑﺪﯾﮕﺮ ﻣﯽ ﺑﺎﺷﺪ.‬
‫3-8-2- ﻻﯾﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬
‫در‬

‫اﯾﻦ‬

‫ﻻﯾﻪ‬

‫ﮐﻠﯿﻪ‬

‫ﻧﯿﺎزﻫﺎی‬

‫ﻣﺮﺗﺒﻂ‬

‫ﺑﺎ‬

‫ﺳﺮور‬

‫ﻫﺎی‬

‫ﺑﺮﻧﺎﻫﻪ‬

‫ﻫﺎی‬

‫ﮐﺎرﺑﺮدی ﻣﺮﺗﻔﻊ ﻣﯽ ﮐﺮدد. وﯾﮋﮔﯽﻫﺎی اﯾﻦ ﻻﯾﻪ ﻋﻤﻮﻣﺎ ﺷﺒﯿﻪ ﺧﺼﻮﺻﯿﺎت‬
‫ﻻﯾﻪ ﻓﺮ اﻧﺖ- اﻧﺪ ﻣﯽ ﺑﺎﺷﺪ. ﺗﻨﻬﺎ ﺗﻔﺎوت اﯾﻦ ﻻﯾﻪ در ﺳﻄﺢ اﻣﻨﯿﺘﯽ‬
‫آن ﻣﯽ ﺑﺎﺷﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺣﺴﺎﺳﯿﺖ ﺳﺮور ﻫﺎی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی و‬
‫دﺳﱰﺳﯽ ﻣﺴﺘﻘﯿﻢ آ‪‬ﺎ ﺑﻪ ﭘﺎﯾﮑﺎه ﻫﺎی اﻃﻼﻋﺎﺗﯽ ، اﻣﻨﯿﺘﯽ در ﻧﻈﺮ‬
‫ﮐﺮﻓﺘﻪ ﺷﺪه در اﯾﻦ ﻻﯾﻪ ﺑﺎ ﺳﺎﯾﺮ ﻻﯾﻪ ﻫﺎ ﻣﺘﻔﺎوت ﻣﯽ ﺑﺎﺷﺪ.‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ اﯾﻦ ﻻﯾﻪ ، ﺑﺎ ﮐﻤﮏ ﻓﺎﯾﺮوال ، اﯾﻦ‬
‫ﻻﯾﻪ از ﻻﯾﻪ ﻫﺎی دﯾﮕﺮ ﳎﺰا ﻣﯽ ﮔﺮدد. ارﺗﺒﺎﻃﺎت ﻣﻨﻄﻘﯽ ﺑﯿﻦ ﻻﯾﻪ ﻫﺎی‬
‫ﻓﺮ اﻧﺖ- اﻧﺪ و ﺑﮏ- اﻧﺪ از ﻃﺮﯾﻖ اﯾﻦ ﻻﯾﻪ ﻓﺮاﻫﻢ ﻣﯽ ﮔﺮدد. ﺳﺮور‬
‫ﻫﺎی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی درﺧﻮاﺳﺖ ﮐﺎرﺑﺮان را ﺑﻪ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎی‬
‫ﻗﺎﺑﻞ ﻓﻬﻢ ﺑﺮای ﺳﯿﺴﺘﻢ ﻫﺎی ﭘﺎﯾﮑﺎه ﻫﺎی اﻃﻼﻋﺎﺗﯽ در ﻻﯾﻪ ﺑﮏ- اﻧﺪ‬
‫ﺗﺮﲨﻪ ﻣﯽ ﮐﻨﻨﺪ. از دﯾﮕﺮ ﻧﯿﺎزﻫﺎی اﯾﻦ ﻻﯾﻪ ، آی دی اس ﻫﺎ ﺟﻬﺖ‬
‫ﻣﺎﻧﯿﺘﻮر ﮐﺮدن اﻧﻮاع ﳐﺘﻠﻒ ﺗﺮاﻓﯿﮏ ﻣﯽ ﺑﺎﺷﺪ.‬

‫4-8-2- ﻻﯾﻪ ﺑﻚ - اﻧﺪ‬
‫ﻻﯾﻪ ﺑﮏ- اﻧﺪ در ﺣﻘﯿﻘﺖ ﻻﯾﻪ ای ﺷﺎﻣﻞ ﲡﻬﯿﺰات ﻣﻮرد ﻧﯿﺎز ﺑﺮای‬
‫ﻣﺪﯾﺮﯾﺖ، اﳝﻦ ﺳﺎزی و ﮐﻨﱰل ﭘﺎﯾﮑﺎه ﻫﺎی اﻃﻼﻋﺎﺗﯽ ﻣﯽ ﺑﺎﺷﺪ. اﺻﻮﻻ‬
‫ﻻﯾﻪ ﺑﮏ- اﻧﺪ ﺟﻬﺖ ارﺗﺒﺎط ﺳﯿﺴﺘﻢ ﻫﺎی ﭘﺎﯾﮑﺎه اﻃﻼﻋﺎﺗﯽ ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ‬
‫ﻣﮑﺎﻧﯿﺰم ﺧﺎﺻﯽ را ﺟﻬﺖ دﺳﱰﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﺑﺴﯿﺎر ﻣﻬﻢ اﯾﺠﺎد ﻣﯽ ﮐﻨﺪ.‬
‫وﯾﮋﮔﯽ ﻫﺎی اﯾﻦ ﻻﯾﻪ ﻧﯿﺰ ﺷﺒﯿﻪ ﺧﺼﻮﺻﯿﺎت ﻻﯾﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬
‫ﻣﯽ ﺑﺎﺷﺪ‬
‫اﻣﻨﯿﺖ در اﯾﻦ ﻻﯾﻪ در ﺑﺎﻻﺗﺮﯾﻦ ﺳﻄﺢ ﻗﺮار دارد. ﺳﺨﺖ اﻓﺰ ارﻫﺎی‬
‫اﯾﻦ ﻻﯾﻪ از ﺳﺮور ﻫﺎی اﻧﺪازه ﻣﺘﻮﺳﻂ ﺗﺎ ﻣﯿﻦ ﻓﺮﯾﻢ ﻫﺎ ﻣﺘﻐﯿﺮ ﻣﯽ‬
‫ﺑﺎﺷﺪ ﮐﻪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ وﯾﺮﮔﯽ ﻫﺎﯾﺸﺎن ﺑﻌﻀﯽ از آ‪‬ﺎ دارای ذﺧﯿﺮه ﺳﺎزی‬
‫ﻫﺎی داﺧﻠﯽ و ﺑﻌﻀﯽ دﯾﮕﺮ دارای ذﺧﯿﺮه ﺳﺎزی ﻫﺎی ﺑﯿﺮوﻧﯽ ﺧﻮاﻫﻨﺪ‬
‫ﺑﻮد‬
‫5-8-2- ﻻﯾﻪ ذﺧﲑه ﺳﺎزي‬
‫در اﯾﻦ ﻻﯾﻪ ﲡﻬﯿﺰات ﻣﺮﺑﻮط ﺑﻪ ذﺧﯿﺮه ﺳﺎزی اﻃﻼﻋﺎت ﻗﺮار دارد. اﯾﻦ‬
‫ﲡﻬﯿﺰات ﺷﺎﻣﻞ ﺳﻮﺋﯿﭻﻫﺎی اف ﺳﯽ ﯾﺎ ﻣﺴﯿﺮ ﯾﺎب ﻫﺎی آی اس ﺳﯽ اس آی‬
‫ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ارﺗﺒﺎط ﺑﯿﻦ ﺳﺮورﻫﺎ و ذﺧﯿﺮه ﺳﺎزی را ﺑﺮﻗﺮار ﻣﯽ‬
‫ﺳﺎزد. ﻫﺮ ﻣﺮﮐﺰ داده دارای زﯾﺮ ﺳﺎﺧﺖ ارﺗﺒﺎﻃﯽ ﭘﺮ ﺳﺮﻋﺘﯽ ﺑﯿﻦ‬
‫ﲡﻬﯿﺰات ذﺧﯿﺮه ﺳﺎزی و ﺳﺮور ﻫﺎی ﭘﺎﯾﮕﺎه ﻫﺎی اﻃﻼﻋﺎﺗﯽ اﺳﺖ.‬
‫ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎﻃﺎت ﻣﯿﺎن ﺳﺮورﻫﺎ و ذﺧﯿﺮه ﺳﺎزﻫﺎ ﯾﺎ ﺗﯿﭗ ﻫﺎ‬
‫از ﺳﻮﺋﯿﭻ ﻫﺎی اف ﺳﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد. ﺑﻪ ﻃﻮر ﻋﻤﺪه اف ﺳﯽ ﺑﺮای‬
‫دﺳﱰﺳﯽ ﻫﺎی در ﺳﻄﺢ ﺑﻼك و آی اس ﺳﯽ اس آی ﺟﻬﺖ دﺳﱰﺳﯽ در ﺳﻄﺢ ﻓﺎﯾﻞ‬
‫اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد.‬

‫6-8-2- ﻻﯾﻪ اﻧﺘﻘﺎل‬
‫ﻻﯾﻪ اﻧﺘﻘﺎل در ﻣﺮﮐﺰ داده ﺑﻪ ﻣﻨﻈﻮر ﻓﺮاﻫﻢ ﳕﻮدن اﺗﺼﺎﻻت ﭘﺮﺳﺮﻋﺖ‬
‫ﺑﯿﻦ ﻣﺮﮐﺰ داده ﻫﺎی ﺗﻮزﯾﻊ ﺷﺪه اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد. ﻣﺮﮐﺰ داده ﻫﺎی‬
‫ﺗﻮز ﯾﻊ ﺷﺪه از ﺗﮑﻨﻮﻟﻮژی ﻫﺎی ﻧﻮری ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻪ ﻫﺎی اﻧﺘﻘﺎل‬
‫اﺳﺘﻔﺎده ﻣﯽ ﳕﺎﯾﻨﺪ ﮐﻪ از ا‪‬ﺎ ﺑﯿﺸﱰ ﺑﺮای آﯾﻨﻪ ﮐﺮدن ذﺧﯿﺮه ﺳﺎزﻫﺎ‬
‫و ﭘﺎﺳﺦ اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ. ﳘﭽﻨﯿﻦ اﭘﻦ ﺗﮑﻨﻮﻟﻮژی اﻧﺘﻘﺎل‬
‫ﺑﺮای اﺗﺼﺎﻻت ﭘﺮﺳﺮﻋﺖ ﺑﲔ ﺷﺒﮑﻪ ﻫﺎی ﮐﻤﭙﺲ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد .‬

‫9-2- ﺳﺮوﯾﺲ ﻫﺎی زﯾﺮﺳﺎﺧﺖ‬
‫ﺳﺮوﯾﺲ ﻫﺎی ﻣﺮﮐﺰ داده ﮐﻪ ﺑﺮای ﺳﺮور ﻫﺎی ﻻﯾﻪ ﻓﺮ اﻧﺖ- اﻧﺪ ﯾﺎ‬
‫ﺳﺎﯾﺮ ﻻﯾﻪ ﻫﺎ ﻋﻤﻮﻣﯿﺖ دارﻧﺪ ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﻣﺘﻤﺮﮐﺰ در ﻻﯾﻪ ﳎﺘﻤﻊ‬
‫ﺳﺎزی ﺟﻬﺖ ﺳﺎزﮔﺎری، اﺳﺘﺤﮑﺎم، ﻣﺪﯾﺮﯾﺖ و ﭘﯿﺶ ﺑﯿﻨﯽ ﳕﻮدن وﺿﻌﯿﺖ‬
‫آﯾﻨﺪه ﻗﺮار ﮐﯿﺮﻧﺪ. ﻋﻼوه ﺑﺮ ﺳﻮﺋﯿﭻ ﻫﺎی زﯾﺮ ﺳﺎﺧﺖ ارﺗﺒﺎﻃﯽ ﮐﻪ از‬
‫ﻧﻮع ﭼﻨﺪ ﻻﯾﻪ ﻣﯽ ﺑﺎﺷﻨﺪ.‬
‫اﯾﻦ ﻻﯾﻪ ﺷﺎﻣﻞ ﳏﺘﻮی ﺳﻮﺋﯿﭻ ﻫﺎ، ﻓﺎﯾﺮوال ﻫﺎ، آی دی اس ﻫﺎ، ﮐﺶ ﻫﺎ‬

‫و اس اس آف ﻟﻮدر ﻫﺎ ﻧﯿﺰ ﻣﻲﺑﺎﺷﺪ.‬
‫ﺳﺮوﯾﺲﻫﺎي زﯾﺮ ﺳﺎﺧﺖ ﺷﺎﻣﻞ ﲤﺎﻣﻲ ﻣﺸﺨﺼﺎت ﻫﺴﺘﻪاي اﺳﺖ ﻛﻪ ﺟﻬﺖ زﯾﺮ‬
‫ﺳﺎﺧﺖ ﯾﻚ ﻣﺮﻛﺰ داده و ﻧﯿﺰ ﻋﻤﻠﯿﺎﺗﻲ ﺷﺪن ﻛﻠﯿﻪ ﺳﺮوﯾﺲﻫﺎي آن ﻣﻮرد‬
‫ﻧﯿﺎز اﺳﺖ .‬

‫ﺷﻜﻞ 01‬
‫ﻓﺼﻞ ﭼﻬﺎرم‬
‫ﻓﺼﻞ 2‬
‫ﻓﺼﻞ 3‬
‫زﯾﺮ ﺳﺎﺧﺖ ﻓﯿﺰﯾﮑﯽ ﻣﺮﮐﺰ داده‬
‫1-3- ﻣﻌﻤﺎری زﯾﺮ ﺳﺎﺧﺖ ﻓﯿﺰﯾﮑﯽ ﻣﺮﮐﺰ داده ) دﯾﺘﺎﺳﻨﱰ (‬
‫ﻟﯿﺴﺖ اﺳﺘﺎﻧﺪاردﻫﺎﯾﯽ ﮐﻪ در ﻃﺮاﺣﯽ دﯾﺘﺎﺳﻨﱰ ﺳﺎزﻣﺎن... ﻣﯽ ﺑﺎﯾﺴﺘﯽ‬
‫در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد از اﯾﻦ ﻗﺮار اﺳﺖ:‬
‫اﺟﺰای ﻣﻌﻤﺎری زﯾﺮ ﺳﺎﺧﺖ ﻓﯿﺰﯾﮑﯽ دﯾﺘﺎﺳﻨﱰ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه در‬
‫ﻧﻈﺎرت ﺑﺮ ﻃﺮاﺣﯽ ﻣﺮﮐﺰ داده ﺳﺎزﻣﺎن ..... ، در اداﻣﻪ ﺑﻪ ﺗﻔﮑﯿﮏ‬
‫ﺑﻪ ﻣﻌﺮﻓﯽ ﻫﺮ ﯾﮏ از اﯾﻦ اﺟﺰاء ﺧﻮاﻫﯿﻢ ﭘﺮداﺧﺖ.‬
‫ا- اﺳﱰاﺗﮋی ﻃﺮح‬
‫2 - اﺑﻌﺎد ﳏﯿﻂ اﺗﺎق ﻣﺮﮐﺰ داده‬
‫3 - ﮐﻒ دﺳﱰﺳﯽ ) ﮐﻒ ﻣﺮﺗﻔﻊ ‪( Access Floor‬‬
‫4- ﺳﻘﻒ‬
‫‪Heating Ventilating and Air‬‬

‫5- ﲥﻮﯾﻪ ﻫﻮای ﳏﯿﻂ اچ وی ای ﺳﯽ‬
‫)‪Conditioning( HVAC‬‬
‫6-ﺳﯿﺴﺘﻢ اﻋﻼم و اﻃﻔﺎء ﺣﺮﯾﻖ ‪Firefighting‬‬

‫7- ﺳﯿﺴﺘﻤﻬﺎی اﻣﻨﯿﺘﯽ آی ﭘﯽ ﮐﻤﺮا« اﮐﺴﺲ دور ‪Access door - IP Camera‬‬
‫8 - ﮐﺎﺑﻠﮑﺸﯽ دﯾﺘﺎ و ﺑﺮق ‪Structured Cabling‬‬
‫9-‬

‫ﻣﻨﺒﻊ ﺗﻐﺬﯾﻪ وان ﭘﺎور‬

‫‪Power‬‬

‫1-1-3- اﺳﱰاﺗﮋی ﻃﺮح‬
‫ﻃﺮح‬

‫اﯾﺠﺎد‬

‫ﯾﮏ‬

‫ﺳﺎﻣﺎﻧﻪ‬

‫ﮐﺎﻣﻼ‬

‫اﯾﻤﻦ‬

‫از‬

‫اﺳﺘﺎﻧﺪاردﻫﺎی ﺑﯿﻦ اﳌﻠﻠﯽ ﺗﯽ آی ای 249‬

‫ﻧﻈﺮ‬
‫1‬

‫ﻓﯿﺰﯾﮑﯽ‬

‫ﻣﻄﺎﺑﻖ‬

‫ﺑﺎ‬

‫)ﯾﮑﯽ از اﺳﺘﺎﻧﺪاردﻫﺎی‬

‫ﺳﺎﺧﺖ دﯾﺘﺎ ﺳﻨﱰ اﺳﺖ ( ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻘﺮار ﺳﯿﺴﺘﻢ ﻫﺎی ﮐﺎرﺑﺮدی ﻣﺮﮐﺰ‬
‫داده ﻣﯽ ﺑﺎﺷﺪ. ﻃﺮح دﯾﺘﺎ ﺳﻨﱰ ﺑﺎﯾﺴﺘﯽ ﺣﺪاﻗﻞ ﺗﯿﺮ 2‬

‫2‬

‫)ﮐﻪ ﺑﺘﻮاﻧﺪ‬

‫06% اﻟﯽ 07% اﺳﺘﺎﻧﺪارد را ﭘﻮﺷﺶ دﻫﺪ. ( از اﺳﺘﺎﻧﺪارد ﻣﺬﮐﻮر را‬
‫ﭘﻮﺷﺶ دﻫﺪ.‬
‫ﺷﮑﻞ 21‬

‫2-1-3 اﯾﺠﺎد ﳏﯿﻂ اﺗﺎق ﻣﺮﮐﺰ داده‬
‫ﺑﺮای اﯾﺠﺎد ﯾﮏ دﯾﺘﺎﺳﻨﱰ اﺑﺘﺪا ﺑﺎﯾﺴﺘﯽ ﺑﺎ اﳒﺎم ﳏﺎﺳﺒﺎت ﺧﺎﺻﯽ‬
‫اﺑﻌﺎد ﳏﯿﻂ ﻣﻮرد ﻧﯿﺎز ﻣﺮﮐﺰ داده ﻣﺸﺨﺺ ﺷﻮد. اﯾﻦ ﻣﺸﺨﺼﺎت ﺑﺎ ﺗﻮﺟﻪ‬
‫ﺑﻪ ﻋﻮاﻣﻞ زﯾﺮ ﻣﺸﺨﺺ ﻣﯽ ﮔﺮدد.‬
‫ ﻣﱰاژ ﳏﯿﻂ در ﺣﺎل ﮐﻨﱰل از ﻧﻈﺮ اﺑﻌﺎد ﺳﺎﺧﺘﻤﺎ‪‬ﺎی داﺧﻞ ﺳﺎﯾﺖ‬‫ ﻣﻘﺪار ﲡﻬﯿﺰات و ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ از ﻃﺮﯾﻖ دﯾﺘﺎﺳﻨﱰ ﮐﻨﱰل و راﻫﱪی‬‫ﻣﯽ ﺷﻮﻧﺪ.‬
‫1-2-1-3- ﺗﻌﯿﯿﻦ اﺑﻌﺎد ﳏﯿﻂ اﺗﺎق ﻣﺮﮐﺰ داده ﺑﺮ اﺳﺎس‬
‫ﻧﺎﺣﯿﻪ ﲢﺖ ﭘﻮﺷﺶ‬
‫ﺟﻬﺖ ﺗﻌﯿﯿﻦ اﺑﻌﺎد ﳏﯿﻂ ﯾﮏ اﺗﺎق ﻣﺮﮐﺰ داده ﺑﺎﯾﺪ اﺑﻌﺎد اﺗﺎق ﻫﺎی‬
‫ای آر‬

‫2‬

‫و ﺗﯽ آر‬

‫3‬

‫ﳘﺰﻣﺎن ﳏﺎﺳﺒﻪ ﳕﻮد. ﲠﱰ اﺳﺖ ﮐﻪ اﯾﻦ دو اﺗﺎق در‬

‫ﮐﻨﺎر ﯾﮑﺪﯾﮕﺮ وﻟﯽ ﺑﺎ رﻋﺎﯾﺖ اﺻﻮل اﯾﻤﻨﯽ و ﺟﻠﻮﮔﯿﺮی از ﻧﻔﻮذ‬
‫ﻧﻮﯾﺰﻫﺎی‬

‫ﭘﺮاﮐﻨﺪه‬

‫ﻗﺮار‬

‫ﮔﯿﺮﻧﺪ.‬

‫ﺑﺮ‬

‫اﺳﺎس‬

‫اﺳﺘﺎﻧﺪاردﻫﺎی‬

‫4‬

‫و در‬

‫ﮐﺎﻧﺎدا اﺳﺘﺎﻧﺪارد ﺳﯽ اس اس ﺗﯽ 0354 ، ﻣﺮا ﺣﻞ ﺗﻌﯿﯿﻦ اﺑﻌﺎد ﳏﯿﻂ‬
‫اﺗﺎق دﯾﺘﺎﺳﻨﱰ ﺑﻪ ﺷﺮح زﯾﺮ ﻣﯽ ﺑﺎﺷﺪ :‬

‫ﻣﺮﺣﻠﻪ 1- ﻣﺴﺎﺣﺖ ﻧﺎﺣﯿﻪ ﮐﻒ ﻗﺎﺑﻞ دﺳﱰﺳﯽ ﮐﻪ ﺷﺎﻣﻞ ﳏﯿﻂ ﻫﺎی ﻣﻔﯿﺪ و‬
‫در ﺣﺎل اﺳﺘﻔﺎده در داﺧﻞ ﺳﺎﺧﺘﻤﺎن ﻣﯽ ﺑﺎﺷﺪ را ﺑﻪ 8 ﻣﱰ ﻣﺮﺑﻊ‬
‫ﺗﻘﺴﯿﻢ ﻣﯽ ﮐﻨﯿﻢ ﺗﺎ ﺗﻌﺪاد ﻧﻮاﺣﯽ ﮐﺎری ﳎﺰا ﮐﻪ ﺗﻮﺳﻂ ﺗﯽ آر و ای آر‬
‫ﻗﺎﺑﻞ دﺳﱰﺳﯽ ﻣﯽ ﺑﺎﺷﺪ ﺑﻪ دﺳﺖ آورﯾﻢ.‬
‫ﺗﻮﺟﻪ : ﺟﻬﺖ ﭘﯿﺪا ﮐﺮدن ﮐﻒ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺑﻪ ﻣﱰ ﻣﺮﺑﻊ ﲠﱰاﺳﺖ 02%‬
‫از ﻣﱰاژﮐﻞ ﺳﺎﺧﺘﻤﺎن ﮐﺴﺮﮔﺮدد ﺗﺎ ﻣﱰاژ ﺻﺤﯿﺢ ﺑﻪ دﺳﺖ آﯾﺪ. ﻣﻘﺪار 8‬
‫ﻣﱰ ﻣﺮﺑﻊ ﻣﻘﺪار ﻣﺘﻮﺳﻄﯽ اﺳﺖ ﮐﻪ ﺑﺮای ﳏﺎﺳﺒﻪ ﻧﻮاﺣﯽ ﮐﺎری، ﺑﻪ ﮐﺎر‬
‫ﻣﯽ رود. اﮔﺮ ﻧﻮاﺣﯽ ﮐﺎری ﮐﻮﭼﮑﱰ ﺑﺎﺷﺪ ﻻزم اﺳﺖ اﻧﺪازه ﺗﯽ آر وای‬
‫آر ﺑﺮ ﭘﺎﯾﻪ آن اﻓﺰاﯾﺶ ﯾﺎﺑﺪ.‬
‫ﻣﺮﺣﻠﻪ 2- ﺗﻌﺪاد ﮐﻞ ﻧﻮاﺣﯽ ﮐﻒ، ﺑﺮ 32 ﻣﱰ ﻣﺮﺑﻊ ) 052 ﻓﻮت ﻣﺮﺑﻊ(‬
‫ﺗﻘﺴﯿﻢ ﺷﻮد ﺗﺎ ﺗﻌﺪاد ادوات‬

‫ﺑﯽ ای اس ﮐﻪ ﺗﯽ آر و ای آر ﻣﯽ‬

‫ﺗﻮاﻧﺪ در ﻃﻮل ﮐﺎﺑﻠﮑﺸﯽ ﺑﮏ ﺑﻮن واﻗﻌﯽ ﺑﻪ آ‪‬ﺎ ﺳﺮوﯾﺲ دﻫﺪ ﺑﻪ دﺳﺖ‬
‫آﯾﺪ.‬

‫ﻣﺮﺣﻠﻪ 3- ﺗﻌﺪاد ﻧﻮاﺣﯽ ﮐﺎری در 7% ﻣﱰ ﻣﺮﺑﻊ )57% ﻓﻮت ﻣﺮﺑﻊ( و‬
‫ﺗﻌﺪاد ادوات ﺑﯽ ای اس در 2% )52% ﻓﻮت ﻣﺮﺑﻊ( ﺿﺮب ﺷﻮد ﺗﺎ اﺑﻌﺎد‬
‫ﺗﯽ آر و ای آر ﺑﺪﺳﺖ آﯾﺪ و ﳘﭽﻨﯿﻦ ﺗﻌﺪاد ادوات داﺧﻠﯽ ﻫﺮ ﮐﺪام‬
‫ﻧﯿﺰ ﳏﺎﺳﺒﻪ ﮔﺮدد.‬
‫2‬

‫249 ‪TIA‬‬

‫3‬

‫2 ‪Tier‬‬

‫4‬

‫‪Data Center Room‬‬
‫درﺿﻤﻦ در ﺻﻮرﺗﯽ ﮐﻪ ﺗﻌﺪاد ﻧﻮاﺣﯽ ﮐﺎری ﮐﻤﱰ از 002 ﺑﺎﺷﺪ. اﺑﻌﺎد‬
‫ﺗﯽ آر و ای آر ﻧﺒﺎﯾﺪ از 41 ﻣﱰ ﻣﺮﺑﻊ 051 ﻓﻮت ﻣﺮﺑﻊ( ﮐﻤﱰ ﺑﺎﺷﺪ.‬

‫در ﺷﮑﻞ ، ﳏﯿﻂ اﺳﺘﺎﻧﺪارد ﺷﺪه ﯾﮏ ﻣﺮﮐﺰ داده ﻧﺸﺎن داده ﺷﺪه اﺳﺖ‬
‫ﮐﻪ ﺷﺎﻣﻞ ﲤﺎﻣﯽ ﲡﻬﯿﺰات و ﳏﯿﻂ ﻫﺎی ﻣﻮرد ﻧﯿﺎز ﯾﮏ اﺗﺎق ﻣﺮﮐﺰ داده )‬
‫ﯾﻮ ﭘﯽ اس 1، ﲥﻮﯾﻪ ﻫﻮا2 ، ﻗﻔﺴﻪ ﻫﺎ 3 ، ﮐﻒ ﻫﺎی دﺳﱰﺳﯽ ، اﺗﺎق‬
‫اﻟﮑﱰﯾﮑﯽ4 ، اﺗﺎق ﮐﺎر5 ، در دﺳﱰﺳﯽ6 و ﻏﯿﺮه ..(ﻣﯽ ﺑﺎﺷﺪ.‬

‫ﺷﻜﻞ 31‬

‫3-1-3-ﮐﻒ دﺳﱰﺳﯽ )ﮐﻒ ﻣﺮﺗﻔﻊ(‬

‫5‬

‫ﯾﮏ ﮐﻒ دﺳﱰﺳﯽ ﺑﺮ ﻓﺮاز ﮐﻒ ﻓﺮﻋﯽ ﻣﻮﺟﻮد ﺳﺎﺧﺘﻪ ﻣﯽ ﺷﻮد و ﯾﮏ ﻣﮑﺎن‬
‫ﻗﺎﺑﻞ دﺳﱰﺳﯽ و ﮐﺎﻣﻼ ﭘﻮﺷﯿﺪه در ﮐﻒ اﺗﺎق ﻓﺮاﻫﻢ ﻣﯽ ﳕﺎﯾﺪ. ﺑﻪ ﳘﯿﻦ‬
‫دﻟﯿﻞ ﺑﻪ آ‪‬ﺎ ﮐﻒ ﻣﺮﺗﻔﻊ ﻧﯿﺰ ﮐﻔﺘﻪ ﻣﯽ ﺷﻮد.‬

‫5‬

‫‪Access floor‬‬
‫ﮐﻒ ﻫﺎی دﺳﱰﺳﯽ اﻏﻠﺐ در اﺗﺎق ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮ و ﲡﻬﯿﺰات ﺑﻪ ﮐﺎر ﻣﯽ‬
‫روﻧﺪ و دارای ﺑﺎﻧﮏ ﻫﺎی ﻏﯿﺮ ﻗﺎﺑﻞ اﺣﱰاق ﯾﺎﭘﺎﻧﻞ ﻫﺎی ﺗﺮﮐﯿﺒﯽ ﻗﺎﺑﻞ‬
‫دﺳﱰﺳﯽ ﻫﺴﺘﻨﺪ و ﺑﺮای ﺷﺮاﯾﻂ زﻟﺰﻟﻪ و ﯾﺎ ﺳﺎﯾﺮ ﺷﺮاﯾﻂ وﯾﮋه ﻃﺮاﺣﯽ‬
‫ﺷﺪه اﻧﺪ.‬
‫ﻧﺎﺣﯿﻪ اﯾﺠﺎد ﺷﺪه ﺗﻮﺳﻂ ﮐﻒ ﮐﺎذب ﺑﺮای اﻫﺪاف ﲥﻮﯾﻪ ﻣﻄﺒﻮع و ﻋﺒﻮر‬
‫ﮐﺎﺑﻞ ﻫﺎ اﻟﺒﺘﻪ ﺑﺎ رﻋﺎﯾﺖ ﺿﻮاﺑﻂ ﺗﻌﺮﯾﻒ ﺷﺪه ﻧﯿﺰ ﻗﺎﺑﻞ اﺳﺘﻔﺎده‬
‫اﺳﺖ.‬

‫1-3-1-3- ارﺗﻔﺎع ﮐﻒ دﺳﱰﺳﯽ‬
‫ارﺗﻔﺎع ﯾﮏ ﮐﻒ دﺳﱰﺳﯽ ﻣﻌﻤﻮﻻ ﺑﯿﺶ ﺗﺮ از 051 ﻣﯿﻠﯽ ﻣﱰ ) 6 اﯾﻨﭻ (‬
‫ﻣﯽ ﺑﺎﺷﺪ و ﻣﯽ ﺗﻮان ارﺗﻔﺎع آن را ﺑﺎ اﺣﺘﺴﺎب ﲡﻬﯿﺰات ﺑﻪ ﮐﺎر رﻓﺖ‬
‫در آن و ﺑﺎر ﻗﺮار ﮐﺮﻓﺘﻪ ﺑﺮ روی آن و ارﺗﻔﺎع ﺳﻘﻒ ﳏﯿﻂ اﺗﺎق ﺑﻪ‬
‫ﺻﻮرت ﻣﺘﻨﺎﺳﺐ اﻧﺘﺨﺎب ﳕﻮد.‬
‫ارﺗﻔﺎع ﮐﻒ دﺳﱰﺳﯽ را ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻋﺒﻮر ﮐﺎﻧﺎل ﻫﺎی ﲥﻮﯾﻪ در ﭘﺎﯾﯿﻦ‬
‫ﻟﻮﻟﻪ ﻫﺎی اﻃﻔﺎء در وﺳﻂ و ﮐﺎﺑﻠﻬﺎی دﯾﺘﺎ و ﯾﺎ ﺑﺮق در ﺑﺎﻻ در ﻧﻈﺮ‬
‫ﻣﯽ ﮔﯿﺮﻧﺪ. ﲠﱰﯾﻦ ارﺗﻔﺎع ﺟﻬﺖ ﺗﺎﻣﯿﻦ ﺷﺮاﯾﻂ ﻓﻮق 02 ﺗﺎ 05‬

‫ﺳﺎﻧﺘﯽ‬

‫ﻣﱰ ﳏﺎﺳﺒﻪ ﺷﺪه اﺳﺖ‬

‫2-3-1-3- اﺟﺰاء ﮐﻒ دﺳﱰﺳﯽ‬
‫ ﭘﺎﯾﻪ ﻫﺎی ﻓﻮﻻدی ﮐﻪ ﺑﺮ روی ﮐﻒ ﻓﺮﻋﯽ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ ﮐﻪ اﯾﻦ‬‫ﭘﺎﯾﻪ ﻫﺎ ﺳﺒﺐ ﺗﻮزﯾﻊ ﺑﺎرﮔﺬاری ﺑﺮ ﮐﻒ ﻣﯽ ﺷﻮﻧﺪ.‬
‫ ﭘﺎ ﺳﺘﻮ‪‬ﺎ ﮐﻪ ﺑﺎ ﻧﺮده ﻫﺎی ﺑﺎﻻﯾﯽ ﯾﺎ ﭘﺎﻧﻞ ﻫﺎ ﻗﻔﻞ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ‬‫ﺑﻪ ﻃﻮر ﻫﻢ ﺳﻄﺢ ﺑﺎ ﭘﺎﯾﻪ ﻫﺎی ﻓﻮﻻدی ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ‬
‫ ﺑﻌﺪ از ﻧﺼﺐ ﭘﺎﯾﻪ ﻫﺎی ﻓﻮﻻدی ﭘﺎ ﺳﺘﻮن ﻫﺎ در آ‪‬ﺎ ﻗﻔﻞ ﻣﯽ ﺷﻮﻧﺪ )‬‫ﺑﻪ ﺻﻮرت اﻓﻘﯽ (‬
‫ﭘﺎﻧﻞ ﻫﺎی ﻣﺪوﻻر ﮐﻒ ﮐﻪ ﺑﺮ روی ﭘﺎﯾﻪ ﻫﺎی ﻓﻮﻻدی و ﭘﺎ ﺳﺘﻮن ﻫﺎ ﻧﺼﺐ‬
‫ﻣﯽ ﮔﺮدد. اﺑﻌﺎد اﯾﻦ ﭘﺎﻧﻞ ﻫﺎ ﻣﻌﻤﻮﻻ ﺑﯿﻦ 006 اﻟﯽ 054 ﻣﯿﻠﯽ ﻣﱰ‬
‫ﻣﺮﺑﻊ ) 42-81 اﯾﻨﭻ ﻣﺮﺑﻊ ( ﻣﺘﻐﯿﺮ اﺳﺖ.‬
‫- ﲠﱰ اﺳﺖ از ﻧﻮع ﺿﺪ رزوﻧﺎﻧﺲ ﺑﺎﺷﻨﺪ.‬
‫3-3-1-4- ﺣﺪاﻗﻞ ارﺗﻔﺎع ﮐﻒ ‪‬ﺎﯾﯽ‬
‫ﺗﻌﯿﯿﻦ ارﺗﻔﺎع ﮐﻒ ‪‬ﺎﯾﯽ ﺑﻪ ﮐﺎرﺑﺮد و ﻣﮑﺎن ﻗﺮار ﮔﯿﺮی آن ﺑﺴﺘﮕﯽ‬
‫دارد. وﻗﺘﯽ ﯾﮏ ﮐﻒ دﺳﱰﺳﯽ در ﯾﮏ اداره ﻋﻤﻮﻣﯽ ﻧﺼﺐ ﻣﯽ ﺷﻮد ﻻزم اﺳﺖ‬
‫ارﺗﻔﺎع آن 002 ﻣﯿﻠﯽ ﻣﱰ ) 6 اﯾﻨﭻ ( ﯾﺎ ﺑﯿﺸﱰ ﺑﺎﺷﺪ.‬
‫ﺗﻮﺟﻪ : اﮔﺮﭼﻪ ﺑﻨﺎ ﺑﺮاﺳﺘﺎﻧﺪاردﻫﺎی‬

‫1‬

‫ﺣﺪاﻗﻞ ارﺗﻔﺎع ﮐﻒ دﺳﱰﺳﯽ 051‬

‫ﻣﯿﻠﯽ ﻣﱰ )6 اﯾﻨﭻ( در ﻧﻈﺮﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد ﺑﺎ اﯾﻦ ﺣﺎل ﺟﻬﺖ اﯾﺠﺎد‬
‫ﻓﻀﺎی ﮐﺎﻓﯽ ﺑﺮای ﺳﯿﻨﯽ ﮐﺎﺑﻠﻬﺎ و ﺳﺎﯾﺮ ﲡﻬﯿﺰات ﮐﺎﺑﻠﯽ ، ﺣﺪاﻗﻞ‬
‫002 ﻣﯿﻠﯽ ﻣﱰ) 8 اﯾﻨﭻ( ارﺗﻔﺎع ﻻ زم اﺳﺖ.‬
‫ در اﺗﺎق ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﻣﺮﮐﺰ داده ﮐﻪ از ﻟﻮﻟﻪ ﻫﺎی اﻃﻔﺎء و‬‫ﮐﺎﻧﺎ ﳍﺎی ﲥﻮﯾﻪ ﻫﻮا ) اچ وی ای ﺳﯽ (‬

‫اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد ﻻزم اﺳﺖ‬

‫ﮐﻪ ارﺗﻔﺎع ‪‬ﺎﯾﯽ ﮐﻒ دﺳﱰﺳﯽ ﺑﯿﻦ 002 - 003 ﻣﯿﻠﯽ ﻣﱰ ﯾﺎ ﺑﯿﺸﱰ ﺑﺎﺷﺪ.‬
‫- ﲤﺎم اﺟﺰاء ﻓﻠﺰی ﮐﻒ دﺳﱰﺳﯽ ﺑﺎﯾﺪ ﺑﻪ زﻣﯿﻦ اﺗﺼﺎل ﯾﺎﺑﻨﺪ ،‬

‫ﺑﺮای‬

‫ﮔﺮ اﻧﺪﯾﻨﮓ و ﺑﺎﻧﺪﯾﻨﮓ اﯾﻦ اﺟﺰاء ﺑﺎﯾﺪ ﺑﻪ اﺳﺘﺎﻧﺪاردﻫﺎی ﮐﺎرﺧﺎﻧﻪ‬
‫ﺳﺎزﻧﺪه ﺗﻮﺟﻪ ﺷﻮد.‬
‫ ﺟﻨﺲ ﻣﻮاد ﭘﺎﻧﻞ ﻫﺎ : ﲠﱰ اﺳﺖ از ﻧﻮع ﻏﯿﺮ ﻗﺎﺑﻞ اﺷﺘﻐﺎل ﺑﺎﺷﺪ و‬‫ﺟﺰء رده ای ﺑﺎ ﻧﻈﺮ ﺷﺮﮐﺘﻬﺎی اﺳﺘﺎﻧﺪارد ان اف ﭘﯽ ای 6552 و ای‬
‫اس ﺗﯽ ام 48- 710‬

‫)روﺷﻬﺎی اﺳﺘﺎﻧﺪارد ﺗﺴﺖ ﻣﺸﺨﺼﺎت اﺷﺘﻌﺎل زاﯾﯽ‬

‫ﻣﻮاد ﺳﺎﺧﺘﻤﺎﻧﯽ ﮐﻒ( ﺑﺎﺷﺪ.‬
‫ﲠﱰﯾﻦ ﳓﻊ ﺟﻨﺲ ﭘﺎﻧﻞ از ﺟﻨﺲ ﻓﻮﻻد ﮐﺎﻣﭙﻮزﯾﺖ ﯾﺎ ﮐﺎﻣﭙﻮزﯾﺖ ﻫﺎی ﳘﺮاه‬
‫ﺑﺎ ﺑﺘﻮن ﻣﯽ ﺑﺎﺷﺪ.‬
‫ﺟﺪول زﯾﺮ، ﳕﻊ ﺟﻨﺲ ﭘﺎﻧﻞ ﻫﺎی ﮐﻒ ﺑﺴﺘﻪ ﺑﻪ ﮐﺎرﺑﺮد ﺧﺎص ﺧﻮد را ﻧﺸﺎن‬
‫ﻣﯽ دﻫﺪ.‬

‫ﻣﻮرد اﺳﺘﻔﺎده ﭘﻮﺷﺶ ﻣﺮﺑﻮﻃﻪ‬
‫ﭘﺎﻧﻞ‬
‫اﺗﺎق‬
‫6‬

‫552‪NFPA‬‬

‫7‬

‫10-48‪ASTM‬‬

‫ﻻﯾﻪ ﻫﺎی ﭘﺮ ﻓﺸﺎر ﭘﻼﺳﺘﯿﮑﯽ ﯾﺎ ﺳﺎﯾﺮ ﮐﺎﺷﯽ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ‬

‫ﻫﺎی ﺑﺎدوام‬

‫ادارات‬

‫ﻣﻮﮐﺖ ﻫﺎی ﭼﻨﺪ ﻻﯾﻪ‬
‫ﺑﺪون ﭘﻮﺷﺶ‬

‫ﺟﺪول‬

‫1‬
‫4-3-1-4- ﻇﺮﻓﯿﺖ ﲢﻤﻞ ﺑﺎر‬
‫در اﺳﺘﺎﻧﺪاردﻫﺎی ﻣﻄﺮح ﺟﻬﺎن ﻣﺎﻧﻨﺪ ﻣﺆﻣﺴﻪ اﺣﺪاث ﺳﯿﺴﺘﻢ ﻫﺎی داﺧﻠﯽ‬
‫1‬

‫و ﺳﻘﻔﯽ ﺳﯽ ای اس ای‬

‫ﮐﻒ دﺳﱰﺳﯽ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮐﺎرﺑﺮد وﯾﮋه اﺗﺎق‬

‫ﺑﺎﯾﺪ اﻧﻮاع ﮔﻮﻧﺎﮔﻮﻧﯽ از ﺑﺎرﮔﺬاری ﻫﺎی ﯾﮑﻨﻮاﺧﺖ ) ﺗﻮزﯾﻊ ﺷﺪه ( و‬
‫ﺑﺎرﻫﺎی ﻣﺘﻤﺮﮐﺰ را ﲢﻤﻞ ﮐﻨﻨﺪ.‬

‫ﮐﺎرﺑﺮد‬

‫ﺑﺎرﮔﺬاری ﻇﺮﻓﯿﺖ‬

‫ﻇﺮﻓﯿﺖ‬
‫ﯾﮑﻨﻮاﺧﺖ‬

‫اﺗﺎق ﲡﻬﯿﺰات‬

‫) ‪Medium‬‬

‫) ‪4.8 kpa ( tool lbf/ft‬‬

‫ﺑﺎرﮔﺬاری‬

‫ﻣﺘﻤﺮﮐﺰ‬
‫) ‪8.8 KN ( 2000 lfb‬‬

‫‪(duty‬‬
‫ادارات ﻋﻤﻮﻣﯽ‬

‫) ‪2.4 kpa ( 50 lbf/ ft‬‬

‫ﺟﺪول 2‬
‫ﻋﻼوه ﺑﺮ اﭘﻦ ﺑﺎﯾﺪ ﻣﻘﺪار ﺑﺎرﮔﺬاری دﯾﻨﺎ ﻣﯿﮑﯽ را ﻧﯿﺰ در ﻧﻈﺮ‬
‫ﮔﺮﻓﺖ. اﭘﻦ ﻣﻮرد ﺑﻪ ﺧﺎﻃﺮ ﭘﯿﺶ ﺑﯿﻨﯽ ﻋﺎﻣﻞ زﯾﺮ اﺳﺖ.‬

‫ ﺑﺮﺧﻮرد ﻧﺎﮔﻬﺎﻧﯽ ) ﻣﺎﻧﻨﺪ اﻓﺘﺎدن اﺷﯿﺎء (‬‫- اﺷﯿﺎء دوار ) ﻣﺎﻧﻨﺪ وﺳﺎﯾﻞ ﻧﻘﻠﯿﻪ ﭼﺮﺧﯽ (‬

‫ﺑﻪ ﳘﯿﻦ ﳊﺎظ ﲠﱰ اﺳﺖ ﻫﻨﮑﺎم ﻃﺮاﺣﯽ ﮐﻒ دﺳﱰﺳﯽ، ﺣﺪاﮐﺜﺮ ﺑﺎرﮔﺬاری‬
‫ﻣﺘﻤﺮﮐﺰ ﺑﺮ روی آن در ﻧﻈﺮ ﮐﺮﻓﺘﻪ ﺷﻮد. ﺿﻤﻨﺎ ﮐﻒ دﺳﱰﺳﯽ ﳑﮑﻦ اﺳﺖ‬
‫دارای ﻣﺸﮑﻼت زﯾﺮ ﺑﺎﺷﺪ و ﻃﺮح ﻣﺮﺑﻮﻃﻪ ﺑﺎﯾﺴﺘﯽ راه ﺣﻞ ﻣﻨﺎﺳﺐ در‬
‫ﺧﺼﻮص اﭘﻦ ﻣﻮارد را ﻧﯿﺰ در ﺑﺮ داﺷﺘﻪ ﺑﺎﺷﺪ.‬

‫ ﺑﺎﻋﺚ اﯾﺠﺎد ﺻﺪا ﻫﻨﮑﺎم ﺣﺮﮐﺖ ﻣﯽ ﺷﻮد.‬‫ اﻣﮑﺎن ﺣﺮﮐﺖ ﮐﺎﺑﻠﻬﺎ ﺑﻪ ﺻﻮرت ﻏﯿﺮ ﻣﻨﻈﻢ ﻣﯽ ﺑﺎﺷﺪ.‬‫- ﺗﻮﺳﻂ اﻓﺮاد ﻏﯿﺮ ﻣﺘﺨﺼﺺ ﻗﺎﺑﻞ دﺳﱰﺳﯽ ﻣﯽ ﺑﺎﺷﻨﺪ.‬
‫ﺷﮑﻞ 41و و 51 ﳕﺎی ﮐﻒ دﺳﱰﺳﯽ را ﺑﻪ ﺗﺮﺗﯿﺐ از ﺑﺎﻻ و ﭘﺎﯾﯿﻦ ﻧﺸﺎن ﻣﯽ‬
‫ﺷﮑﻞ‬
‫ﺷﮑﻞ‬
‫دﻫﻨﺪ‬

‫. ﳘﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺷﮑﻞ ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪ اﺳﺖ ، در اﯾﻦ ﻃﺮح ﺟﺮﯾﺎن‬

‫ﻫﻮا ﺑﻪ راﺣﺘﯽ از ﺑﺎﻻ و ﭘﺎﯾﯿﻦ ﮐﻒ ﺟﺮﯾﺎن ﺧﻮاﻫﺪ داﺷﺖ.‬

‫ﺷﮑﻞ 41- ﳕﺎﯾﯽ از ﮐﻒ دﺳﱰﺳﯽ از ﺑﺎﻻ‬

‫ﺷﮑﻞ 51- ﳕﺎﯾﯽ از ﮐﻒ دﺳﱰﺳﯽ از زﯾﺮ‬
‫4-1-3- ﭘﻮﺷﺶ ﺳﻘﻒ‬
‫ﺣﺪاﻗﻞ ارﺗﻔﺎع ﺳﻘﻒ در ﯾﮏ اﺗﺎق ای آر و ﺗﯽ آر ﺑﺎﯾﺪ ﺑﺮ ﻓﺮاز ﮐﻒ‬
‫‪‬ﺎﯾﯽ ای اف اف‬

‫1‬

‫3 ﻣﱰ‬

‫) 01 ﻓﻮت( ﺑﺎﺷﺪ. ﻣﻮارد و ﻧﮑﺎت زﯾﺮ در‬

‫اﭘﻦ ﺧﺼﻮص ﺣﺎﺋﺰ اﳘﯿﺖ ﻣﯽ ﺑﺎﺷﻨﺪ.‬
‫ ﲠﱰ اﺳﺖ در ﭘﻮﺷﺶ ﺳﻘﻒ ﻫﯿﭻ ﮔﻮﻧﻪ ﲡﻬﯿﺰات ﮐﺎذب و ﭘﻨﻞ ﻫﺎی ﺳﻘﻔﯽ‬‫ﻧﺼﺐ ﻧﺸﻮد. وﺟﻮد ﭘﻨﻞ ﻫﺎی ﺟﺪا ﮐﻨﻨﺪه ﺳﻘﻔﯽ ﺑﺎﻋﺚ اﯾﺠﺎد رﻃﻮﺑﺖ در‬
‫ﻓﻀﺎی ﻣﯿﺎن ﺳﻘﻒ اﺻﻠﯽ و ﺳﻘﻒ ﮐﺎذب و ﺗﻮﻟﯿﺪ ﯾﮏ ﺟﻮ ﮔﻠﺨﺎﻧﻪ ای و ﭘﺮ‬
‫رﻃﻮﺑﺖ ﻣﯽ ﮔﺮدد.‬
‫ ﻋﺒﻮر ﺗﺄﺳﯿﺴﺎت ﺣﺮارﺗﯽ و ﻓﺎﺿﻼب ﻫﺎی ﺳﺎﺧﺘﻤﺎن از روی ﺳﻘﻒ و زﺑﺮ‬‫ﺳﻘﻒ اﺗﺎق) ﻣﺮﮐﺰ داده ( اﮐﯿﺪا ﳑﻨﻮع ﻣﯽ ﺑﺎﺷﺪ. ﺑﻨﺎﺑﺮاﯾﻦ ﲠﱰ اﺳﺖ‬
‫از اﺑﺘﺪا اﯾﻦ اﺗﺎق در ﻣﮑﺎﻧﯽ ﻗﺮا ﮔﯿﺮد ﮐﻪ ﺑﻪ ﻫﯿﺢ ﻋﻨﻮان در ﻃﺒﻘﻪ‬
‫ﻓﻮﻗﺎﻧﯽ‬

‫آن‬

‫ﺗﺄﺳﯿﺴﺎت،‬

‫ﻟﻮﻟﻪ‬

‫ﻫﺎی‬

‫ﻋﺒﻮری‬

‫اﺻﻠﯽ،‬

‫دﺳﺘﺸﻮﯾﯽ‬

‫ﻫﺎ‬

‫و‬

‫رﺧﺘﺸﻮرﺧﺎﻧﻪ ﻫﺎ وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺗﺎ در ﺻﻮرت ﻧﺸﺘﯽ ﺑﺎﻋﺚ اﯾﺠﺎد‬
‫اﺧﺘﻼل در اﺗﺎق دﯾﺘﺎﺳﻨﱰ ﻧﺸﻮد.‬
‫ ﲠﱰ اﺳﺖ در ﺻﻮرت ﻋﺒﻮر ﮐﺎﺑﻞ ﻫﺎی دﭘﺘﺎ ﯾﺎ ﺗﻮزﯾﻊ ﺑﺮق، ﻟﻮﻟﻪ ﻫﺎی‬‫اﻃﻔﺎء ﺣﺮﯾﻖ و ﯾﺎ ﮐﺎﻧﺎل ﻫﺎی ﲥﻮﯾﻪ، اﯾﻦ ﻣﻮارد ﺣﺘﻤﺎ ﺑﻪ ﺻﻮرت ﮐﺎﻣﻼ‬
‫ﳎﺰا و ﳏﮑﻢ ﻣﻬﺎر ﮔﺮدﻧﺪ.‬
‫ﺟﻬﺖ ﺟﻠﻮ ﮔﯿﺮی از اﯾﺠﺎد ﺣﺪاﻗﻞ رﻃﻮﺑﺖ ﲠﱰ اﺳﺖ ﻟﻮﻟﻪ ﻫﺎی اﻃﻔﺎء‬
‫ﺣﺮﯾﻖ از ﻧﻮع ﺧﺸﮏ‬

‫اﺳﻨﻘﺎده ﺷﻮد.‬

‫ ﺟﻬﺖ ﺟﻠﻮ ﮐﯿﺮی از اﯾﺠﺎد رﻃﻮﺑﺖ ﻫﺎی ﻧﺎﺷﯽ از ﺳﺮد و ﮔﺮم ﺷﺪن‬‫اﺣﺘﻤﺎﻟﯽ ﮐﺎﻧﺎل ﻫﺎی ﲥﻮﯾﻪ )اچ وی ای ﺳﯽ( ﻣﻮﺟﻮد در ﺳﻘﻒ و ﮐﻒ‬
‫دﺳﱰﺳﯽ ﺣﺘﻤﺎ ﲤﻬﯿﺪاﺗﯽ ﺟﻬﺖ ﺟﻠﻮ ﮐﯿﺮی از ﭼﮑﻪ ﮐﺮدن و ﯾﺎ ﲨﻊ ﺷﺪن‬
‫ﻗﻄﺮه ﻫﺎی ﺳﺮد ﺷﺪه در ﺑﺪﻧﻪ آ‪‬ﺎ ﺻﻮرت ﮔﯿﺮد.‬
‫ ﺟﻬﺖ ﻋﺒﻮر ﭘﺖ وی ﻫﺎی اﻓﻘﯽ اﻟﺰاﻣﺎ از ﺳﯿﻨﯽ، ﻟﻮﻟﻪ و ﲡﻬﯿﺰات‬‫ﻣﻬﺎر ﮐﻨﻨﺪه اﺳﺘﺎﻧﺪارد و ﻗﺎﺑﻞ دﺳﱰﺳﯽ اﺳﺘﻔﺎده ﮔﺮدد.‬
‫ﺗﺮﺗﯿﺐ ﭼﯿﺪﻣﺎن اﺟﺰای ﺳﻘﻒ اﺗﺎق ﻣﺮﮐﺰ داده ﺑﻪ ﺗﺮﺗﯿﺐ زﯾﺮ ﺧﻮاﻫﺪ‬
‫ﺑﻮد :‬
‫ﭘﺎﯾﯿﻦ ﺗﺮﯾﻦ ﭘﺖ وی ﻫﺎ ﻣﺮﺑﻮط ﺑﻪ ارﺗﺒﺎط و اﻧﺘﻘﺎل دﻫﻨﺪه ﻫﺎی‬‫دﯾﺘﺎ ﻣﯽ ﺑﺎﺷﺪ.‬
‫ در ردﯾﻒ ﺑﺎﻻ ﻟﻮﻟﻪ ﻫﺎ و ﭘﺖ وی ﻫﺎ و روﺷﻨﺎﯾﯽ.‬‫ در ﻃﺒﻘﻪ ﺑﻌﺪی ﮐﺎﻧﺎل ﻫﺎی ﲥﻮﯾﻪ)اچ وی ای ﺳﯽ(.‬‫ در ﺑﺎﻻﺗﺮﯾﻦ ﻗﺴﻤﺖ ﻟﻮﻟﻪ ﻫﺎی اﻃﻔﺎء ﺣﺮﯾﻖ ﻗﺮار ﻣﯽ ﮔﯿﺮد.‬‫ﺷﮑﻞ ﺷﮑﻞ ﺷﮑﻞ 71 ﳕﺎﯾﯽ از ﭘﻮﺷﺶ ﺳﻘﻒ ﻣﺮﮐﺰ داده را ﺑﻪ ﺗﺮﺗﯿﺐ از ﻓﺎﺻﻠﻪ‬
‫61و و ﺷﮑﻞ‬
‫ﻧﺰدﯾﮏ و از ﻓﺎﺻﻠﻪ ای دورﺗﺮ ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ.‬

‫ﺷﮑﻞ 61- ﳕﺎﯾﯽ از ﭘﻮﺷﺶ ﺳﻘﻒ از ﻧﺰدﯾﮏ‬

‫ﺷﻜﻞ 71‬

‫5-1-3- ﮐﻨﱰل ﳏﺒﻄﯽ ) ﲥﻮﯾﻪ ﻫﻮا ( اچ وی ای ﺳﯽ‬
‫ﮐﻨﱰل ﳏﯿﻄﯽ ﺟﻬﺖ ﲥﻮﯾﻪ ﻫﻮای ﮔﺮم و ﺟﺎﯾﮕﺰﯾﻨﯽ ﻫﻮای ﺑﺎ درﺟﻪ ﺣﺮارت و‬
‫رﻃﻮﺑﺖ ﻣﻨﺎﺳﺐ ﺑﻪ ﻋﻨﻮان ﯾﮑﯽ از ﻣﻬﻢ ﺗﺮﯾﻦ ﻗﺴﻤﺘﻬﺎی ﯾﮏ اﺗﺎق ﻣﺮﮐﺰ‬
‫داده ﻣﯽ ﺑﺎﺷﺪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ وﺟﻮد ﺗﺎﺳﯿﺴﺎت ﺣﺮارت زا و ﲡﻬﯿﺰات ﺳﺨﺖ‬
‫اﻓﺰاری ﮔﺮان ﻗﯿﻤﺖ اﯾﻦ ﮐﻨﱰل ﺑﻪ دو ﺻﻮرت ﻋﻤﻮﻣﯽ و ﺧﺼﻮﺻﯽ ﻗﺎﺑﻞ‬
‫اﳒﺎم اﺳﺖ. در اداﻣﻪ ﺑﻪ ﺗﻔﮑﯿﮏ ﺑﻪ ﺗﺸﺮﯾﺢ اﯾﻦ روش ﻫﺎ ﺧﻮاﻫﯿﻢ‬
‫ﭘﺮداﺧﺖ.‬

‫1-5-1-3- ﮐﻨﱰل ﻋﻤﻮﻣﯽ‬
‫در ﮐﻨﱰل ﻋﻤﻮﻣﯽ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ ﻫﻮا اچ وی ای ﺳﯽ ﺑﺎﯾﺪ‬
‫ﲡﻬﯿﺰات اﯾﻦ ﺳﯿﺴﺘﻢ ﺑﻪ ﮔﻮﻧﻪ ای ﺗﻌﺒﯿﻪ ﺷﻮد ﮐﻪ ﺑﻪ ﺻﻮرت ﭘﯿﻮﺳﺘﻪ و‬
‫اﺧﺘﺼﺎص )42 ﺳﺎﻋﺘﻪ و در ﲤﺎم اﯾﺎم ﺳﺎل ( اﯾﻦ ﮐﻨﱰل را ﺑﻪ اﺟﺮا در‬
‫آورد. ﺑﺎﯾﺪ ﺣﺘﻤﺎ ﯾﮏ ﺷﺒﮑﻪ ﺑﺮق اﺿﻄﺮاری ﳘﯿﺸﻪ آﻣﺎدﮔﯽ ﺳﺮوﯾﺲ دﻫﯽ‬
‫ﺑﻪ ﺳﯿﺴﺘﻢ‬

‫اچ وی ای ﺳﯽ ﮐﻪ ﺑﻪ ﺗﯽ آر ﺳﺮوﯾﺲ ﻣﯽ دﻫﺪ وﺟﻮد داﺷﺘﻪ‬

‫ﺑﺎﺷﺪ.‬
‫ﺗﻌﯿﯿﻦ ﲠﱰﯾﻦ روش ﺑﺮای ﻃﺮاﺣﯽ ﯾﮏ ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ ﻫﻮا ﺑﺎ ﻓﻨﺮﻧﯿﺖ ﮐﺎﻣﻼ‬
‫ﻣﻨﺎﺳﺐ ﺑﺴﺘﮑﯽ ﺑﻪ ﭼﻨﺪ ﻋﺎﻣﻞ دارد :‬
‫ ﳏﺎﺳﺒﻪ ﺣﺠﻢ اﺗﺎق و ﳊﺎظ ﮐﺮدن آن ﺟﻬﺖ ﺣﺠﻢ ورود و ﺧﺮوج ﻣﯿﺰان‬‫ﻫﻮا‬
‫ ﳏﺎﺳﺒﻪ ﻣﯿﺰان ﲡﻬﯿﺰات ﻣﻮﺟﻮد در ﺳﺎﯾﺖ‬‫ ﺗﻨﻈﯿﻢ ﻣﯿﺰان رﻃﻮﺑﺖ ﺟﻬﺖ ﺟﻠﻮ ﮔﯿﺮی از زﻧﮓ زدﮔﯽ در ﲡﻬﯿﺰات ﺳﺨﺖ‬‫اﻓﺰاری‬
‫ رﻋﺎﯾﺖ ﮐﺪﻫﺎی ﻋﻤﻮﻣﯽ ﺳﺎﺧﺘﻤﺎن ﺳﺎزی در اﯾﺠﺎد ﻣﺴﯿﺮ ﮐﺎﻧﺎﳍﺎ در‬‫ﺳﻘﻒ و ﮐﻒ دﺳﱰﺳﯽ‬
‫ﺑﺎ در ﻧﻈﺮ ﮐﺮﻓﱳ آﯾﺘﻢ ﻫﺎی ﺑﺎﻻ و اﺳﺘﺎﻧﺪارد ﻣﯿﺰان دﻣﺎ و رﻃﻮﺑﺖ‬
‫ﮐﻪ در ﺟﺪول ذﯾﻞ ﻧﺸﺎن داده ﺷﺪه ﻣﯽ ﺗﻮان ﺣﺠﻢ ﺳﯿﺴﺘﻢ ﻣﻮﻟﺪ ﲥﻮﯾﻪ‬
‫ﻫﻮا را ﺗﻌﯿﯿﻦ ﳕﻮد :‬
‫ﺑﺮای اﺗﺎﻗﻬﺎی ﳐﺎﺑﺮاﺗﯽ‬

‫ﳏﺪوده دﻣﺎ و رﻃﻮﺑﺖ ﺑﺎﯾﺪ‬
‫ﺑﯿﻦ 51 ﺗﺎ 53 ﺳﺎﻧﺘﯽ ﮔﺮاد ﺑﺎﺷﺪ ﺗﺮﺟﯿﺢ‬
‫اﯾﻦ اﺳﺖ ﮐﻪ دﻣﺎ ﺑﯿﻦ 5 +‬

‫-‬

‫درﺟﻪ دﻣﺎی‬

‫ﺷﺎﻣﻞ ﲡﻬﯿﺰات ﻓﻌﺎل ﻧﯿﺴﺘﻨﺪ‬
‫ﳏﯿﻂ ﮐﺎر ﳎﺎور ﺑﺎ ﺷﺪ و رﻃﻮﺑﺖ آن ﮐﻤﱰ‬
‫از‬

‫)58%(‬

‫رﻃﻮﺑﺖ‬

‫ﻧﺴﺒﯽ‬

‫ﻧﮕﺎه‬

‫داﺷﺘﻪ‬
‫ﺷﻮد.‬
‫ﺑﯿﻦ 2 ﺗﺎ 81 درﺟﻪ ﺳﺎﻧﺘﯽ ﮔﺮاد ﺑﺎﺷﺪ و‬
‫ﺷﺎﻣﻞ ﲡﻬﯿﺰات ﻓﻌﺎل ﻫﺴﺘﻨﺪ‬

‫رﻃﻮﺑﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺑﯿﻦ )55% ﺗﺎ 03% (‬
‫رﻃﻮﺑﺖ ﻧﺴﺒﯽ ﺗﻐﯿﯿﺮ ﮐﻨﺪ‬

‫ﺟﺪول 3‬
‫ﺷﮑﻞ و ﺷﮑﻞ دو ﳕﺎ از ﭼﮕﻮﻧﮕﯽ ﻋﻤﻠﮑﺮد ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ ﻫﻮا در ﻣﺮﮐﺰ‬
‫داده را ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ.‬

‫ﺷﮑﻞ 81- ﳕﺎﯾﯽ از ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ دﯾﺘﺎ ﺳﻨﱰ‬

‫ﺷﮑﻞ 91- ﳕﺎﯾﯽ دﯾﮕﺮ از ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ دﯾﺘﺎ ﺳﻨﱰ‬
‫2-5-1-3- ﮐﻨﱰل ﺧﺼﻮﺻﯽ‬
‫در ﳏﯿﻂ اﺗﺎق ﻣﺮﮐﺰ داده ﲡﻬﯿﺰات زﯾﺎدی ﻣﻮﺟﻮد اﺳﺖ ﮐﻪ اﮐﺜﺮ آ‪‬ﺎ ﺑﻪ‬
‫ﺻﻮرت ﺳﺨﺖ اﻓﺰاری در ﻣﮑﺎن ﻫﺎی ﺧﺎﺻﯽ ﻗﺮار دارﻧﺪ. ﻫﺮ ﮐﺪام از‬
‫ﲡﻬﯿﺰات ﻣﻌﻤﻮﻻ ﺳﯿﺴﺘﻤﻬﺎی ﺧﻨﮏ ﮐﻨﻨﺪه ﳐﺼﻮص ﺑﻪ ﺧﻮد را دارﻧﺪ ﻣﺎﻧﻨﺪ‬
‫)ﺳﻮﺋﯿﭻ ﻫﺎ، رﮐﻬﺎ، ﺳﺮورﻫﺎ، ﯾﻮ ﭘﯽ اس1 و ﻏﯿﺮه ... (‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺎی ﺧﻨﮏ ﮐﻨﻨﺪه ﺧﺼﻮﺻﯽ دارای ﻓﻦ ﻫﺎی‬
‫ﮐﻮﭼﮏ ﻣﯽ ﺑﺎﺷﻨﺪ ﲠﱰ اﺳﺖ ورود و ﺧﺮوج ﻫﻮای ﻋﻤﻮﻣﯽ ﺑﻪ ﺻﻮرﺗﯽ ﺑﺎﺷﺪ‬
‫ﮐﻪ در ﺻﻮرت ) اﯾﺠﺎد اﺧﺘﻼل ﯾﺎ ﺧﺮاﺑﯽ و ﯾﺎ ﻧﯿﺎز ﺑﻪ ﺗﻌﻤﯿﺮ( ﻋﻤﻞ‬
‫ﲥﻮﯾﻪ را اﳒﺎم دﻫﺪ.‬
‫ﻓﻦ ﻫﺎ و ﲥﻮﯾﻪ ﻫﺎی ﺧﺼﻮﺻﯽ دﺳﺘﮑﺎه ﻫﺎی ﻣﻮﺟﻮد در ﺳﺎﯾﺖ ﺣﺘﻤﺎ ﺑﻪ‬
‫ﺻﻮرت دوره ای ﺑﺎﯾﺪ ﺑﺎزدﯾﺪ و ﮐﺎر ﮐﺮد آ‪‬ﺎ ﻣﻮرد ﺗﺎﯾﯿﺪ ﮔﺮوه‬
‫ﭘﺸﺘﯿﺒﺎﻧﯽ ﻗﺮار ﺑﮕﯿﺮد.‬
‫ﲠﱰ اﺳﺖ ﲥﻮﯾﻪ ﻣﻨﺎﺳﺐ ﺣﺮارت در داﺧﻞ ﲡﻬﯿﺰات ﻣﺎﻧﻨﺪ رک ﻫﺎ، اﻣﮑﺎن‬
‫ﺳﻨﺠﯽ ﺣﺮارﺗﯽ ﺷﻮد و دﺳﺘﮑﺎه ﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎﯾﯽ ﮐﻪ ﮔﺮﻣﺎی ﺑﯿﺸﱰی‬
‫دارﻧﺪ در ﺑﺎﻻ ﻗﺮار ﺑﮕﯿﺮد.‬

‫3-5-1-3- ﺷﯿﺐ ﺣﺮارﺗﯽ‬
‫ﺧﭙﻠﯽ ﻣﻬﻢ اﺳﺖ ﮐﻪ ﺷﯿﺐ درﺟﻪ ﺣﺮارت در اﺗﺎق ﺳﺮور اﻧﺪازه ﮔﯿﺮی ﺷﻮد‬
‫ﯾﻌﻨﯽ ﺑﺎﻻﺗﺮﯾﻦ و ﭘﺎﯾﯿﻦ ﺗﺮﯾﻦ درﺟﻪ ﺣﺮارت ﺗﻮﺳﻂ ﺳﻨﺴﻮرﻫﺎی ﻧﺼﺐ ﺷﺪه‬
‫در ﻣﺮﮐﺰ داده ﺗﻌﯿﯿﻦ ﺷﻮد ﺗﺎ ﺑﺮای ﺑﺮﻃﺮف ﮐﺮدن ﺣﺮارﲥﺎی اﺿﺎﻓﻪ و‬
‫ﻣﻀﺮ ﺗﺼﻤﯿﻢ درﺳﺖ اﲣﺎذ ﺷﻮد.‬
‫ﺑﺎﯾﺪ ﺳﻨﺴﻮرﻫﺎ در 6/0 ﻣﱰی ) 2 ﻓﻮﺗﯽ( ای اف اف و دﯾﮑﺮی در 5/1‬
‫ﻣﱰی از ای اف اف ﻗﺮار ﺑﮕﯿﺮد. ﺣﺎﻻ ﻣﯽ ﺗﻮان دو درﺟﻪ ﺣﺮارت ﳐﺘﻠﻒ‬
‫داﺷﺖ، اﮔﺮ اﺧﺘﻼف ﺑﯿﺸﱰ از 01 درﺟﻪ ﻓﺎر‪‬ﺎﯾﺖ ﺑﺎﺷﺪ ﲠﱰ اﺳﺖ ﮐﻪ‬
‫ورودی ﻫﻮا را ﺗﻨﻈﯿﻢ ﮐﺮد ﺗﺎ اﯾﻦ ﺷﯿﺐ ﺑﻪ ﲠﱰﯾﻦ روش اﺻﻼح ﺷﻮد.‬
‫اﻟﺰا ﻣﺎت ذﯾﻞ ﻧﯿﺰ ﺟﻬﺖ ﮐﻨﱰل ﳏﯿﻄﯽ در اﺗﺎق ﻣﺮﮐﺰ داده ﻣﯽ ﺑﺎﺷﺪ.‬
‫- دارای ﲡﻬﯿﺰات اچ وی ای ﺳﯽ ﮐﺎﻣﻼ ﳎﺰا ﺑﺎﺷﺪ.‬
‫ ﺑﻪ ﺳﯿﺴﺘﻢ اچ وی ای ﺳﯽ اﺻﻠﯽ دﺳﱰﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ در ﺻﻮرت‬‫ﺗﻐﯿﯿﺮات و ﯾﺎ ﺧﺮاﺑﯽ اچ وی ای ﺳﯽ اﺧﺘﺼﺎﺻﯽ ﺑﺘﻮان از اچ وی ای ﺳﯽ‬
‫اﺻﻠﯽ ﺳﺎﺧﺘﻤﺎن اﺳﺘﻔﺎده ﳕﻮد.‬
‫ رﻃﻮﺑﺖ ﳏﯿﻂ ﮐﻨﱰل ﮔﺮدد.‬‫ ﮐﻨﱰل ﮔﺮد و ﻏﺒﺎر و آﻟﻮاﮐﯽ‬‫ ﲠﱰ اﺳﺖ ﮐﻪ دﯾﻮارﻫﺎ ﺗﺎ ﺳﻘﻒ اداﻣﻪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و ﺟﻬﺖ ﺟﻠﻮ ﮔﯿﺮی‬‫از ﮔﺮدو ﻏﺒﺎر و اﯾﺠﺎد اﻟﮑﱰﯾﺴﺘﻪ ﺳﺎﮐﻦ ﻧﯿﺰ از دﯾﻮارﻫﺎی ﺑﺎ روﮐﺶ‬
‫ﺳﺮا ﻣﯿﮏ ﯾﺎ ﮐﺎﺷﯽ ﯾﮏ دﺳﺖ اﺳﺘﻔﺎده ﺷﻮد.‬
‫ ورودی ﮐﺎﻧﺎ ﳍﺎی ﲥﻮﯾﻪ ﲠﱰ اﺳﺖ در ﻣﮑﺎ‪‬ﺎﯾﯽ ﺑﺎﺷﺪ ﮐﻪ ﺣﺮارت ﺑﯿﺸﱰی‬‫ﺗﻮﻟﯿﺪ ﻣﯽ ﮐﻨﻨﺪ وﻟﯽ از ﺑﺮﺧﻮرد ﻣﺴﺘﻘﯿﻢ ﺑﺎ ﲡﻬﯿﺰات و ﻓﺸﺎر ﻣﺴﺘﻘﯿﻢ‬
‫ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎی ﺳﺨﺖ اﻓﺰاری‬

‫ﺟﻠﻮ ﮔﯿﺮی ﺷﻮد.‬

‫ﻧﮑﺘﻪ : ﯾﮏ اﺗﺎق ﻣﻌﻤﻮﻟﯽ ﺑﺎﯾﺪ ﺑﯿﻦ 2 ﺗﺎ 3 ﺑﺎر در ﺳﺎﻋﺖ ﻋﻤﻞ ﲥﻮﯾﻪ‬
‫را اﳒﺎم دﻫﺪ وﻟﯽ در ﯾﮏ اﺗﺎق ﯾﺎ ﺳﺎﯾﺖ دﯾﺘﺎﺳﻨﱰاﯾﻦ ﻋﻤﻞ ﺑﺎﯾﺪ ده‬
‫ﺑﺮاﺑﺮﺑﯿﺸﱰازاﯾﻦ ﻣﯿﺰان ﲥﻮﯾﻪ ﮔﺮدد.‬

‫4-5-1-3- رﻃﻮﺑﺖ‬
‫اﯾﺴﺘﮕﺎه ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی و ﺳﺨﺖ اﻓﺰ ارﻫﺎی آ‪‬ﺎ ﻣﻌﻤﻮﻻ در رﻃﻮﺑﺖ‬
‫ﺧﺎﺻﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﮐﺎر ﺧﻮد اداﻣﻪ دﻫﻨﺪ و در ﺻﻮرت ﺑﯿﺸﱰ ﺷﺪن ﺑﻪ‬
‫ﻣﺮور زﻣﺎن از ﻋﻤﺮ آ‪‬ﺎ ﮐﺎﺳﺘﻪ ﻣﯽ ﺷﻮد. ﺑﻨﺎﺑﺮاﯾﻦ ﲠﱰ اﺳﺖ ﮐﻪ‬
‫دﺳﺘﮑﺎه ﻫﺎی ﻣﻬﻢ‬

‫و ﮐﻠﯿﺪی ﺧﻮد را در ﯾﮏ دﻣﺎی رﻃﻮﺑﺘﯽ ﺛﺎﺑﺖ‬

‫ﻧﮕﻬﺪاری ﮐﻨﯿﻢ.‬
‫ﺑﺎﯾﺪ ﺗﻮﺟﻪ داﺷﺖ ﮐﻪ ﺑﺎ ﻋﻮض ﺷﺪن ﻓﺼﻞ ﻣﯿﺰان رﻃﻮﺑﺖ ﻧﯿﺰ ﺗﻐﯿﯿﺮ ﻣﯽ‬
‫ﮐﻨﺪ. ﻟﺬا ﲠﱰ اﺳﺖ از ﺳﻨﺴﻮرﻫﺎی رﻃﻮﺑﺘﯽ ﺟﻬﺖ ﮐﻨﱰل رﻃﻮﺑﺖ ﳏﯿﻄﯽ‬
‫ﺑﺼﻮرت داﺋﻢ اﺳﺘﻔﺎده ﮐﺮد.‬
‫ﺑﺎﻻ رﻓﱳ رﻃﻮﺑﺖ ﺑﺎﻋﺚ اﯾﺠﺎد ﻗﻄﺮات ﺷﺒﻨﻢ ﻣﺎﻧﻨﺪ ﺑﺮ روی ﲡﻬﯿﺰات ﻣﯽ‬
‫ﺷﻮد ﮐﻪ اﯾﻦ اﻣﺮ در ﲣﺮﯾﺐ ﲡﻬﯿﺰات اﻟﮑﱰﯾﮑﯽ و زﻧﮓ زدﮔﯽ آ‪‬ﺎ و ﲣﺮﯾﺐ‬
‫اﺗﺼﺎﻻت ﺑﺴﯿﺎر ﻣﺆﺛﺮ ﻣﯽ ﺑﺎﺷﺪ.‬
‫ﺑﺮای ﺑﺪن اﻧﺴﺎن رﻃﻮﺑﺖ ﺑﺎﯾﺪ ﺑﯿﻦ 54 ﺗﺎ 06 درﺻﺪ ﺑﺎﺷﺪ وﻟﯽ در‬
‫ﲡﻬﯿﺰات ﻓﻌﺎل‬

‫1‬

‫ﮐﺎﻣﭙﯿﻮﺗﺮی و ﻗﻄﻌﺎت ﺳﺨﺖ اﻓﺰاری ﲠﱰﯾﻦ رﻃﻮﺑﺖ ﺑﺎﯾﺪ‬

‫ﺑﯿﻦ 53 ﺗﺎ 03 درﺻﺪ ﺑﺎﺷﺪ.‬
‫ﺗﻮﺟﻪ: ﺟﻬﺖ ﺗﻘﻠﯿﻞ ﻣﻮاد ﻣﻌﻠﻖ در ﻫﻮا ﻧﯿﺎز ﯾﻪ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ‬
‫ﻫﺎی ﻓﯿﻠﱰﯾﻨﮓ در ﲡﻬﯿﺰات اچ وی ای ﺳﯽ ﻣﯽ ﺑﺎﺷﺪ ﺗﺎ ﺗﻐﯿﯿﺮات دﻣﺎ و‬
‫رﻃﻮﺑﺖ ﳏﯿﻂ درﺣﺪاﻗﻞ ﻣﻘﺪار ﺧﻮد ﻧﮕﺎه داﺷﺘﻪ ﺷﻮﻧﺪ.‬

‫5-5-1-3- اﺳﺘﺎﻧﺪاردﻫﺎی ﺳﯿﺴﺘﻢ ﮐﻨﱰل زﯾﺴﺖ ﳏﯿﻄﯽ ﺑﺮای‬
‫اﺗﺎﻗﻬﺎی ای آر و ﺗﯽ آر‬
‫ﻋﺎﻣﻞ زﯾﺴﺖ ﳏﯿﻄﯽ‬

‫اﻟﺰاﻣﺎت‬

‫دﻣﺎ‬

‫12-81 درﺟﻪ ﺳﺎﻧﺘﯽ ﮔﺮاد ) 57-46 درﺟﻪ‬
‫ﻓﺎر‪‬ﺎﯾﺖ(‬

‫رﻃﻮﺑﺖ ﺳﻨﺠﯽ‬

‫)54% - 03%(‬

‫اﺗﻼف ﺣﺮارﺗﯽ‬

‫005-007 ‪ Btu‬ﺑﻪ ازای ﻫﺮ ﺳﺎﻋﺖ و ﻫﺮ‬
‫ﮐﺎﺑﯿﻨﺖ‬

‫ﺟﺪول 4‬
‫ﺷﮑﻞ 02 ﳕﺎﯾﯽ از ﭘﻮﺷﺶ ﮐﻒ اﺗﺎق دﯾﺘﺎ ﺳﻨﱰ را ﻧﺸﺎن ﻣﯽ دﻫﺪ.‬
‫ﺷﮑﻞ‬

‫ﺷﮑﻞ 02- ﳕﺎﯾﯽ از ﭘﻮﺷﺶ ﮐﻒ اﺗﺎق ﻣﺮﮐﺰ داده‬
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center
Hassan semyari   data center

Weitere ähnliche Inhalte

Was ist angesagt?

Fo it 94-11-database
Fo it 94-11-databaseFo it 94-11-database
Fo it 94-11-databasemb_dadkhah
 
Documentation & document management-مدیریت مستندات
Documentation & document management-مدیریت مستنداتDocumentation & document management-مدیریت مستندات
Documentation & document management-مدیریت مستنداتKeivan Jafari
 
تیم سازی و کار تیمی
تیم سازی و کار تیمیتیم سازی و کار تیمی
تیم سازی و کار تیمیKeivan Jafari
 
مجوز ELD، دستگاه ثبت الکترونیک داده خودرو، نمونه آمریکایی موفق پروژه سپهتن در...
مجوز ELD، دستگاه ثبت الکترونیک داده خودرو، نمونه آمریکایی موفق پروژه سپهتن در...مجوز ELD، دستگاه ثبت الکترونیک داده خودرو، نمونه آمریکایی موفق پروژه سپهتن در...
مجوز ELD، دستگاه ثبت الکترونیک داده خودرو، نمونه آمریکایی موفق پروژه سپهتن در...Mojtaba Jamali
 
Proposal Improving software architecture evaluation method based on outsourci...
Proposal Improving software architecture evaluation method based on outsourci...Proposal Improving software architecture evaluation method based on outsourci...
Proposal Improving software architecture evaluation method based on outsourci...Arash Bande Khoda
 
سناریوهای آینده بانک مجازی در ایران برای افق 1410 منتشر شد.
سناریوهای آینده بانک مجازی در ایران برای افق 1410 منتشر شد.سناریوهای آینده بانک مجازی در ایران برای افق 1410 منتشر شد.
سناریوهای آینده بانک مجازی در ایران برای افق 1410 منتشر شد.eFarda Company
 

Was ist angesagt? (7)

Fo it 94-11-database
Fo it 94-11-databaseFo it 94-11-database
Fo it 94-11-database
 
Documentation & document management-مدیریت مستندات
Documentation & document management-مدیریت مستنداتDocumentation & document management-مدیریت مستندات
Documentation & document management-مدیریت مستندات
 
Help
HelpHelp
Help
 
تیم سازی و کار تیمی
تیم سازی و کار تیمیتیم سازی و کار تیمی
تیم سازی و کار تیمی
 
مجوز ELD، دستگاه ثبت الکترونیک داده خودرو، نمونه آمریکایی موفق پروژه سپهتن در...
مجوز ELD، دستگاه ثبت الکترونیک داده خودرو، نمونه آمریکایی موفق پروژه سپهتن در...مجوز ELD، دستگاه ثبت الکترونیک داده خودرو، نمونه آمریکایی موفق پروژه سپهتن در...
مجوز ELD، دستگاه ثبت الکترونیک داده خودرو، نمونه آمریکایی موفق پروژه سپهتن در...
 
Proposal Improving software architecture evaluation method based on outsourci...
Proposal Improving software architecture evaluation method based on outsourci...Proposal Improving software architecture evaluation method based on outsourci...
Proposal Improving software architecture evaluation method based on outsourci...
 
سناریوهای آینده بانک مجازی در ایران برای افق 1410 منتشر شد.
سناریوهای آینده بانک مجازی در ایران برای افق 1410 منتشر شد.سناریوهای آینده بانک مجازی در ایران برای افق 1410 منتشر شد.
سناریوهای آینده بانک مجازی در ایران برای افق 1410 منتشر شد.
 

Andere mochten auch

performance evaluation data filtering
performance evaluation data filteringperformance evaluation data filtering
performance evaluation data filteringali ahmadi
 
اينترنت ماهواره
اينترنت ماهوارهاينترنت ماهواره
اينترنت ماهوارهarichoana
 
وایمکس
وایمکسوایمکس
وایمکسarichoana
 
شبکه های ماهواره ای vsat
شبکه های ماهواره ای vsatشبکه های ماهواره ای vsat
شبکه های ماهواره ای vsatarichoana
 
انواع خطوط مخابراتی
انواع خطوط مخابراتیانواع خطوط مخابراتی
انواع خطوط مخابراتیarichoana
 
Network attached Secured Disks
Network attached Secured DisksNetwork attached Secured Disks
Network attached Secured Disksali ahmadi
 
تئوری آنتن های ماهوره ای
تئوری آنتن های ماهوره ایتئوری آنتن های ماهوره ای
تئوری آنتن های ماهوره ایDany Khosravi
 
مسیریابی در شبکه حسگر بی سیم
مسیریابی در شبکه حسگر بی سیممسیریابی در شبکه حسگر بی سیم
مسیریابی در شبکه حسگر بی سیمali ahmadi
 
امنیت شبکه های مخابراتی
امنیت شبکه های مخابراتیامنیت شبکه های مخابراتی
امنیت شبکه های مخابراتیarichoana
 
Atik yağ tanklari model
Atik yağ tanklari modelAtik yağ tanklari model
Atik yağ tanklari modelBerkay Akay
 
Proyecto peescc cancion del robot
Proyecto peescc cancion del robotProyecto peescc cancion del robot
Proyecto peescc cancion del robotalgomonica555
 
Nov 2017 #CRCWebinar :: Genetic Testing & You
Nov 2017 #CRCWebinar :: Genetic Testing & YouNov 2017 #CRCWebinar :: Genetic Testing & You
Nov 2017 #CRCWebinar :: Genetic Testing & YouFight Colorectal Cancer
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
The Value of Building a Mobile SDK
The Value of Building a Mobile SDKThe Value of Building a Mobile SDK
The Value of Building a Mobile SDKGiacomo Lami
 

Andere mochten auch (20)

Security
SecuritySecurity
Security
 
Utm
UtmUtm
Utm
 
performance evaluation data filtering
performance evaluation data filteringperformance evaluation data filtering
performance evaluation data filtering
 
اينترنت ماهواره
اينترنت ماهوارهاينترنت ماهواره
اينترنت ماهواره
 
وایمکس
وایمکسوایمکس
وایمکس
 
شبکه های ماهواره ای vsat
شبکه های ماهواره ای vsatشبکه های ماهواره ای vsat
شبکه های ماهواره ای vsat
 
انواع خطوط مخابراتی
انواع خطوط مخابراتیانواع خطوط مخابراتی
انواع خطوط مخابراتی
 
Network attached Secured Disks
Network attached Secured DisksNetwork attached Secured Disks
Network attached Secured Disks
 
Firewall
FirewallFirewall
Firewall
 
تئوری آنتن های ماهوره ای
تئوری آنتن های ماهوره ایتئوری آنتن های ماهوره ای
تئوری آنتن های ماهوره ای
 
مسیریابی در شبکه حسگر بی سیم
مسیریابی در شبکه حسگر بی سیممسیریابی در شبکه حسگر بی سیم
مسیریابی در شبکه حسگر بی سیم
 
امنیت شبکه های مخابراتی
امنیت شبکه های مخابراتیامنیت شبکه های مخابراتی
امنیت شبکه های مخابراتی
 
Chap1 lab1 burlat
Chap1 lab1 burlatChap1 lab1 burlat
Chap1 lab1 burlat
 
Atik yağ tanklari model
Atik yağ tanklari modelAtik yağ tanklari model
Atik yağ tanklari model
 
Proyecto peescc cancion del robot
Proyecto peescc cancion del robotProyecto peescc cancion del robot
Proyecto peescc cancion del robot
 
Fashionable Technology with Personality
Fashionable Technology with PersonalityFashionable Technology with Personality
Fashionable Technology with Personality
 
Ampegon and its Digital Competence in AM Radio Broadcasting and DRM
Ampegon and its Digital Competence in AM Radio Broadcasting and DRMAmpegon and its Digital Competence in AM Radio Broadcasting and DRM
Ampegon and its Digital Competence in AM Radio Broadcasting and DRM
 
Nov 2017 #CRCWebinar :: Genetic Testing & You
Nov 2017 #CRCWebinar :: Genetic Testing & YouNov 2017 #CRCWebinar :: Genetic Testing & You
Nov 2017 #CRCWebinar :: Genetic Testing & You
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
The Value of Building a Mobile SDK
The Value of Building a Mobile SDKThe Value of Building a Mobile SDK
The Value of Building a Mobile SDK
 

Ähnlich wie Hassan semyari data center

Simulation of Passenger Flights at Mehrabad International Airport
Simulation of Passenger Flights at Mehrabad International AirportSimulation of Passenger Flights at Mehrabad International Airport
Simulation of Passenger Flights at Mehrabad International AirportHamideh Iraj
 
Cloud computing
Cloud computingCloud computing
Cloud computingarichoana
 
دوطبقه سازی بزرگراه ها , تحقق یک رویاست یا واقعیتی تلخ
دوطبقه سازی بزرگراه ها , تحقق یک رویاست یا واقعیتی تلخدوطبقه سازی بزرگراه ها , تحقق یک رویاست یا واقعیتی تلخ
دوطبقه سازی بزرگراه ها , تحقق یک رویاست یا واقعیتی تلخMajid Babaie, MBA, PMP
 
تصفيه و ضد عفوني آب و فاضلاب
تصفيه و ضد عفوني آب و فاضلابتصفيه و ضد عفوني آب و فاضلاب
تصفيه و ضد عفوني آب و فاضلابguestd6866b9
 
اپلای رادیولوژی
اپلای رادیولوژیاپلای رادیولوژی
اپلای رادیولوژیhamidrezagh
 
خلاصهء کتاب "تفکر زائد" تالیف محمدجعفر مصفا
خلاصهء کتاب "تفکر زائد" تالیف محمدجعفر مصفاخلاصهء کتاب "تفکر زائد" تالیف محمدجعفر مصفا
خلاصهء کتاب "تفکر زائد" تالیف محمدجعفر مصفاAliRezA Amiri
 
Roznamenegari Cyber
Roznamenegari CyberRoznamenegari Cyber
Roznamenegari CyberNovinidea
 
Identification of linear dynamic systems operating in a networked environment
Identification of linear dynamic systems operating in a networked environment Identification of linear dynamic systems operating in a networked environment
Identification of linear dynamic systems operating in a networked environment Pourya Parsa
 
سمینار آشنایی با طرح آموزشی تجربی کیمیا کالج
سمینار آشنایی با طرح آموزشی تجربی کیمیا کالجسمینار آشنایی با طرح آموزشی تجربی کیمیا کالج
سمینار آشنایی با طرح آموزشی تجربی کیمیا کالجKimia College
 
Performance appraisals measurement system=pms (سیستم ارزیابی عملکرد کارکنان)
Performance  appraisals  measurement system=pms (سیستم ارزیابی عملکرد کارکنان)Performance  appraisals  measurement system=pms (سیستم ارزیابی عملکرد کارکنان)
Performance appraisals measurement system=pms (سیستم ارزیابی عملکرد کارکنان)Mahnaz Taslimi
 

Ähnlich wie Hassan semyari data center (20)

Simulation of Passenger Flights at Mehrabad International Airport
Simulation of Passenger Flights at Mehrabad International AirportSimulation of Passenger Flights at Mehrabad International Airport
Simulation of Passenger Flights at Mehrabad International Airport
 
Design flasefy
Design flasefyDesign flasefy
Design flasefy
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
دوطبقه سازی بزرگراه ها , تحقق یک رویاست یا واقعیتی تلخ
دوطبقه سازی بزرگراه ها , تحقق یک رویاست یا واقعیتی تلخدوطبقه سازی بزرگراه ها , تحقق یک رویاست یا واقعیتی تلخ
دوطبقه سازی بزرگراه ها , تحقق یک رویاست یا واقعیتی تلخ
 
تصفيه و ضد عفوني آب و فاضلاب
تصفيه و ضد عفوني آب و فاضلابتصفيه و ضد عفوني آب و فاضلاب
تصفيه و ضد عفوني آب و فاضلاب
 
Ddos dos
Ddos dosDdos dos
Ddos dos
 
Organizational culture
Organizational cultureOrganizational culture
Organizational culture
 
اپلای رادیولوژی
اپلای رادیولوژیاپلای رادیولوژی
اپلای رادیولوژی
 
خلاصهء کتاب "تفکر زائد" تالیف محمدجعفر مصفا
خلاصهء کتاب "تفکر زائد" تالیف محمدجعفر مصفاخلاصهء کتاب "تفکر زائد" تالیف محمدجعفر مصفا
خلاصهء کتاب "تفکر زائد" تالیف محمدجعفر مصفا
 
About Sport Combat Cms
About Sport Combat CmsAbout Sport Combat Cms
About Sport Combat Cms
 
Expo plan
Expo planExpo plan
Expo plan
 
Zu212671044
Zu212671044Zu212671044
Zu212671044
 
Roznamenegari Cyber
Roznamenegari CyberRoznamenegari Cyber
Roznamenegari Cyber
 
مجموعه شاخص های بالینی بیمارستانی
مجموعه شاخص های بالینی بیمارستانیمجموعه شاخص های بالینی بیمارستانی
مجموعه شاخص های بالینی بیمارستانی
 
مناظره
مناظرهمناظره
مناظره
 
Nfpa8502paper
Nfpa8502paperNfpa8502paper
Nfpa8502paper
 
Identification of linear dynamic systems operating in a networked environment
Identification of linear dynamic systems operating in a networked environment Identification of linear dynamic systems operating in a networked environment
Identification of linear dynamic systems operating in a networked environment
 
سمینار آشنایی با طرح آموزشی تجربی کیمیا کالج
سمینار آشنایی با طرح آموزشی تجربی کیمیا کالجسمینار آشنایی با طرح آموزشی تجربی کیمیا کالج
سمینار آشنایی با طرح آموزشی تجربی کیمیا کالج
 
Performance appraisals measurement system=pms (سیستم ارزیابی عملکرد کارکنان)
Performance  appraisals  measurement system=pms (سیستم ارزیابی عملکرد کارکنان)Performance  appraisals  measurement system=pms (سیستم ارزیابی عملکرد کارکنان)
Performance appraisals measurement system=pms (سیستم ارزیابی عملکرد کارکنان)
 
فین‌تک
فین‌تکفین‌تک
فین‌تک
 

Mehr von arichoana

Adsl Configuration Part b
Adsl Configuration Part bAdsl Configuration Part b
Adsl Configuration Part barichoana
 
Active directory
Active directoryActive directory
Active directoryarichoana
 
CISCO Packet Tracer
CISCO Packet TracerCISCO Packet Tracer
CISCO Packet Tracerarichoana
 
تفاوت ADSL با SHDSL
تفاوت ADSL با SHDSLتفاوت ADSL با SHDSL
تفاوت ADSL با SHDSLarichoana
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریابarichoana
 
پروژه مسيرياب
پروژه مسيريابپروژه مسيرياب
پروژه مسيريابarichoana
 
آشنایی با شبکه های سلولی GSM
آشنایی با شبکه های سلولی GSMآشنایی با شبکه های سلولی GSM
آشنایی با شبکه های سلولی GSMarichoana
 
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلستفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلسarichoana
 

Mehr von arichoana (20)

Adsl Configuration Part b
Adsl Configuration Part bAdsl Configuration Part b
Adsl Configuration Part b
 
Part a
Part aPart a
Part a
 
Part a
Part aPart a
Part a
 
Active directory
Active directoryActive directory
Active directory
 
CISCO Packet Tracer
CISCO Packet TracerCISCO Packet Tracer
CISCO Packet Tracer
 
Voip
VoipVoip
Voip
 
تفاوت ADSL با SHDSL
تفاوت ADSL با SHDSLتفاوت ADSL با SHDSL
تفاوت ADSL با SHDSL
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریاب
 
پروژه مسيرياب
پروژه مسيريابپروژه مسيرياب
پروژه مسيرياب
 
آشنایی با شبکه های سلولی GSM
آشنایی با شبکه های سلولی GSMآشنایی با شبکه های سلولی GSM
آشنایی با شبکه های سلولی GSM
 
VPLS
VPLSVPLS
VPLS
 
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلستفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
 
Hr book 6.
Hr book 6.Hr book 6.
Hr book 6.
 
Hr book 5.
Hr book 5.Hr book 5.
Hr book 5.
 
Hr book 4.
Hr book 4.Hr book 4.
Hr book 4.
 
Hr book 2.
Hr book 2.Hr book 2.
Hr book 2.
 
Hr book 3.
Hr book  3.Hr book  3.
Hr book 3.
 
Hr slide 6
Hr slide 6Hr slide 6
Hr slide 6
 
Hr slide 5
Hr slide 5Hr slide 5
Hr slide 5
 
Hr slide 4
Hr slide 4Hr slide 4
Hr slide 4
 

Hassan semyari data center

  • 1. ‫شرکت مخابرات استان قزوین‬ ‫اداره نگهداری ارتباطات دیتا‬ ‫تهیه و تنظیم:‬ ‫حسن سمیاری‬ ‫آذر 1392‬
  • 2. ‫ﭼﻜﯿﺪه :‬ ‫اﻣﺮوزه ﺑﺎ رﺷﺪ ﻧﯿﺎزﻫﺎی ﮐﺎرﺑﺮان ﺑﻪ ﺳﺮوﯾﺲﻫﺎی ﳐﺘﻠﻒ، ﻣﺮاﮐﺰ داده‬ ‫ﺟﻬﺖ در ﺑﺮﮔﺮﻓﱳ ﲡﻬﯿﺰات، اﻃﻼﻋﺎت و ﺑﺮﻧﺎﻣﻪﻫﺎی ﮐﺎرﺑﺮدی ﺣﺴﺎس در‬ ‫ﻓﻀﺎﯾﯽ ﮐﺎﻣﻼ ﻣﻄﻤﺌﻦ و دارای ﻗﺎﺑﻠﯿﺖ ﮔﺴﱰش ﻃﺮاﺣﯽ ﺷﺪهاﻧﺪ. ﺑﺮ ﻃﺒﻖ‬ ‫ﺗﻌﺮﯾﻒ اراﯾﻪ ﺷﺪه از ﺟﺎﻧﺐ ﺳﯿﺎﺳﺖ اﻧﺮژی ﲡﺪﯾﺪ ﺷﺪﻧﯽ ، ﻣﺮاﮐﺰ داده‬ ‫ﻣﺘﺸﮑﻞ از اﺟﺰای ﺿﺮوری زﯾﺮ ﺳﺎﺧﺘﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﮐﺎر ﭘﺸﺘﯿﺒﺎﻧﯽ از‬ ‫اﯾﻨﱰﻧﺖ و ﲡﺎرت اﻟﮑﱰوﻧﯿﮑﯽ و ﲞﺶ ﻫﺎی ارﺗﺒﺎﻃﺎت اﻟﮑﱰوﻧﯿﮑﯽ را ﺑﻪ‬ ‫ﻋﻬﺪه دارﻧﺪ و در ﻧﺘﯿﺠﻪ ﲤﺎﻣﯽ ﺳﺮوﯾﺲ ﻫﺎی اراﯾﻪ ﺷﺪه در آن ﻫﺎ‬ ‫ﺑﺎﯾﺪ دﻗﯿﻖ ، ﻣﻄﺎﺑﻖ ﺑﺮﻧﺎﻣﻪ و ﺑﺪون ﮐﻮﭼﮑﱰﯾﻦ وﻗﻔﻪ ای ﻋﻤﻞ ﳕﺎﯾﻨﺪ‬ ‫ﮐﻪ ﺟﻬﺖ ﻓﺮاﻫﻢ آوردن ﻣﻮارد زﯾﺮ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮﻧﺪ :‬ ‫ذﺧﯿﺮه ﺳﺎزی، ﻣﺪﯾﺮﯾﺖ، ﭘﺮدازش و ﺗﺒﺎدل اﻃﻼﻋﺎت دﯾﺠﯿﺘﺎل و ﳘﭽﻨﯿﻦ‬ ‫ﻓﺮاﻫﻢ آوردن ﺳﺮوﯾﺲ ﻫﺎی ﮐﺎرﺑﺮدی ﯾﺎ ﻣﺪﯾﺮﯾﺖ ﺟﻬﺖ ﭘﺮدازش ﻫﺎی‬ ‫اﻃﻼﻋﺎﺗﯽ.‬ ‫اﻣﺮوزه اﮐﺜﺮا ﺳﺎزﻣﺎن ﻫﺎ ﺑﻪ راه اﻧﺪازی ﻣﺮﮐﺰ داده اﳘﯿﺖ ﻧﺪاده و‬ ‫ﻣﻌﻤﻮﻻ آن را ﲢﺖ ﺳﺮور روم‬ ‫ﭘﺸﺘﯿﺒﺎن ﻣﯽ ﺷﻨﺎﺳﻨﺪ، وﻟﯽ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬ ‫ﭘﯿﺸﺮﻓﺖ ﺗﮑﻨﻮﻟﻮژی و ﻋﺼﺮ اﻃﻼﻋﺎت ﻧﺎﮔﺰﯾﺮﻧﺪ از ﻓﻨﺎوری اﻃﻼﻋﺎت‬ ‫اﺳﺘﻔﺎده ﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﺧﻮد دﻟﯿﻞ اﳘﯿﺖ ﭘﺮداﺧﱳ ﺑﻪ ﻣﻮﺿﻮع ﻣﺮﮐﺰ داده‬ ‫ﻣﯽ ﺑﺎﺷﺪ.‬ ‫در واﻗﻊ ﺑﻪ ﳏﻠﯽ ﺑﺮای:‬ ‫1 - ذﺧﯿﺮه ﺳﺎزی‬ ‫2- ﻣﺪﯾﺮﯾﺖ و ﭘﺮدازش اﻃﻼﻋﺎت‬ ‫3 - اراﯾﻪ ﺳﺮوﯾﺲ ﻫﺎی ﮐﻼن اﻃﻼﻋﺎﺗﯽ‬ ‫ﻧﯿﺎز اﺳﺖ ﮐﻪ اﯾﻦ ﺳﻪ ﻣﻮرد ﺑﺎ رﻋﺎﯾﺖ ﺳﻪ ﺷﺎﺧﺺ ﺑﯿﺎن ﺷﻮﻧﺪ :‬ ‫1- ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮی‬ ‫2- ﻗﺎﺑﻠﯿﺖ اﻣﻨﯿﺖ و ﻣﺪﯾﺮﯾﺖ‬ ‫3- رﻋﺎﯾﺖ اﺳﺘﺎﻧﺪارد ﻫﺎی ﻣﺮﺑﻮﻃﻪ‬
  • 4. ‫ا-ا- ﻣﻘﺪﻣﻪ‬ ‫در ﻋﺼﺮ ﺣﺎﺿﺮ ﮐﻪ اﮐﺜﺮ ﻓﻌﺎﻟﯿﺖ ﻫﺎ ﺑﻪ ﺻﻮرت ﺧﻮد ﮐﺎر در آﻣﺪه و‬ ‫ﻓﺮآﯾﻨﺪ ﻫﺎ و ﮔﺮدش اﻃﻼﻋﺎت ﺑﻪ ﺻﻮرت ﻣﮑﺎﻧﯿﺮه اﳒﺎم ﻣﯿﺸﻮد و از ﺳﻮی‬ ‫دﯾﮕﺮ ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﺗﮑﻨﻮﻟﻮژی ﮐﻪ ﻣﻮﺟﺐ ﮐﺎﻫﺶ اﺑﻌﺎد، ﮐﺎﻫﺶ ﻫﺰﯾﻨﻪ و‬ ‫اﻓﺰاﯾﺶ ﻗﺪرت ﳏﺎﺳﺒﺎ ﺗﯽ راﯾﺎﻧﻪ ﻫﺎ ﺷﺪه اﺳﺖ ، ﲤﺎﯾﻞ اﺳﺘﻔﺎده ﻫﺮﭼﻪ‬ ‫ﺑﯿﺸﱰ از آ‪‬ﺎ اﻓﺰاﯾﺶ ﯾﺎﻓﺘﻪ . اﯾﻦ ﻣﻮﺿﻮع ﺑﻪ ﳘﺮاه ﺧﻮد ﻧﯿﺎزﻣﻨﺪی‬ ‫ﻫﺎﯾﯽ را ﺑﻪ ﳘﺮاه آورده اﺳﺖ. از اﯾﻦ دﺳﺘﻪ ﻧﯿﺎزﻣﻨﺪی ﻫﺎ ﳏﺎﻓﻈﺖ از‬ ‫ﺳﺮﻣﺎﯾﻪ ﮔﺰاری اﳒﺎم ﺷﺪه و اﻃﻼﻋﺎت ﺗﻮﻟﯿﺪ ﺷﺪه ﺗﻮﺳﻂ ﺳﯿﺴﺘﻢ ﻫﺎ ﮐﻪ‬ ‫ﮔﺎﻫﺎ ﻏﯿﺮ ﻗﺎﺑﻞ ارزش ﮔﺰاری ﻣﯽ ﺑﺎﺷﻨﺪ اﺳﺖ.‬ ‫اﯾﺠﺎد ﳏﻠﯽ ﻣﻨﺎﺳﺐ ﺑﺮای ﻣﺘﻤﺮﮐﺰ ﳕﻮدن ﮐﻠﯿﻪ ﻓﻌﺎﻟﯿﺖ ﻫﺎ و ﳏﺎﻓﻈﺖ از‬ ‫ﺳﺮﻣﺎﯾﻪ ﮔﺰاری اﳒﺎم ﺷﺪه ﭘﺎﺳﺨﯽ ﺑﻪ اﯾﻦ ﻧﮕﺮاﻧﯽ ﻫﺎ ﻣﯽ ﺑﺎﺷﺪ. اﯾﻦ‬ ‫ﳏﻞ ﺑﺴﺘﻪ ﺑﻪ ﺑﺰرﮔﯽ و ﮐﻮﭼﮑﯽ آن و ﻧﻮع ﺳﺮوﯾﺴﯽ ﮐﻪ اراﺋﻪ ﻣﯽ دﻫﺪ ﺑﺎ‬ ‫ﻧﺎم ﻫﺎی ﮔﻮﻧﺎﮔﻮﻧﯽ ﻣﺎﻧﻨﺪ اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ، ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ، ﺳﺎﯾﺖ‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮ، ﻣﺮﮐﺰ داده و... ﻧﺎﻣﯿﺪه ﻣﯽ ﺷﻮد . ﻋﻼرﻏﻢ ﻧﺎﻣﮕﺬاری ﻫﺎی‬ ‫ﻣﺘﻔﺎوت ﲤﺎم اﯾﻦ ﻣﮑﺎن ﻫﺎ ﻧﯿﺎزﻣﻨﺪ ﺑﺮﺧﻮرد اری از ﯾﮏ ﺳﺮی ﻗﻮاﻋﺪ و‬ ‫روش ﻫﺎی ﺗﺪوﯾﻦ ﺷﺪه ﺧﺎص ﺧﻮد ﻣﯽ ﺑﺎﺷﻨﺪ. ﺑﻮﺳﯿﻠﻪ اﯾﻦ ﻗﻮاﻋﺪ و‬ ‫ﻣﻘﺮرات ﲠﺮه ﮔﯿﺮی ﻣﻨﺎﺳﺐ از ﻓﻀﺎ، ﻣﮑﺎن، ﲡﻬﯿﺰات و ﮐﯿﻔﯿﺖ ﺳﺮوﯾﺲ‬ ‫ﺑﺮآورده ﻣﯽ ﮔﺮدد.‬ ‫2 -1- ﻧﯿﺎزﻣﻨﺪی ﻫﺎ‬ ‫ﺑﺮای اﻃﻤﯿﻨﺎن از ﮐﺎرﮐﺮد ﺻﺤﯿﺢ ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﻮﺟﻪ ﺑﻪ ﻣﻮارد ذﯾﻞ‬ ‫از اﳘﯿﺖ وﯾﮋه ای ﺑﺮﺧﻮرد ار اﺳﺖ زﯾﺮا رﻋﺎﯾﺖ ﻧﮑﺮدن ﻫﺮﯾﮏ از اﯾﻦ‬ ‫ﻣﻮﺿﻮﻋﺎت ﻣﯿﺘﻮاﻧﺪ ﺑﻪ ﺗﻨﻬﺎﯾﯽ ﺑﺎﻋﺚ اﯾﺠﺎد اﺧﺘﻼل در ﺳﺮوﯾﺲ دﻫﯽ ﺷﻮد.‬
  • 5. ‫1-2-1- ﺳﯿﺴﺘﻢ ﺳﺮﻣﺎ ﯾﺸﯽ‬ ‫ﺗﻨﻈﯿﻢ درﺟﻪ ﺣﺮارت دﺳﺘﮑﺎه ﻫﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺸﺨﺼﺎت اﻋﻼم ﺷﺪه از‬ ‫ﺳﻮی ﺷﺮﮐﺖ ﺳﺎزﻧﺪه از اﳘﯿﺖ ﺑﺎﻻﯾﯽ ﺑﺮﺧﻮرد ار ﻣﯽ ﺑﺎﺷﻨﺪ . ﺗﻨﻈﯿﻢ‬ ‫دﻗﯿﻖ دﻣﺎ ﻣﻮﺟﺐ اﻃﻤﯿﻨﺎن از ﻋﻤﻠﮑﺮد ﺻﺤﯿﺢ ﲡﻬﯿﺰات ﺷﺪه و ﻃﻮل ﻋﻤﺮ‬ ‫ﻣﻔﯿﺪ آ‪‬ﺎ را اﻓﺰاﯾﺶ ﻣﯽ دﻫﺪ. از ﳕﻮﻧﻪ اﺷﮑﺎﻻ ﺗﯽ ﮐﻪ ﺑﺮ اﺛﺮ‬ ‫اﻓﺰاﯾﺶ دﻣﺎ در ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ وﺟﻮد ﻣﯽ آﯾﺪ ﻣﯿﺘﻮان ﺑﻪ ﺧﺮاﺑﯽ‬ ‫دﯾﺴﻚ دراﯾﻮﻫﺎی ذﺧﯿﺮه ﺳﺎزی اﻃﻼﻋﺎت اﺷﺎره ﮐﺮد. اﯾﻦ دﯾﺴﮏ ﻫﺎ ﺑﻪ‬ ‫دﻟﯿﻞ ﺳﺮﻋﺖ ﺑﺎﻻ و ﺑﻄﺒﻊ ﺣﺮارت ﺑﺎﻻﯾﯽ ﮐﻪ ﺗﻮﻟﯿﺪ ﻣﯽ ﳕﺎﯾﻨﺪ ﺑﺎ ﭼﻨﺪ‬ ‫درﺟﻪ اﻓﺰاﯾﺶ دﻣﺎ در ﳏﯿﻂ ﺑﻪ ﺳﺮﻋﺖ واﮐﻨﺶ ﻧﺸﺎن داده و ﺑﺎﻋﺚ ازﺑﯿﻦ‬ ‫رﻓﱳ داده ﻫﺎی ذﺧﯿﺮه ﺷﺪه در آ‪‬ﺎ ﻣﯽ ﺷﻮﻧﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ دﺳﺘﮑﺎه‬ ‫ﻫﺎی ﺑﻪ ﮐﺎر رﻓﺘﻪ ﻣﯿﺘﻮان از ﺳﯿﺴﺘﻢ ﻫﺎی ﻣﻌﻤﻮﻟﯽ ﺳﺮﻣﺎﯾﺸﯽ ﻣﺎﻧﻨﺪ‬ ‫ﮐﻮﻟﺮﻫﺎی ﮔﺎزی اﺳﺘﻔﺎده ﳕﻮد وﻟﯽ ﺑﺎﯾﺪ ﺑﻪ ﳏﺪودﯾﺖ ﺗﻮان ﺳﺮﻣﺎﯾﺸﯽ‬ ‫آ‪‬ﺎ ﻧﯿﺰ ﺗﻮﺟﻪ داﺷﺖ.‬ ‫ﻋﻮاﻣﻞ ذﯾﻞ در ﳏﺎﺳﺒﻪ ﺗﻮان ﺳﺮﻣﺎﯾﺸﯽ ﺑﺎﯾﺪ ﻣﻮرد ﺗﻮﺟﻪ ﻗﺮار ﮔﲑﻧﺪ :‬ ‫1- ﻓﻀﺎی اﺗﺎق‬ ‫2- ﻧﻮع ﺳﯿﺴﺘﻢ روﺷﻨﺎﯾﯽ و ﺗﻮان آ‪‬ﺎ‬ ‫3 -‬ ‫ﻣﯿﺰان ﻣﺼﺮف ﲡﻬﯿﺰات‬ ‫4 -‬ ‫ﻣﯿﺰان و ﺗﻌﺪاد ﭘﺮﺳﻨﻞ ﺣﺎﺿﺮ در ﺳﺎﯾﺖ‬ ‫5- دﻓﻌﺎت و زﻣﺎن ﺑﺎز و ﺑﺴﻪ ﺷﺪن در‬ ‫6- ﻧﻮع و ﮐﯿﻔﯿﺖ ﻋﺎﯾﻖ ﺑﻨﺪی ﺑﻪ ﮐﺎر رﻓﺘﻪ‬ ‫ﻣﺴﺌﻠﻪ ﮔﺮدش ﻫﻮا و ﺟﻬﺖ ﺟﺮﯾﺎن آن از ﻋﻮاﻣﻞ ﺑﺴﯿﺎر ﻣﻬﻢ در ﺧﻨﮏ‬ ‫ﻧﮕﺎه داﺷﱳ ﲡﻬﯿﺰات ﻣﯽ ﺑﺎﺷﺪ .‬ ‫2-2-1- ﺳﯿﺴﺘﻢ ﺑﺮق‬ ‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮐﺎر ﺳﯿﺴﺘﻢ ﻫﺎ ﺑﺼﻮرت‬ ‫7 ‪24 x‬‬ ‫و اﳘﯿﺘﯽ ﮐﻪ اراﺋﻪ‬ ‫ﺳﺮوﯾﺲ دارد ﭘﯿﺸﻨﻬﺎد ﻣﯿﺸﻮد از ﺳﯿﺴﺘﻢ ﯾﻮ ﭘﯽ اس‬ ‫دو ﻻﯾﻪ اﺳﺘﻔﺎده‬ ‫ﺷﻮد ﺑﺎ اﯾﻦ ﺷﮑﻞ ﻛﻪ ﯾﮏ ﯾﻮ ﭘﯽ اس ﻣﺮﮐﺰی ﺑﺎ 51 ﮐﺎوا ﻗﺪرت ﺑﺮای‬
  • 6. ‫ﺳﺎﯾﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﮐﻠﯿﻪ ﺳﻮﺋﯿﭻ ﻫﺎﯾﯽ ﮐﻪ در ﻃﺒﻘﺎت ﺑﻪ ﮐﺎر رﻓﺘﻪ اﻧﺪ‬ ‫اﺳﺘﻔﺎده ﺷﻮد ﺗﺎ ﺑﺘﻮاﻧﺪ ﺑﺮای ﻣﺪت 8 ﺳﺎﻋﺖ ﺑﺮق ﺳﺎﯾﺖ و ﺳﻮﺋﯿﭻ ﻫﺎ‬ ‫را ﺗﺎﻣﯿﻦ ﮐﻨﺪ .‬ ‫ﺑﺮای ﻫﺮ رک‬ ‫از ﯾﮏ ﯾﻮ ﭘﯽ اس ﺑﺎ ﺗﻮان ﭘﺎﯾﯿﻦ اﺳﺘﻔﺎده ﺷﻮد ﺗﺎ در‬ ‫ﺻﻮرت ﺑﺮوز ﻫﺮﮔﻮﻧﻪ ﻣﺸﮑﻞ در ﺑﺮق رﺳﺎﻧﯽ از ﯾﻮ ﭘﯽ اس ﻣﺮﮐﺰی، اﻣﮑﺎن‬ ‫ﺷﺎت دون ﮐﺮدن ﺳﺮور ﻫﺎ ﺑﻪ ﺻﻮرت اﺗﻮﻣﺎﺗﯿﮏ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ.‬ ‫ﲤﺎﻣﯽ ﲡﻬﯿﺰات در ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ دارای ﭘﺎور ﺳﻮﭘﻼی دوم و ﺑﺮای‬ ‫اﯾﺠﺎد اﻓﺰوﻧﮕﯽ ﺑﺎﺷﻨﺪ.‬ ‫ﮐﻠﯿﺪ ﻗﻄﻊ ﺑﺮق اﺿﻄﺮاری ﻧﺼﺐ ﺷﻮد ﺗﺎ ﺑﺮاﺣﺘﯽ ﺑﺘﻮان در ﺻﻮرت ﻧﯿﺎز‬ ‫ﺑﺮق ﺳﺎﯾﺖ را ﺑﻪ ﺻﻮرت ﮐﺎﻣﻞ ﻗﻄﻊ ﮐﺮد.‬ ‫ﻧﺼﺐ دﺳﺘﮑﺎه ﻫﺎی ﻧﻈﺎرﺗﯽ ﺑﺮای ﻣﺼﺮف ﺑﺮق )آﻣﭙﺮﻣﱰ( ﺑﻄﻮر ﻣﺴﺘﻘﻞ‬ ‫ﺑﺮای ﻫﺮ ﻣﺪار ﻣﺼﺮف.‬ ‫ﲤﺎﻣﯽ ﺳﯿﺴﺘﻢ ﻫﺎی ﺧﻨﮏ ﮐﻨﻨﺪه ﺑﺎﯾﺪ ﺑﻪ ﺑﺮق اﺿﻄﺮاری ﻣﺘﺼﻞ ﺑﺎﺷﻨﺪ.‬ ‫ﻟﺰوﻣﺎ ﻧﯿﺎزی ﺑﻪ اﺗﺼﺎل ﺑﻪ ﯾﻮ ﭘﯽ اس ﻧﯿﺴﺖ وﻟﯽ از آﳒﺎﯾﯽ ﮐﻪ ﺗﻮان‬ ‫ﻣﺼﺮﻓﯽ و ﺣﺮارت ﺗﻮﻟﯿﺪ ﺷﺪه در ﻣﺪت ﭼﻨﺪ دﻗﯿﻘﻪ دﻣﺎی اﺗﺎق را ﺑﺸﺪت‬ ‫ﻫﺪ داد ﺑﺎﯾﺪ‬ ‫اﻓﺰاﯾﺶ ﺧﻮاﻫﺪ داد ﺑﺎﯾﺪ در در ﻫﻨﮑﺎم ﺗﻨﻈﯿﻢ روال ﺧﺎﻣﻮش ﮐﺮدن‬ ‫ﻫﻨﮑﺎم ﺗﻨﻈﯿﻢ رواﳍﺎی‬ ‫ﺳﯿﺴﺘﻢ ﻫﺎ و ﳓﻮه ﺗﺎﻣﯿﻦ ﺑﺮق ﺳﯿﺴﺘﻢ ﺧﻨﮏ ﮐﻨﻨﺪه در زﻣﺎن ﻗﻄﻊ ﺑﺮق‬ ‫ﺗﻮﺟﻪ ﺧﺎص داﺷﺖ.‬ ‫ﮐﻠﯿﻪ ﻣﺪارﻫﺎ ﺑﺎﯾﺪ دارای ﮐﺎﺑﻞ اﺗﺼﺎل ﺑﻪ زﻣﯿﻦ ﺑﺎﺷﻨﺪ.‬ ‫3-2-1- ﳘﮕﻮﻧﻲ ﲡﻬﯿﺰات‬ ‫در راﺳﺘﺎی ﮐﺎﻫﺶ ﻣﺴﺎﺋﻞ ﻧﮕﻬﺪاری ﺳﯿﺴﺘﻢ ﻫﺎ و ﺑﺮای اﻃﻤﯿﻨﺎن از‬ ‫ﻗﺎﺑﻠﯿﺖ ﭘﯿﺎده ﺳﺎزی و ﻗﺎﺑﻠﯿﺖ ﭘﯿﺎده ﺳﺎزی ﻗﺎﻋﺪه ﯾﮑﺴﺎن ﺑﺮای ﲤﺎﻣﯽ‬ ‫آ‪‬ﺎ ، ﻣﻮاردی ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺎﯾﺪ از اﺑﺘﺪا ﻣﺪﻧﻈﺮ ﺑﺎﺷﻨﺪ ﻣﺎﻧﻨﺪ :‬ ‫ﲤﺎﻣﯽ ﲡﻬﯿﺰات درون ﻣﺮﮐﺰ از ﻧﻮع ﻗﺎﺑﻞ ﻧﺼﺐ در رک ﺑﺎﺷﻨﺪ. ﺑﺪﯾﻦ‬ ‫ﺗﺮﺗﯿﺐ ﻧﻪ ﻓﻘﻂ از ﻓﻀﺎ ﲠﱰﯾﻦ اﺳﺘﻔﺎده ﺑﻌﻤﻞ ﻣﯽآﯾﺪ ﺑﻠﮑﻪ از ﮐﺎﺑﻞ‬ ‫ﻛﺸﯽ ﻫﺎی ﺧﺎرج از اﺳﺘﺎﻧﺪارد، ﮐﻢ اﺛﺮ ﺷﺪن دﺳﺘﮑﺎه ﻫﺎی ﺧﻨﮏ ﮐﻨﻨﺪه،‬ ‫ﻋﺪم اﻣﮑﺎن ﻧﻈﺎﻓﺖ ﮐﺎﻣﻞ و ﻧﯿﺎز ﺑﻪ ﺣﻀﻮر ﭘﺮﺳﻨﻞ در داﺧﻞ ﳏﻮﻃﻪ‬ ‫ﺟﻠﻮﮐﲑی ﺑﻌﻤﻞ ﻣﯽ آﯾﺪ.‬
  • 7. ‫4-2-1- ﺷﺒﮑﻪ‬ ‫ﺷﺒﮑﻪ در وﺟﻪ ﻏﯿﺮ ﻓﻌﺎل آن در اﯾﻨﺠﺎ ﻣﻮرد ﻧﻈﺮ ﻣﯽ ﺑﺎﺷﺪ. ﺑﺎ ﻗﺮار‬ ‫دادن ﯾﮏ رک ﳐﺼﻮص ارﺗﺒﺎﻃﻼت ﺑﺮای ﺳﺮورﻫﺎ و ﮐﺎﺑﻞ ﮐﺸﯽ ﺑﯿﻦ آن و رک‬ ‫ﻫﺎ ﺑﺼﻮرت ﺳﺎﺧﺘﯿﺎﻓﺘﻪ ﻣﻮﺟﺐ اﯾﺠﺎد ﺑﺴﱰی ﻣﻨﺎﺳﺐ و ﻗﺎﺑﻞ ﺗﻮﺳﻌﻪ ﺑﺮای‬ ‫ﮐﺎرﺑﺮدﻫﺎ ﻣﯽﺷﻮد. ﺑﺪﯾﻦ ﺗﺮﺗﯿﺐ ﺑﺎ ﯾﮏ ﺑﺎر ﮐﺎﺑﻞ ﮐﺸﯽ ﻧﯿﺎزﻫﺎی ﻃﻮﻻﻧﯽ‬ ‫ﻣﺪت ﺑﺮآورده ﺷﺪه و ﻣﺪﯾﺮﯾﺖ ﮐﺎﺑﻞ ﻫﺎ ﻧﯿﺰ ﺑﻪ راﺣﺘﯽ اﳒﺎم ﻣﯽ ﮔﯿﺮد.‬ ‫ ﺑﺮای ﻫﺪاﯾﺖ ﮐﺎﺑﻞ ﻫﺎ در رک ﺑﺎﯾﺪ از ﻣﺪﯾﺮﯾﺖ ﮐﺎﺑﻞ اﺳﺘﻔﺎده ﺷﻮد.‬‫ ﮐﻠﯿﻪ رک ﻫﺎ و ﺳﻮﺋﯿﭻ ﻫﺎی ﻧﺼﺐ ﺷﺪه در ﻃﺒﻘﺎت و ﺳﺎﯾﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ‬‫ﺑﺎﯾﺪ دارای ﮐﺎﺑﻞ اﺗﺼﺎل ﺑﻪ زﻣﯿﻦ ﺑﺎﺷﻨﺪ.‬ ‫ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد ﺑﺮای اﺗﺼﺎل ﭘﭻ ﭘﻨﻞ ﻫﺎ ﺑﻪ ﺳﻮﺋﯿﺢ ﻫﺎی ﺳﺎﯾﺖ از‬‫ﭘﭻ ﮐﻮردﻫﺎی ﮐﺖ 6 اﺳﺘﻔﺎده ﺷﻮد.‬ ‫ ﺷﺒﮑﻪ اﯾﻨﱰﻧﺖ ﺑﺎﯾﺪ ﻓﯿﺰﯾﮑﯽ از ﺷﺒﮑﻪ ﳏﻠﯽ ﺟﺪا ﺑﺎﺷﺪ و ارﺗﺒﺎط اﯾﻦ‬‫دو از ﻃﺮﯾﻖ ﯾﮏ دﯾﻮارآﺗﺶ ﺻﻮرت ﮔﯿﺮد.‬
  • 8. ‫ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﳘﯿﺖ ﺑﺎﻻی اﻃﻼﻋﺎت در ﺷﺒﮑﻪ ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی وﺟﻮد و‬‫ﮔﺴﱰش وﯾﺮوس ﻫﺎ ﲥﺪﯾﺪ ﺑﺰرﮐﯽ ﺑﺮای اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻣﻮﺟﻮد ﺧﻮاﻫﺪ ﺑﻮد.‬ ‫ﻟﺬا اﺳﺘﻔﺎده از ﯾﮏ ﻧﺮم اﻓﺰار ﺿﺪ وﯾﺮوس ﻗﻮی ﺑﺎ ﻋﻤﻠﮑﺮد و ﮐﺎراﯾﯽ‬ ‫ﺑﺎﻻ و اﻣﮑﺎن ﻣﺪﯾﺮﯾﺖ ﻣﺘﻤﺮﮐﺰ ﻋﺎﻣﻞ ﻣﻬﻤﯽ ﺧﻮاﻫﺪ ﺑﻮد در ﺑﺮﻗﺮاری‬ ‫اﻣﻨﯿﺖ اﻃﻼﻋﺎت. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﻮارد ذﮐﺮ ﺷﺪه ﻧﺮم اﻓﺰار ﻣﮑﺎﻓﯽ ﺑﺎ‬ ‫ﻣﺎژول ای ﭘﺎﻟﯿﺴﯽ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد.‬ ‫- ﺑﺮاي ﻣﺪﯾﺮﯾﺖ ﺳﻮﺋﯿﭻﻫﺎ ، ﻣﺴﲑﯾﺎﲠﺎ و ﺳﺮورﻫﺎ و...‬ ‫ﭘﯿﺸﻨﻬﺎد ﻣﻲ‬ ‫ﺷﻮد از ﻧﺮم اﻓﺰارﻫﺎي ﻣﺪﯾﺮﯾﱵ ﺷﺒﻜﻪ ﻣﺎﻧﻨﺪ ﺳﻮﻻر وﯾﻨﺪز اﺳﺘﻔﺎده‬ ‫ﺷﻮد از ﻧﺮم اﻓﺰارﻫﺎي ﻣﺪﯾﺮﯾﱵ ﺷﺒﻜﻪ ﻣﺎﻧﻨﺪ ﺳﻮﻻر وﯾﻨﺪوز‬ ‫ﺷﻮد .‬ ‫ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﮐﻪ ﺷﺮﮐﺖ ﻣﺎﮐﺮ وﺳﺎﻓﺖ ﺑﺮای ﺟﻠﻮ ﮔﯿﺮی از‬‫اﺳﺘﻔﺎده ﻧﺴﺨﻪ ﻫﺎی ﮐﭙﯽ ﺷﺪه در ﭘﯿﺶ ﮔﺮﻓﺘﻪ اﺳﺖ اﺳﺘﻔﺎده از ﻧﺴﺨﻪ‬ ‫ﻫﺎی ﻏﯿﺮ اﺻﻞ ﯾﮏ رﯾﺴﮏ ﳏﺴﻮب ﻣﯿﺸﻮد.‬ ‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﳘﯿﺖ ﺳﺮوﯾﺲ ﻫﺎی اراﺋﻪ ﺷﺪه در ،ﻃﺮح ﺟﺪﯾﺪ، ﺑﺮوز ﻫﺮ‬ ‫ﺑﺮوز ﻫﺮ‬ ‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﳘﯿﺖ ﺳﺮوﯾﺲ ﻫﺎی اراﺋﻪ ﺷﺪه‬ ‫ﮔﻮﻧﻪ اﺧﺘﻼل در ﲡﻬﯿﺰات ﺳﻮﺋﯿﭽﯿﻨﮏ ﺷﺒﮑﻪ ﺑﺎﻋﺚ از ﮐﺎر اﻓﺘﺎدن ﮐﻠﯿﻪ‬ ‫ﺳﺮوﯾﺲ ﻫﺎ ﺧﻮاﻫﺪ ﺷﺪ ﻟﺬا ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد از ﺳﻮﺋﯿﭻ ﻫﺎی ﺑﻪ ﮐﺎر‬ ‫رﻓﺘﻪ ﯾﮏ ﺳﻮﺋﯿﭻ ﺑﻪ ﻋﻨﻮان ﭘﺸﺘﯿﺒﺎن ﺳﺨﺖ اﻓﺰاری ﲥﯿﻪ ﺷﻮد.‬ ‫ ﺑﺮای ﺑﺮﻗﺮاری اﻣﻨﯿﺖ در ﺷﺒﮑﻪ و ﻣﺪﯾﺮﯾﺖ ارﺗﺒﺎﻃﻼت ﭘﯿﺸﻨﻬﺎد‬‫ﻣﯿﺸﻮد از ﺳﺨﺖ اﻓﺰارﻫﺎی ﳐﺼﻮص ﺑﺎ ﮐﺎراﺋﯽ ﺑﺎﻻ اﺳﺘﻔﺎده ﺷﻮد . از‬ ‫اﯾﻦ ﻧﻮع ﺳﺨﺖ اﻓﺰارﻫﺎ ﻣﯿﺘﻮان ﺑﻪ ﺳﯿﺴﮑﻮ ﭘﯽ آی اﯾﮑﺲ، ﻧﺖ ﻧﺖ‬ ‫اﺳﮑﯿﺮﯾﻦ ، ﻣﯿﺴﮑﻮ ای اس ای و... اﺷﺎره ﮐﺮد.‬ ‫3-1- روش ﻫﺎ و ﻣﻮارد اﻣﻨﯿﺘﯽ و ﺣﻔﺎﻇﺘﯽ‬ ‫ﺣﻔﺎﻇﺖ ﺑﻪ دو ﲞﺶ ﻓﯿﺰﯾﮑﯽ و ﻧﺮم اﻓﺰاری ﺗﻘﺴﯿﻢ ﻫﯽ ﺷﻮد. ﲝﺚ ﻧﺮم‬ ‫اﻓﺰاری ﻋﻤﺪﺗﺎ ﻣﺮﺑﻮط ﺑﻪ ﺷﺒﮑﻪ و ﻧﻮع ﻧﺮم اﻓﺰ ارﻫﺎی ﺑﮑﺎر ﮔﺮﻓﺘﻪ‬ ‫ﺷﺪه اﺳﺖ ﮐﻪ در ﻗﺴﻤﺖ ﺷﺒﮑﻪ ﺑﻪ آن اﺷﺎراﺗﯽ ﺷﺪ. ﻟﺬا در اداﻣﻪ ﺑﻪ‬ ‫ﻣﻮارد ﺣﻔﺎﻇﺖ ﻓﯿﺰﯾﮑﯽ ﭘﺮداﺧﺘﻪ ﻣﯽ ﺷﻮد :‬
  • 9. ‫ ﻧﺼﺐ ﺑﺮﻧﺎﻣﻪ اس ان ام ﭘﯽ ﺑﺮ روی ﲤﺎﻣﯽ ﺳﺮورﻫﺎ و ﺗﻨﻈﯿﻢ آن ﺑﺮای‬‫ﺧﺎﻣﻮش ﮐﺮدن ﺳﺮورﻫﺎ در زﻣﺎن ﻗﻄﻊ ﺑﺮق در ﺻﻮرﺗﯽ ﮐﻪ در روﻧﺪ ﺑﺮق‬ ‫رﺳﺎﻧﯽ ﺗﻮﺳﻂ ﯾﻮ ﭘﯽ اس ﻫﺎ اﺧﺘﻼﻟﯽ اﯾﺠﺎد ﺷﻮد.‬ ‫ ﺟﻠﻮ ﮔﯿﺮی از دﺳﱰﺳﯽ اﻓﺮاد ﻏﯿﺮ ﺿﺮوری ﺑﻪ ﺳﺎﯾﺖ ﺑﺎ اﺳﺘﻔﺎده از‬‫دﺳﺘﮑﺎه ﻫﺎی ﺑﯿﻮﻣﱰﯾﮏ‬ ‫ ﺑﺮﻧﺎﻣﻪ رﯾﺰی و ﮐﻨﱰل رﻓﺖ و آﻣﺪ ﺑﻪ ﺳﺎﯾﺖ در راﺳﺘﺎی اﻓﺰاﯾﺶ‬‫ﺿﺮﯾﺐ اﯾﻤﻨﯽ و ﮐﺎﻫﺶ ﺷﮏﻫﺎی ﺣﺮارﺗﯽ ﺑﻪ ﲡﻬﯿﺰات.‬ ‫ ﺗﻨﻈﯿﻢ ﺑﺮﻧﺎﻣﻪ ﻧﻈﺎﻓﺖ ﺳﺎﯾﺖ ﺑﻄﻮر ﻣﺮﺗﺐ و ﺑﺎ ﻧﻈﺎرت ﻣﺴﺘﻘﯿﻢ‬‫ﺳﺮﭘﺮﺳﺖ ﺳﺎﯾﺖ و ﯾﺎ ﺟﺎﻧﺸﯿﻦ‬ ‫ اﺳﺘﻔﺎده ازﺗﺎﯾﻞ ﻫﺎ و ﮐﻒ ﮐﺎذب ﺑﺮای ﻋﺒﻮر ﮐﺎﺑﻞ ﻫﺎی ﺳﺎﯾﺖ.‬‫ آزﻣﺎﯾﺶ و ﺑﺮرﺳﯽ وﺿﻌﯿﺖ ﮐﺎﺑﻞ ﻫﺎ در ﻓﺎﺻﻠﻪ ﻫﺎی زﻣﺎﻧﯽ ﻣﺸﺨﺺ.‬‫- ﺑﺮﺳﯽ دﻗﯿﻖ‬ ‫و زﻣﺎن ﺑﻨﺪی‬ ‫ﺷﺪه ﺑﺮای اﻃﻤﯿﻨﺎن از ﻋﺪم وﺟﻮد‬ ‫ﺟﻮﻧﺪﮔﺎن ﲞﺼﻮص در زﯾﺮ ﺗﺎﯾﻞ ﻫﺎ‬ ‫ ﻧﻈﺎرت داﺋﻢ ﺑﺮ ﻣﺼﺮف ﺑﺮق و ﻗﺎﺑﻠﯿﺖ ﻗﻄﻊ ﺑﺮق ﮐﻞ ﺳﺎﯾﺖ در ﺻﻮرت‬‫ﺑﺮوز ﻣﻮارد اﺿﻄﺮاری‬ ‫ ﺳﯿﺴﺘﻢ اﻃﻔﺎ ﺣﺮﯾﻖ ﺑﺮ ﭘﺎﯾﻪ ﮔﺎز ﺧﻨﺜﯽ ﺗﺎ ﺑﻪ ﲡﻬﯿﺰات آﺳﯿﺒﯽ وارد‬‫ﻧﺸﻮد‬ ‫- ﻧﺼﺐ دورﺑﯿﻦ ﻫﺎی اﻣﻨﯿﺘﯽ آی ﭘﯽ ﺑﯿﺴﺪ‬ ‫، ﺣﺴﮕﺮﻫﺎی ﺣﺮﮐﺘﯽ‬ ‫و‬ ‫ﺣﺴﮕﺮﻫﺎی ﺣﺮارﺗﯽ درﺳﺎﯾﺖ‬ ‫ ﻧﺼﺐ رک ﻫﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ رﻋﺎﯾﺖ ﺣﺪاﻗﻞ ﻓﺎﺻﻠﻪ از ﳏﯿﻂ اﻃﺮاف ،‬‫اﻃﻤﯿﻨﺎن از وﺿﻌﯿﺖ ﺻﺤﯿﺢ ﮔﺮدش ﻫﻮا و ﻗﺎﺑﻠﯿﺖ دﺳﱰﺳﯽ ﺑﻪ ﮐﺎﺑﻞ ﻫﺎ.‬ ‫ وﺟﻮد ﻟﻮازم ﮐﻤﮏ ﻫﺎی اوﻟﯿﻪ ﭘﺰﺷﮑﯽ و ﺳﺖ ﮐﺎﻣﻞ اﺑﺰار ﮐﺎر و‬‫اﺑﺰار ﺗﻌﻤﯿﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ در ﺳﺎﯾﺖ‬
  • 10. ‫4-1- ﭘﯿﺶ ﺑﯿﻨﯽ ﺳﯿﺴﺘﻢ ﻫﺎ و وﺳﺎﯾﻞ ﻣﻮرد اﺳﺘﻔﺎده‬ ‫1-4-1- ﭘﺸﺘﯿﺒﺎن و ﭘﺲ دادن‬ ‫ﺑﺮای راه اﻧﺪازی اﯾﻦ ﺳﯿﺴﺘﻢ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد ﺗﺎ از دﺳﺘﮑﺎه ﻫﺎی‬ ‫وی اﯾﮑﺲ ای3 ﳎﻬﺰ ﺑﻪ اوﺗﻮ ﻟﻮدر ﺑﺎ ﺣﺠﻢ 01 ﮐﺎرﺗﺮﯾﺞ 023 ﮔﯿﮕﺎ‬ ‫ﺑﺎﺑﺘﯽ ﻣﻌﺎدل 2.3 ﺗﺮا ﺑﺎﯾﺖ، اﺳﺘﻔﺎده ﺷﻮد. ﻻزم ﺑﻪ ذﮐﺮ اﺳﺖ ﮐﻪ‬ ‫ﺳﺮﻋﺖ ﻧﻮﺷﱳ اﻃﻼﻋﺎت ﺑﺮ روی ﮐﺎرﺗﺮﯾﺞ ﺑﺮاﺑﺮ48 ﮔﯿﮕﺎ ﺑﺎﯾﺖ در دﻗﯿﻘﻪ‬ ‫ﻣﯽﺑﺎﺷﺪ و ﻣﺪﯾﺮﯾﺖ اﯾﻦ دﺳﺘﮕﺎه ﺗﻮﺳﻂ ﯾﮏ ﻧﺮم اﻓﺰار ﳐﺼﻮص اﳒﺎم‬ ‫ﻣﯽﮔﯿﺮد.‬ ‫2-4-1- ﭘﺎﯾﮕﺎه داده‬ ‫ﻧﻈﺮ ﺑﻪ ﻧﯿﺎز ﲤﺎﻣﯽ ﺳﯿﺴﺘﻢ ﻫﺎ ﺑﻪ ﭘﺎﯾﮑﺎه داده، از ﻗﺒﯿﻞ ﺳﯿﺴﺘﻢ ﻫﺎی‬ ‫داﺧﻠﯽ ﻣﺎﻧﻨﺪ ﺣﻘﻮق و دﺳﺘﻤﺰد، اﺗﻮﻣﺎﺳﯿﻮن و ﺳﺎﯾﺮ ﮐﺎرﺑﺮدﻫﺎ ﻣﺎﻧﻨﺪ‬ ‫ﺳﯿﺴﺘﻢ ﻓﺮوش، اﻧﺒﺎرداری، آﻣﻮزش، اداری، آﻣﻮزش اﻟﮑﱰوﻧﯿﮑﯽ و ﺳﺎﯾﺮ‬ ‫ﮐﺎرﺑﺮد ﻫﺎ، ﻧﺼﺐ ﯾﮏ ﺳﺮور ﺑﺮای ﲤﺎﻣﯽ ﮐﺎرﺑﺮد ﻫﺎ ﺑﻪ آﺳﺎن ﺗﺮ ﺷﺪن‬ ‫ﻧﮕﻬﺪاری و ﻣﺪﯾﺮﯾﺖ ﳎﻤﻮﻋﻪ ﻣﯽ اﳒﺎﻣﺪ. از ﺟﺎﻧﺐ دﯾﮕﺮ ﺑﺎ اﯾﻦ روش‬ ‫ﻧﯿﺎز ﺑﻪ ﺳﺮورﻫﺎ ﯾﯽ ﺑﺎ ﻣﺸﺨﺼﺎت ﮐﻤﱰ و ﺑﻪ ﺗﺒﻊ آن ارزان ﺗﺮ ﺑﺮای‬ ‫ﮐﺎرﺑﺮدﻫﺎ ﻣﯽ ﺑﺎﺷﺪ.‬ ‫3-4-1- وب ﺳﺮور‬ ‫ﺑﺮای اراﺋﻪ ﺳﺮوﯾﺲ وب از داﺧﻞ ﳎﻤﻮﻋﻪ ﯾﮏ دﺳﺘﮑﺎه ﺳﺮور ﺑﺎ ﭘﺮوﺳﺴﻮر‬ ‫زﯾﻮن و 2 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﺣﺎﻓﻈﻪ و 27 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﻓﻀﺎی ذﺧﯿﺮه ﺳﺎزی از‬ ‫ﻧﻮع اس ﺳﯽ اس آی ﺑﺎ ﭘﯿﮑﺮ ﺑﻨﺪی آﯾﻨﻪ ﻣﻨﺎﺳﺐ ﻣﯽ ﺑﺎﺷﺪ .‬
  • 11. ‫4-4-1- ﺳﯿﺴﺘﻢ ﻣﺎﻧﯿﺘﻮرﯾﻨﮓ‬ ‫ﺟﻬﺖ ﺑﺮرﺳﯽ و ﮐﻨﱰل ﲤﺎم وﻗﺎﯾﻊ در ﺳﯿﺴﺘﻢ ﻫﺎ ﺷﺎﻣﻞ وﺿﻌﯿﺖ ﭘﺮدازﻧﺪه‬ ‫، ﭘﺮدازش ﻫﺎ ، دﺳﺘﮕﺎه ﻫﺎی ذﺧﯿﺮه ﺳﺎزی، ﺷﺒﮑﻪ، ﮐﺎرﺑﺮدﻫﺎ و‬ ‫ﺳﺎﯾﺮاﺗﻔﺎﻗﺎت در ﳎﻤﻮﻋﻪ ﮐﺎرﺑﺮد دارد. ﺑﺮای اﳒﺎم اﯾﻦ ﮐﺎر ﺑﺎﯾﺪ‬ ‫ﭼﻨﺪﯾﻦ ﻧﺮم اﻓﺰار ﳐﺘﻠﻒ را ﺑﺎ ﻫﻢ ﺑﮑﺎر ﮔﺮﻓﺖ. ﳘﭽﻨﯿﻦ ﮐﻨﱰل و ﻧﺼﺐ‬ ‫اﺻﻼﺣﺎت ﺑﺮﻧﺎﻣﻪ ﻫﺎ دراﯾﻦ ﳎﻤﻮﻋﻪ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮔﺮدد . ﺑﺮای اﯾﻦ‬ ‫ﻣﻨﻈﻮر اﺳﺘﻔﺎ ده از ﳎﻤﻮﻋﻪ ﺳﻮﻻر وﯾﻨﺪز ﺑﺪﻟﯿﻞ دارا ﺑﻮدن ﲤﺎﻣﯽ اﯾﻦ‬ ‫ده از ﳎﻤﻮﻋﻪ ﺳﻮﻻر وﯾﻨﺪوز‬ ‫اﻣﮑﺎﻧﺎت در ﯾﮑﺠﺎ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮔﺮدد . ﻧﺼﺐ اﯾﻦ ﳎﻤﻮﻋﻪ ﺑﺮ روی ﯾﮏ‬ ‫دﺳﺘﮑﺎه ﺳﺮور ﺑﺎ ﭘﺮوﺳﺴﻮر زﯾﻮن،2 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﺣﺎﻓﻈﻪ و 27 ﮔﯿﮕﺎ‬ ‫ﺑﺎﯾﺖ ﻓﻀﺎی ذﺧﯿﺮه ﺳﺎزی از ﻧﻮع اس ﺳﯽ اس آی ﺑﺎ ﭘﯿﮑﺮﺑﻨﺪی آﯾﻨﻪ‬ ‫اﳒﺎم ﻣﯽ ﮔﺮدد.‬ ‫5-4-1- دﯾﻮاره آﺗﺶ‬ ‫ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﱳ دو ﻻﯾﻪ ﻣﺴﺘﻘﻞ ﺑﺮای ارﺗﺒﺎط ﺷﺒﮑﻪ داﺧﻠﯽ ﺑﺎ دﻧﯿﺎی‬ ‫ﺧﺎرج، اﺳﺘﻔﺎده از ﯾﮏ دﺳﺘﮕﺎه دﯾﻮاره آﺗﺶ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮔﺮدد. ﺑﺎ‬ ‫اﺳﺘﻔﺎده از اﯾﻦ دﺳﺘﮕﺎه اﻣﮑﺎن اﯾﺠﺎد دﯾﻮار آﺗﺶ، ﺑﺮرﺳﯽ ﺗﺮاﻓﯿﮏ‬ ‫ﺷﺒﮑﻪ، اﻣﮑﺎن اﯾﺠﺎد ﳏﺪودﯾﺖ ﺑﺮای ﭘﺮﺗﮑﻞ ﻫﺎ، وی ﭘﯽ ان ، ﺗﺸﺨﯿﺺ و‬ ‫ﺟﻠﻮ ﮔﯿﺮی از ﻣﻬﺎﲨﺎن وﺟﻮد دارد .‬ ‫6-4-1- ﳏﯿﻂ ﻣﺎﻧﯿﺘﻮرﯾﻨﮓ‬ ‫ﺑﺮای ﮐﻨﱰل ﺷﺮاﯾﻂ ﳏﯿﻄﯽ در داﺧﻞ ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ ﻟﻮازم ذﯾﻞ‬ ‫ﻧﯿﺎز ﻣﯽ ﺑﺎﺷﺪ :‬ ‫ دﻣﺎ ﺳﻨﺞ ﺑﺮای اﺗﺎق ﮐﻪ ﻗﺎﺑﻠﯿﺖ ارﺳﺎل اﻃﻼﻋﺎت را دارا ﺑﺎﺷﺪ و‬‫ﯾﮏ دﻣﺎﺳﻨﺞ ﻣﻌﻤﻮﻟﯽ ﺑﺮای ﻫﺮ رک‬ ‫ رﻃﻮﺑﺖ ﺳﻨﺞ‬‫ دورﺑﯿﻦ ﺑﺮای ﮐﻨﱰل ﳏﯿﻂ‬‫ ﺣﺴﮑﺮ دود ﻗﺎﺑﻞ اﺗﺼﺎل ﺑﻪ ﺳﯿﺴﺘﻢ ﺣﻔﺎﻇﺘﯽ‬‫- آﻣﭙﺮﻣﱰ ﺑﺮای ﮐﻨﱰل ﻣﺼﺮف ﺳﺎﯾﺖ‬
  • 12. ‫7-4-1-‬ ‫ﻣﯿﻞ ﺳﺮور‬ ‫ﺑﺮای اﯾﻦ ﻣﻨﻈﻮر ﻧﯿﺎز ﺑﻪ ﯾﮏ ﺳﺮور ﺑﺎ ﻣﺸﺨﺼﺎت ﭘﺮوﺳﺴﻮر زﯾﻮن و 2‬ ‫ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﺣﺎﻓﻈﻪ و 051 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﻓﻀﺎی ذﺧﯿﺮه ﺳﺎزی از ﻧﻮع اس‬ ‫ﺳﯽ اس آی ﺑﺎ ﭘﯿﮑﺮ ﺑﻨﺪی رﯾﺪ 5 ﻣﯽ ﺑﺎﺷﺪ.‬ ‫8-4-1- ﺳﺮور ﭘﺸﺘﯿﺒﺎن )ﺳﺨﺖ اﻓﺰار(‬ ‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺣﺠﻢ ﺳﺮوﯾﺲ ﻫﺎی اﺟﺮا ﺷﺪه در ﺷﺒﮑﻪ، ﭼﻨﺎﻧﭽﻪ ﯾﮑﯽ از‬ ‫ﺳﺮورﻫﺎی ﻣﻮﺟﻮد دﭼﺎر ﻣﺸﮑﻞ ﺳﺨﺖ اﻓﺰاری ﺷﻮد.‬ ‫ﺗﺎ زﻣﺎن رﻓﻊ ﻣﺸﮑﻞ، ﮐﻠﯿﻪ ﺳﺮوﯾﺲ ﻫﺎی آن از ﻣﺪار ﺧﺎرج ﻣﯽ ﺷﻮد و‬ ‫اﯾﻦ اﻣﺮ ﻣﻮﺟﺐ ﺑﺮوز اﺧﺘﻼﻻﺗﯽ در ﺷﺒﮑﻪ ﺧﻮاﻫﺪ ﺷﺪ. اﯾﻦ ﺳﺮور ﺑﺎ‬ ‫ﻗﺎﺑﻠﯿﺖ ﻫﺎی ﺳﺨﺖ اﻓﺰاری ﻣﻨﺎﺳﺐ ﺑﻪ ﻋﻨﻮان ﺳﺮور ﺟﺎﯾﮕﺰﯾﻦ در ﻧﻈﺮ‬ ‫ﮔﺮﻓﺘﻪ ﺷﺪه اﺳﺖ و ﳘﭽﻨﯿﻦ ﺑﺮای آزﻣﺎﯾﺶ ﺑﺮﺧﯽ از ﺳﺮوﯾﺲ ﻫﺎ ﻣﯿﺘﻮان‬ ‫از آن اﺳﺘﻔﺎده ﮐﺮد.‬ ‫9-4-1- اﮐﺘﯿﻮ داﯾﺮﮐﺘﻮری‬ ‫ﺑﺮای ﮐﻨﱰل ﺑﯿﺸﱰ ﺑﺮ ﻣﻨﺎﺑﻊ و دﺳﱰﺳﯽ ﮐﺎرﺑﺮان و ﺗﻮاﻧﺎﯾﯽ ﭘﯿﺎده‬ ‫ﺳﺎزی ﮐﺎﻣﻞ ﮐﺎرﺑﺮدﻫﺎی اراﺋﻪ ﺷﺪه از ﺷﺮﮐﺖ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﻧﯿﺎز ﺑﻪ‬ ‫ﻧﺼﺐ و اﺳﺘﻔﺎده از ﺳﺮوﯾﺲ اﮐﺘﯿﻮداﯾﺮﮐﺘﻮری ﻣﯽ ﺑﺎﺷﺪ. ﺑﺪﯾﻦ ﮔﻮﻧﻪ‬ ‫ﲤﺎﻣﯽ ﻓﻌﺎﻟﯿﺘﻬﺎ از ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﺎ ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮان از ﯾﮏ ﳏﻞ‬ ‫ﻗﺎﺑﻞ ﮐﻨﱰل ﻣﯽ ﺑﺎﺷﺪ .‬ ‫01-4-1- ﭘﺸﺘﯿﺒﺎن اﮐﺘﯿﻮ داﯾﺮﮐﺘﻮری‬ ‫اﯾﻦ دﺳﺘﮕﺎه ﺑﻪ ﻋﻨﻮان ﭘﺸﺘﯿﺒﺎن ﺑﺮای اﮐﺘﯿﻮ داﯾﺮﮐﺘﻮری در ﻧﻈﺮ‬ ‫ﮔﺮﻓﺘﻪ ﺷﺪه اﺳﺖ.‬
  • 13. ‫11-4-1- ﻓﺎﯾﻞ ﺳﺮور‬ ‫ﺑﺮای اﯾﺠﺎد ﯾﮏ ﳏﻞ اﻣﻦ ﺑﺮای ﻗﺮار دادن ﻓﺎﯾﻞ ﻫﺎی ﮐﺎرﺑﺮان و ﲥﯿﻪ‬ ‫ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن از آ‪‬ﺎ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮد از ﯾﮏ ﺳﺮور ﺑﺎ ﻣﺸﺨﺼﺎت‬ ‫ﭘﺮوﺳﺴﻮر زﯾﻮن و 2 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﺣﺎﻓﻈﻪ و 003 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﻓﻀﺎی ذﺧﯿﺮه‬ ‫ﺳﺎزی از ﻧﻮع اس ﺳﯽ اس آی ﺑﺎ ﭘﯿﮑﺮ ﺑﻨﺪی رﯾﺪ ﻣﯽ ﺑﺎﺷﺪ.‬ ‫21-4-1- ﯾﻮ ﭘﯽ اس‬ ‫ﺑﺮای اﻃﻤﯿﻨﺎن از ﺻﺤﺖ ﺑﺮق ورودی ﺑﻪ دﺳﺘﮕﺎه و ﺣﻔﺎﻇﺖ از آ‪‬ﺎ در‬ ‫زﻣﺎن ﻗﻄﻌﯽ و ﯾﺎ ﻧﻮﺳﺎﻧﺎت آن ﻧﯿﺎز ﻣﯽ ﺑﺎﺷﺪ ﺗﺎ در ﻣﺴﯿﺮ ﺑﺮق ﺷﻬﺮ‬ ‫دﺳﺘﮑﺎﻫﻬﺎی ﺑﺮق اﺿﻄﺮاری ﯾﻮ ﭘﯽ اس ﻗﺮار ﮔﯿﺮﻧﺪ. ﻧﻈﺮ ﺑﻪ اﯾﻨﮑﻪ‬ ‫ﺗﻮان ﻣﺼﺮﻓﯽ در ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺴﯿﺎر زﯾﺎد ﻣﯽ ﺑﺎﺷﺪ و ﺑﺮای ﮐﺎﻫﺶ‬ ‫اﺣﺘﻤﺎل ﻗﻄﻌﯽ ﺑﺮق اﺳﺘﻔﺎده از دو ﻣﺮﺣﻠﻪ ﯾﻮ ﭘﯽ اس ﺑﺼﻮرت ﻣﺴﺘﻘﻞ از‬ ‫ﻫﻢ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮔﺮدد. ﯾﮏ ﯾﻮ ﭘﯽ اس ﺑﺎ ﺗﻮان 51 ﮐﯿﻠﻮ وﻟﺖ آﻣﭙﺮ از‬ ‫ﻧﻮع ای ﭘﯽ ﺳﯽ و ﯾﺎ ﺟﯽ ای .‬ ‫راه ﺣﻞ دﯾﮕﺮ اﺳﺘﻔﺎده از ﯾﻮ ﭘﯽ اس ﻫﺎی ﮐﻮﭼﮏ و ﻣﺴﺘﻘﻞ ﺑﺮای ﻫﺮ رک‬ ‫ﺑﺎ ﺗﻮان 4 ﮐﯿﻠﻮ وﻟﺖ آﻣﭙﺮ ﻣﯽ ﺑﺎﺷﺪ .‬ ‫31-4-1- ﮐﺎﺑﻞ ﮐﺸﯽ ﺳﺎﺧﺖ ﯾﺎﻓﺘﻪ‬ ‫ﮐﺎﺑﻞ ﮐﺸﯽ ﺳﺎﺧﺖ ﯾﺎﻓﺘﻪ ﺑﯿﻦ رک ﺗﻮزﯾﻊ و ﺳﺎﯾﺮ رک ﻫﺎ، ﻧﺼﺐ ﺳﻮﺋﯿﭻ‬ ‫ﻫﺎ، ﻣﺴﯿﺮﯾﺎب ﻫﺎ، دﯾﻮار آﺗﺶ و ﺳﺎﯾﺮ وﺳﺎﯾﻞ ﳐﺎﺑﺮاﺗﯽ در اﯾﻦ رک.‬ ‫41-4-1- ﺳﯿﺴﺘﻢ ﮐﻨﱰل ﻣﺼﺮف ﺑﺮق‬ ‫در راﺳﺘﺎی ﮐﻨﱰل و ﻧﻈﺎرت ﺑﺮ ﻋﻤﻠﮑﺮد ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ، ﻧﻈﺎرت داﺋﻢ،‬ ‫ﺛﺒﺖ اﺗﻔﺎﻗﺎت و ارﺳﺎل ﭘﯿﻐﺎم ﻫﺸﺪار در ﺻﻮرت ﺗﻐﯿﺮات ﻧﺎﮔﻬﺎﻧﯽ در‬ ‫ﻣﺼﺮف ﺑﺮق ﻣﻮﺟﺐ ﳏﺎﻓﻈﺖ از ﮐﺎر ﳎﻤﻮﻋﻪ ﺷﺪه و اﺳﺘﻔﺎده ﻣﻨﺎﺳﺐ از‬ ‫ﺳﺮﻣﺎﯾﻪ ﮔﺰاری ﻫﺎی اﳒﺎم ﺷﺪه را ﻣﻮﺟﺐ ﻣﯽ ﮔﺮدد. ﻧﺼﺐ دﺳﺘﮑﺎه ﻫﺎی‬ ‫ﻫﻮﴰﻨﺪ ﮐﻨﱰل ﻣﺼﺮف ﺑﺮق اﻣﮑﺎن اﯾﻦ ﻋﻤﻞ را ﺑﻮﺟﻮد ﻣﯽ آورد .‬
  • 15. ‫1-2- ﺗﻌﺮﯾﻒ ﻣﺮﮐﺰ داده‬ ‫1‬ ‫ﻣﺮﮐﺰ داده ﳎﻤﻮﻋﻪ ﺗﺎﺳﯿﺴﺎت و ﲡﻬﯿﺰات ﻧﺮم اﻓﺰاری و ﺳﺨﺖ اﻓﺰاری‬ ‫اﺳﺖ ﮐﻪ ﺑﻪ ﻣﻨﻈﻮر ﻣﯿﺰﺑﺎﻧﯽ اﻣﮑﺎﻧﺎت راﯾﺎﻧﻪ ای و ارﺗﺒﺎ ﻃﯽ ﺟﻬﺖ‬ ‫اراﺋﻪ ﺳﺮوﯾﺲ ﻫﺎی ﮐﻼن اﻃﻼﻋﺎﺗﯽ و اﯾﻨﱰﻧﺘﯽ اﯾﺠﺎد ﻣﻲﺷﻮﻧﺪ.‬ ‫ﺑﻪ ﻃﻮر ﮐﻠﯽ ﻣﺮاﮐﺰ داده ﺑﻪ ﻋﻨﻮان ﻣﮑﺎﻧﯽ ﺟﻬﺖ ﻓﺮاﻫﻢ آوردن ﻣﻮارد‬ ‫زﯾﺮ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮﻧﺪ :‬ ‫ذﺧﯿﺮه ﺳﺎزی، ﻣﺪﯾﺮﯾﺖ، ﭘﺮدازش و ﺗﺒﺎدل اﻃﻼﻋﺎت دﯾﺠﯿﺘﺎل و ﳘﭽﻨﯿﻦ‬ ‫ﻓﺮاﻫﻢ آوردن ﺳﺮوﯾﺲ ﻫﺎی ﮐﺎرﺑﺮدی ﯾﺎ ﻣﺪﯾﺮﯾﺖ ﺟﻬﺖ ﭘﺮدازش ﻫﺎی‬ ‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﺎ رﻋﺎﯾﺖ ﺳﻪ ﺷﺎﺧﺺ ﺑﯿﺎن ﻣﯽ ﺷﻮﻧﺪ :‬ ‫1 - ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮی‬ ‫2 - ﻗﺎﺑﻠﯿﺖ اﻣﻨﯿﺖ و ﻣﺪﯾﺮﯾﺖ‬ ‫3 - رﻋﺎﯾﺖ اﺳﺘﺎﻧﺪاردﻫﺎی ﻣﺮﺑﻮﻃﻪ‬ ‫1‬ ‫‪Data Center‬‬
  • 16. ‫2-2- ﺗﺎرﯾﺨﭽﻪ ﻣﺮﮐﺰ داده‬ ‫ﺗﺎ ﻗﺒﻞ از دﻫﻪ 09 اﺳﺘﻔﺎده از اﯾﻨﱰﻧﺖ ﺑﺮای ﻣﺮدم ﻋﺎدی ﺑﻪ ﺳﺎدﮐﯽ‬ ‫اﻣﮑﺎن ﭘﺬﯾﺮ ﻧﺒﻮد، ﭼﺮا ﮐﻪ اﺳﺘﻔﺎده از اﻣﮑﺎﻧﺎت اﯾﻨﱰﻧﺖ ﻧﯿﺎز ﺑﻪ‬ ‫داﻧﺶ ﺧﺎﺻﯽ داﺷﺖ . ﳏﯿﻂ ﺧﻂ ﻓﺮﻣﺎﻧﯽ و ﺳﺎﺧﺘﺎر ﻏﯿﺮ ﮔﺮاﻓﯿﮕﯽ اﯾﻨﱰﻧﺖ‬ ‫ﺳﺒﺐ ﺷﺪه ﺑﻮد ﮐﻪ ﮐﺎرﺑﺮان ﻋﺎدی ﻋﻼﻗﻪ ﭼﻨﺪاﻧﯽ ﺑﻪ اﺳﺘﻔﺎده از‬ ‫اﯾﻨﱰﻧﺖ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ .‬ ‫در اواﯾﻞ دﻫﻪ 09 ، ﭘﺲ از ﺑﻪ وﺟﻮد آﻣﺪن ﻣﻔﻬﻮم وب در اﯾﻨﱰﻧﺖ‬ ‫)ﺳﺎل 3991 ( و ﭘﺮوﺗﮑﻞ اچ ﺗﯽ ﺗﯽ ﭘﯽ ﮐﻪ ﺑﻪ ﺳﺎدﮔﯽ اﻣﮑﺎن ﺑﻪ اﺷﱰاک‬ ‫ﮔﺬاﺷﱳ ﻣﺴﺘﻨﺪات در اﯾﻨﱰﻧﺖ را در اﺧﺘﯿﺎر ﮐﺎرﺑﺮان ﻗﺮار ﻣﯽ داد،‬ ‫روز ﺑﻪ روز ﺑﺮ ﺗﻌﺪاد ﮐﺎرﺑﺮان اﯾﻨﱰﻧﺖ اﻓﺰوده ﺷﺪ. از ﺳﻮی دﯾﮕﺮ‬ ‫ﺑﺎ اﺿﺎﻓﻪ ﺷﺪن ﮐﺎرﺑﺮان اﯾﻨﱰﻧﺖ، ﺣﺠﻢ ﻣﺴﺘﻨﺪات ﻧﯿﺰ روز ﺑﻪ روز‬ ‫اﻓﺰاﯾﺶ ﯾﺎﻓﺖ. ﻣﺴﻠﻤﺎ ﺧﻄﻮط ﺳﺎﺑﻖ اﯾﻨﱰﻧﺘﯽ و ﺳﺮور ﻫﺎی ﻣﻮﺟﻮد، ﺗﻮ‬ ‫اﻧﺎﯾﯽ ﺟﻮاﺑﮕﻮﯾﯽ ﺑﻪ ﺧﯿﻞ ﻋﻈﯿﻢ ﮐﺎرﺑﺮان را ﻧﺪاﺷﺘﻨﺪ .‬ ‫ﳘﭽﻨﯿﻦ ﺑﺎ زﯾﺎد ﺷﺪن ﮐﺎرﺑﺮان و ﺑﺎﻻ رﻓﱳ ﺣﺠﻢ ﻣﺴﺘﻨﺪات و ﻧﯿﺰ ﺳﺎدﮔﯽ‬ ‫اﻧﺘﺸﺎر اﻃﻼﻋﺎت در اﯾﻨﱰﻧﺖ ، ﻣﻔﺎﻫﯿﻢ ﲡﺎری ﻧﯿﺰ وارد ﻋﺮﺻﻪ اﯾﻨﱰﻧﺖ‬ ‫ﺷﺪﻧﺪ. ﺷﺮﮐﺖ ﻫﺎی ﲡﺎری ﻧﯿﺎز ﺑﻪ ﺳﺮورﻫﺎﯾﯽ داﺷﺘﻨﺪ ﮐﻪ اﯾﻦ اﻣﮑﺎن را‬ ‫ﺑﻪ آ‪‬ﺎ ﺑﺪﻫﺪ ﮐﻪ ﺑﻪ ﺳﺎدﮐﯽ و ﺑﺎ ﺳﺮﻋﺖ ﺑﺘﻮاﻧﻨﺪ اﻃﻼﻋﺎت ﺧﻮد را در‬ ‫اﺧﺘﯿﺎر ﻣﺸﱰﯾﺎن و ﮐﺎرﺑﺮان ﺧﻮد ﻗﺮار دﻫﻨﺪ .‬ ‫ﺑﺎﻟﻄﺒﻊ اﯾﻦ اﻣﮑﺎن وﺟﻮد ﻧﺪاﺷﺖ ﮐﻪ ﻫﺮ ﺷﺮﮐﺖ ﯾﺎ ﺳﺎزﻣﺎﻧﯽ ﮐﻪ ﻗﺼﺪ‬ ‫راه اﻧﺪازی ﺳﺎﯾﺖ ﻫﺎی اﯾﻨﱰﻧﺘﯽ را دارد، ﺧﻮد راﺳﺎ اﻗﺪام ﺑﻪ راه‬ ‫اﻧﺪازی ﺳﺮور ﺧﻮد ﮐﻨﺪ، ﭼﺮا ﮐﻪ ﺑﺎ وﺟﻮد ﮐﺎرﺑﺮان زﯾﺎد اﯾﻦ ﺳﺎﯾﺖ‬ ‫ﻫﺎ و ﺣﺠﻢ ﺑﺎﻻی ﺗﺮاﻓﯿﮏ، ﻧﯿﺎز ﺑﻪ اﺗﺼﺎل ﻫﺎﯾﯽ ﺑﺎ ﺳﺮﻋﺖ ﻫﺎی ﺑﺴﯿﺎر‬ ‫ﺑﺎﻻ وﺟﻮد داﺷﺖ ﮐﻪ ﻣﺴﻠﻤﺎ ﺣﺘﯽ در ﺻﻮرﺗﯽ ﮐﻪ اﯾﻦ اﻣﮑﺎن از ﳊﺎظ‬ ‫ﻋﻤﻠﯽ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ، ﻫﺰﯾﻨﻪ ﺑﺎﻻﯾﯽ را ﻣﯽ ﻃﻠﺒﯿﺪ.‬ ‫راه ﺣﻠﯽ ﮐﻪ ﺑﺮای اﯾﻦ ﻣﺸﮑﻞ ﺑﻪ ﻧﻈﺮ رﺳﯿﺪ، راه اﻧﺪازی ﻣﺮاﮐﺰ ﺧﺎﺻﯽ‬ ‫ﲢﺖ ﻋﻨﻮان ﻣﺮﮐﺰ داده ﯾﺎ ﻣﺮاﮐﺰ داده ای ﺑﻮد. ﻫﺮﮔﺰ داده ﻫﺎ ﺑﺎ در‬ ‫اﺧﺘﯿﺎر داﺷﱳ اﺗﺼﺎﻻت ﭘﺮ ﺳﺮﻋﺘﻪ ای ﺑﻪ اﯾﻨﱰﻧﺖ و ﳘﭽﻨﯿﻦ در اﺧﺘﯿﺎر‬ ‫داﺷﱳ ﺳﺮورﻫﺎی ﻗﻮی و ﻣﺘﻌﺪد، اﻣﮑﺎن راه اﻧﺪازی ﺳﺮور ﻫﺎی وب را‬ ‫ﺑﺮای ﻋﻤﻮم ﻣﺮدم ﳑﮑﻦ ﺳﺎﺧﺘﻨﺪ.‬
  • 17. ‫ﺷﺮﮐﺖ ﻫﺎی ﲡﺎری و ﻣﺮدم ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﺑﺎ اﺟﺎره ﮐﺮدن ﻓﻀﺎی ﳏﺪودی‬ ‫در اﯾﻦ ﺳﺮورﻫﺎ، ﺳﺎﯾﺖ ﻫﺎی وب ﺧﻮد را در ﻣﻌﺮض دﯾﺪ ﻋﻤﻮم ﻗﺮار‬ ‫دﻫﻨﺪ. ﺑﺮﺧﯽ ﺷﺮﮐﺖ ﻫﺎی ﺑﺰرگ ﻧﯿﺰ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﯿﺎز ﺧﻮد، اﻗﺪام ﺑﻪ‬ ‫اﺟﺎره ﮐﺮدن ﯾﮏ ﺳﺮور در ﻣﺮﮐﺰ داده ای ﻣﯽ ﮐﺮدﻧﺪ و آن را از راه‬ ‫دور ﺑﺎ اﺑﺰا رﻫﺎی ﺧﺎص ﮐﻨﱰل ﻣﯽ ﮐﺮدﻧﺪ.‬ ‫اﮐﻨﻮن ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ رﺷﺪ ﺳﺮﯾﻊ اﯾﻨﱰت، روز ﺑﻪ روز ﺑﻪ ﺗﻌﺪاد ﻣﺮﮐﺰ‬ ‫دادﻫﻬﺎ اﺿﺎﻓﻪ ﻣﯽ ﺷﻮد ﺑﻪ ﻃﻮری ﮐﻪ در ﺣﺎل ﺣﺎﺿﺮ در اﮐﺜﺮ ﮐﺸﻮرﻫﺎی‬ ‫ﭘﯿﺸﺮﻓﺘﻪ اﯾﻦ ﻣﺮاﮐﺰ وﺟﻮد دارد. ﲤﺮﮐﺰ اﯾﻦ ﻣﺮﮐﺰ ﲞﺼﻮص در ﮐﺸﻮر‬ ‫اﻣﺮﯾﮑﺎ ﺑﺴﯿﺎر زﯾﺎد اﺳﺖ. دﻟﯿﻞ آن ارزان ﺑﻮدن ﻧﺮخ اﺗﺼﺎل ﺑﻪ‬ ‫اﯾﻨﱰﻧﺖ و ﳘﭽﻨﯿﻦ در دﺳﱰس ﺑﻮدن ﺳﺮﻋﺖ ﻫﺎی ﺑﺎﻻ ﻣﯽ ﺑﺎﺷﺪ.‬ ‫ﺑﺮﺧﯽ از اﯾﻦ ﻣﺮﮐﺰ داده ﻫﺎ از ﻃﺮﯾﻖ ﺧﻄﻮط ﳐﺘﻠﻒ ﻓﯿﱪﻧﻮری، ‪‬ﻨﺎی‬ ‫ﺑﺎﻧﺪی ﺑﯿﺶ از 4 ﮔﯿﮕﺎ ﺑﺎﯾﺖ ﭘﺮﺳﮑﻨﺪ را در اﺧﺘﯿﺎر دارﻧﺪ و ﺗﻌﺪاد‬ ‫ﺳﺮورﻫﺎی اﯾﻦ دﯾﺘﺎ ﺳﺮورﻫﺎ ﻣﻌﻤﻮﻻ ﺑﯿﺶ از 0001 اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس‬ ‫ﻣﺸﺨﺼﺎت ﺑﻪ ﻣﺘﻘﺎﺿﯿﺎن اﺟﺎره داده ﻣﯽ ﺷﻮد . ﭘﺎراﻣﱰﻫﺎی زﯾﺎدی در‬ ‫ﻗﯿﻤﺖ اﺟﺎره ﻣﺎﻫﺎﻧﻪ ﯾﮏ ﺳﺮور ﺗﺎﺛﯿﺮﮔﺬار اﺳﺖ ﮐﻪ ﻣﯽ ﺗﻮان ﺑﻪ ﺳﺮﻋﺖ‬ ‫ﺳﯽ ﭘﯽ ﯾﻮ ، ﻣﻘﺪار ﺣﺎﻓﻈﻪ رم و اﻧﺪازه ﻫﺎرد دﯾﺴﮏ ، ﺣﺪاﮐﺜﺮ ﺗﺮا‬ ‫ﻓﯿﮑﯽ ﮐﻪ ﻣﺎﻫﺎﻧﻪ در اﺧﺘﯿﺎر ﻫﺮ ﺳﺮور ﻗﺮار ﻣﯽ ﮔﯿﺮد، ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‬ ‫ﺳﺮور و ﳘﭽﻨﯿﻦ ﺳﺎﺑﻘﻪ ﻣﺮﮐﺰ داده ای ﺑﺴﺘﮕﯽ دارد.‬
  • 18. ‫ﺷﻜﻞ 2‬ ‫3-2- ﻣﺸﺨﺼﺎت ﻣﺮﮐﺰ داده‬ ‫ﻣﺮﮐﺰ دادﻫﻬﺎی ﻣﺘﻔﺎوﺗﯽ در ﻧﻘﺎط دﻧﯿﺎ وﺟﻮد دارد ﮐﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬ ‫ﻧﯿﺎز‬ ‫و‬ ‫ﳘﭽﻨﯿﻦ‬ ‫ﺷﺮاﯾﻂ‬ ‫ﻣﻨﻄﻘﻪ‬ ‫ای‬ ‫ﻃﺮاﺣﯽ‬ ‫و‬ ‫ﺳﺎﺧﺘﻪ‬ ‫ﺷﺪه‬ ‫اﻧﺪ.‬ ‫اﺳﺘﺎﻧﺪارد ﺧﺎﺻﯽ ﺑﺮای ﯾﮏ ﻣﺮﮐﺰ داده وﺟﻮد ﻧﺪارد اﻣﺎ در اﯾﻨﺠﺎ‬ ‫ﺳﻌﯽ ﺷﺪه اﺳﺖ ﺑﻪ ﺑﺮﺧﯽ از ﻣﺸﺨﺼﺎت ﻋﻤﻮﻣﯽ ﯾﮏ ﻣﺮﮐﺰ داده ای اﺷﺎره‬ ‫ﺷﻮد.‬ ‫1-3-2-‬ ‫در اﺧﺘﯿﺎر داﺷﱳ اﺗﺼﺎﻻت ﳐﺘﻠﻒ ﺑﻪ اﯾﻨﱰﻧﺖ از ﻃﺮﯾﻖ آی‬ ‫اس ﭘﯽ و آی ﺳﯽ ﺳﯽ ﭘﯽ ﻫﺎی ﳐﺘﻠﻒ :‬ ‫ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﻣﺮﮐﺰ داده ﺑﺮای اﺗﺼﺎل ﺑﻪ اﯾﻨﱰﻧﺖ از ﭼﻨﺪﯾﻦ‬ ‫اﺗﺼﺎل ﳐﺘﻠﻒ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ﺗﺎ در ﺻﻮرﺗﯽ ﮐﻪ ﻫﺮ ﯾﮏ از اﺗﺼﺎﻻت ﺑﻪ‬ ‫دﻟﯿﻠﯽ از ﮐﺎر اﻓﺘﺎدﻧﺪ ، در ﺳﺮوﯾﺲ دﻫﯽ ﻣﺮﮐﺰ وﻗﻔﻪ ای ﭘﯿﺶ ﻧﯿﺎﯾﺪ.‬
  • 19. ‫ﺑﺮﺧﯽ از ﻣﺮﮐﺰ دادﻫﻬﺎی ﻣﻌﺮوف ﺑﺎ ﺑﯿﺶ از 21 اﺗﺼﺎل ﳐﺘﻠﻒ ﺑﻪ‬ ‫اﯾﻨﱰﻧﺖ ﻣﺘﺼﻠﻨﺪ.‬ ‫2-3-2- وﺟﻮد ﺳﯿﺴﺘﻢ ﻗﺪرت وﭘﺸﺘﯿﺒﺎن :‬ ‫ﯾﮑﯽ از ﻣﻬﻢ ﺗﺮﯾﻦ ﻣﺴﺎﺋﻞ در ﻣﺮﮐﺰ داده ﺳﺮوﯾﺲ دﻫﯽ ﺑﺪون وﻗﻔﻪ ﺑﻪ‬ ‫ﻣﺸﱰﯾﺎن ﻣﯽ ﺑﺎﺷﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻣﮑﺎن ﻗﻄﻊ ﺑﺮق ﺑﻪ دﻻﯾﻞ ﳐﺘﻠﻒ ﳘﭽﻮن‬ ‫ﺣﻮادث ﻏﯿﺮﻣﱰﻗﺒﻪ ﯾﺎ ﺟﻨﮓ، ﻧﯿﺎز ﺑﻪ ﺳﯿﺴﺘﻢ ﺑﺮق ﭘﺸﺘﯿﺒﺎن ﺿﺮوری اﺳﺖ.‬ ‫ﻣﻌﻤﻮﻻ ﻣﺮﮐﺰ دادﻫﻬﺎی ﺑﺰرک از ﯾﻮ ﭘﯽ اس ﻫﺎی ﳐﺼﻮﺻﯽ اﺳﺘﻔﺎده ﻣﯽ‬ ‫ﮐﻨﻨﺪ ﮐﻪ اﻣﮑﺎن ﺳﺮوﯾﺲ دﻫﯽ ﺑﻪ ﺑﯿﺶ از 0001 ﮐﺎﻣﭙﯿﻮﺗﺮ را دارﻧﺪ.‬ ‫ﻋﻼوه ﺑﺮ ﺳﯿﺴﺘﻢ ﯾﻮ ﭘﯽ اس، ژﻧﺮاﺗﻮرﻫﺎی ﻗﻮی ﻧﯿﺰ در ﻣﺮﮐﺰ داده ای‬ ‫وﺟﻮد دارد ﺗﺎ در ﺻﻮرت ﻗﻄﻊ ﺑﻠﻨﺪ ﻣﺪت ﺑﺮق، ﺳﺮوﯾﺲ دﻫﯽ ﺑﺪون وﻗﻔﻪ‬ ‫اﳒﺎم ﺷﻮد.‬ ‫3-3-2- وﺟﻮد ﺳﺮورﻫﺎی ﻣﺘﻌﺪد :‬ ‫ﻫﺪف اﺻﻠﯽ ﯾﮏ ﻣﺮﮐﺰ داده در اﺧﺘﯿﺎر ﮔﺬاﺷﱳ ﺳﺮور ﻫﺎی وب ﺑﺮای‬ ‫ﻣﺸﱰﯾﺎن اﺳﺖ. ﺳﺮور ﻫﺎی ﻣﻮرد اﺳﺘﻔﺎده ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﯿﺎز و اﻣﮑﺎﻧﺎت‬ ‫ﻣﺮﮐﺰ داده ﺗﻌﯿﯿﻦ ﻣﯽ ﺷﻮد. ﺗﻨﻬﺎ ﺗﻔﺎوت ﻣﻬﻢ، ﻧﻮع ﺳﺮورﻫﺎی ﻣﻮرد‬ ‫اﺳﺘﻔﺎده ﺗﻮﺳﻂ ﻣﺮﮐﺰ داده اﺳﺖ. در ﻣﺮﮐﺰ داده ﻫﺎ از دو ﻧﻮع ﺳﺮور‬ ‫اﺳﺘﻘﺎده ﻣﯽ ﺷﻮد: ﺳﺮور ﻫﺎی راک ﻣﻮﻧﺖ و ﯾﺎ ﺳﺮور ﻫﺎی دﺳﮑﺘﺎپ ﺑﺎ‬ ‫ﺗﻮﺟﻪ ﺑﻪ ﺣﺠﻢ ﮐﻢ ﺳﺮور ﻫﺎی راک ﻣﻮﻧﺖ اﯾﻦ اﻣﮑﺎن ﺑﺮای ﻣﺮﮐﺰ داده‬ ‫ای ﻓﺮاﻫﻢ ﻣﯽ ﺷﻮد ﮐﻪ در ﻓﻀﺎﯾﯽ ﮐﻮﭼﮏ، ﺗﻌﺪاد زﯾﺎدی ﺳﺮور ﻗﺮار‬ ‫ﮔﯿﺮد. اﻣﺎ ﻣﺴﺌﻠﻪ ﻣﻬﻢ در اﯾﻦ ﻧﻮع ﺳﺮورﻫﺎ، ﻗﯿﻤﺖ ﺑﺎﻻی اﯾﻦ ﺳﺮورﻫﺎ‬ ‫ﻧﺴﺒﺖ ﺑﻪ ﺳﺮور ﻫﺎی دﺳﮑﺘﺎپ اﺳﺖ. ﻋﻼوه ﺑﺮ اﯾﻦ اﻣﮑﺎن ارﺗﻘﺎء ﺳﺮور‬ ‫ﻫﺎی راک ﻣﻮﻧﺖ ﺗﻨﻬﺎ ﺑﻪ ﻣﻘﺪار اﻧﺪک اﻣﮑﺎن ﭘﺬﯾﺮ اﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬ ‫اﯾﻦ ﻣﻮﺿﻤﻦ، اﮐﺜﺮ ﻣﺮﮐﺰ داده ﻫﺎ از ﺳﺮورﻫﺎی دﺳﮑﺘﺎپ اﺳﺘﻔﺎده ﻣﯽ‬ ‫ﮐﻨﻨﺪ.‬ ‫1-3-3-2- ﺳﺮورﻫﺎ در ﻣﺮﮐﺰ داده‬ ‫ ﺳﺮور ﻓﺎرم ﻫﺎ ﻗﻠﺐ ﻣﺮﮐﺰ داده ﻫﺎ‬‫- ﺑﻮﺟﻮد آﻣﺪن ﻣﺮﮐﺰ داده ﻫﺎ ﺟﻬﺖ ﭘﺸﺘﯿﺒﺎﻧﯽ از ﺳﺮور ﻓﺎرم‬
  • 20. ‫ ﺷﺒﯿﻪ ﺑﻮدن ﺳﺎﺧﺘﺎر ﺳﺮور ﻓﺎرم‬‫ ﺑﺮﺧﻮرد اری ﻫﺮ ﯾﮏ از اﯾﻦ ﺳﺮور ﻓﺎرم ﻫﺎ از ﺳﻄﻮح اﻣﻨﯿﺘﯽ و‬‫ﻣﺪﯾﺮﯾﺘﯽ‬ ‫2-3-3-2- اﻧﻮاع ﺳﺮورﻫﺎ در ﻣﺮﮐﺰ داده‬ ‫ اﯾﻨﱰاﻧﺖ ﺳﺮور ﻓﺎرم‬‫ﺳﻬﻮﻟﺖ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی وب- ﺑﯿﺴﺪ روی اﯾﻨﱰﻧﺖ‬ ‫دﻟﯿﻞ اﺳﺎﺳﯽ ﺑﺮای اﯾﺠﺎد اﯾﻨﱰاﻧﺖ ﻫﺎ ﺑﻮده اﺳﺖ. ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ ﻣﯽ‬ ‫ﺗﻮاﻧﻨﺪ ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ دﺳﱰﺳﯽ ﭘﯿﺪا ﮐﻨﻨﺪ ﺗﻨﻬﺎ ﮐﺎرﺑﺮاﻧﯽ ﻫﺴﺘﻨﺪ ﮐﻪ‬ ‫در ﺷﺒﮑﻪ اﯾﻨﱰاﻧﺖ ﻗﺮار دارﻧﺪ. ﮐﺎرﺑﺮان ﺧﺎرج از اﯾﻨﱰاﻧﺖ ﻋﻤﻮﻣﺎ‬ ‫ﺑﻪ ﺷﺒﮑﻪ و ﺳﺮورﻫﺎ دﺳﱰﺳﯽ ﻧﺪارﻧﺪ ﮔﺮﭼﻪ ﮐﺎرﺑﺮان داﺧﻠﯽ از ﺷﺒﮑﻪ‬ ‫اﯾﻨﱰﻧﺖ ﺟﻬﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ .‬ ‫ اﯾﻨﱰﻧﺖ ﺳﺮور ﻓﺎرم‬‫اﯾﻦ ﺳﺮورﻫﺎ ﳘﺎن ﻃﻮر ﮐﻪ از ﻧﺎﻣﺸﺎن ﭘﯿﺪاﺳﺖ، ﻣﺴﺘﻘﯿﻤﺎ ﺑﺎ اﯾﻨﱰﻧﺖ‬ ‫ﻣﺮﺗﺒﻂ‬ ‫ﻣﯽ‬ ‫ﺑﺎﺷﻨﺪ.‬ ‫اﯾﻦ‬ ‫ﻧﮑﺘﻪ‬ ‫ﻣﺸﺨﺺ‬ ‫ﮐﻨﻨﺪه‬ ‫اﯾﻦ‬ ‫ﻣﻮﺿﻮع‬ ‫اﺳﺖ‬ ‫ﮐﻪ‬ ‫ﮐﺎرﺑﺮان اﯾﻨﱰﻧﺖ ﺳﺮور ﻓﺎرم ﻫﺎ در ﻣﮑﺎن ﻫﺎی ﳐﺘﻠﻔﯽ در اﯾﻨﱰﻧﺖ‬ ‫واﻗﻊ ﺷﺪه اﻧﺪ و ﺑﺮای اﺗﺼﺎل ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ از ﺑﺴﱰ ارﺗﺒﺎﻃﯽ‬ ‫اﯾﻨﱰﻧﺖ اﺳﺘﻔﺎده ﻣﯽ ﳕﺎﯾﻨﺪ . ﮐﺎرﺑﺮان داﺧﻠﯽ ﻧﯿﺰ ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ‬ ‫دﺳﱰﺳﯽ دارﻧﺪ. ﺑﺮای اﺗﺼﺎل ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ از واﺳﻂ ﻫﺎی وب ﯾﺎ‬ ‫ﻣﺮورﮐﺮﻫﺎی وب اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد.‬ ‫ اﮐﺴﱰاﻧﺖ ﺳﺮور ﻓﺎرم‬‫اﯾﻦ ﺳﺮور ﻓﺎرم ﻫﺎ در ﺣﻘﯿﻘﺖ در ﻣﮑﺎﻧﯽ ﺑﯿﻦ ﺳﺮور ﻓﺎروﻫﺎی اﯾﻨﱰﻧﺖ‬ ‫و اﯾﻨﱰاﻧﺖ ﻗﺮار ﮐﺮﻓﺘﻪ اﻧﺪ. اﮐﺴﱰاﻧﺖ ﺳﺮور ﻓﺎرم ﻧﯿﺰ از ﺑﺮﻧﺎﻣﻪ‬ ‫ﻫﺎی ﮐﺎرﺑﺮدی وب- ﺑﯿﺴﺪ اﺳﺘﻔﺎده ﻣﯽ ﳕﺎﯾﻨﺪ وﻟﯽ ﺑﺮﺧﻼف اﯾﻨﱰﻧﺖ و‬ ‫اﯾﻨﱰاﻧﺖ، آ‪‬ﺎ ﺗﻨﻬﺎ اﺟﺎزه دﺳﱰﺳﯽ ﺑﻪ ﮔﺮوه ﻫﺎی ﺧﺎﺻﯽ از ﮐﺎرﺑﺮان‬ ‫را ﻣﯽ دﻫﻨﺪ ﮐﻪ ﺑﻪ ﻫﯿﭻ ﮐﺪام از ﮐﺎر ﺑﺮان اﯾﻨﱰﻧﺖ و ﯾﺎ اﯾﻨﱰاﻧﺖ‬ ‫واﺑﺴﺘﻪ ﻧﯿﺴﺘﻨﺪ.‬
  • 21. ‫3-3-3-2- ﳓﻮه در اﺧﺘﯿﺎر ﮔﺮﻓﱳ ﯾﮏ ﺳﺮور وب‬ ‫ﭘﺲ از اﯾﻨﮑﻪ ﻣﺘﻘﺎﺿﯽ ﺳﺮور، ﺑﺎ ﺷﺮاﯾﻂ ﻗﺮاردادی ﮐﻪ ﻣﺮﮐﺰ داده‬ ‫ﻣﻔﺎد آن را ﺗﻨﻈﯿﻢ ﮐﺮده ﻣﻮاﻓﻘﺖ ﮐﺮد، ﯾﮏ ﺳﺮور در اﺧﺘﯿﺎر وی‬ ‫ﮔﺬاﺷﺘﻪ ﻣﯽ ﺷﻮد. ﺑﺴﺘﻪ ﺑﻪ ﻧﻮع ﻗﺮارداد ﺳﺮور ﻣﯽ ﺗﻮاﻧﺪ ﺗﻨﻬﺎ ﺷﺎﻣﻞ‬ ‫ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و ﯾﺎ ﻧﺮم اﻓﺰ ارﻫﺎی ﮐﻤﮑﯽ ﳘﭽﻮن ﻧﺮم اﻓﺰ ارﻫﺎی اف ﺗﯽ‬ ‫ﭘﯽ و ﯾﺎ ﮐﻨﱰل ﭘﺎﻧﻞ ﺳﺎﯾﺖ ﺑﺎﺷﺪ. در ﺻﻮرﺗﯽ ﮐﻪ اﯾﻦ ﻧﺮم اﻓﺰارﻫﺎ ﺑﺮ‬ ‫روی ﺳﺮور ﻧﺼﺐ ﻧﺸﺪه ﺑﺎﺷﺪ، ﻣﺘﻘﺎﺿﯽ ﺧﻮد ﺑﺎﯾﺪ اﯾﻦ ﻧﺮواﻓﺰارﻫﺎ را‬ ‫ﻧﺼﺐ ﮐﻨﺪ. ﻣﺘﻘﺎﺿﯽ اﮐﺜﺮا از ﻃﺮﯾﻖ ﺗﺮﻣﯿﻨﺎل ﻫﺎی راه دور و ﯾﺎ ﻧﺮم‬ ‫اﻓﺰارﻫﺎی ﺧﺎﺻﯽ ﻣﺎﻧﻨﺪ ﭘﯽ ﺳﯽ اﻧﯽ ور ﺳﺮور ﺧﻮد را از راه دور‬ ‫ﮐﻨﱰل ﻣﯽ ﮐﻨﺪ. ﭘﺲ از ﻧﺼﺐ و ﺗﻨﻈﯿﻤﺎت ﻧﺮم اﻓﺰاری، ﺳﺮور آﻣﺎده‬ ‫ﺳﺮوﯾﺲ دﻫﯽ ﻣﯽ ﺷﻮد و ﺑﺮ ﺣﺴﺐ ﻧﯿﺎز ﻣﺘﻘﺎﺿﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد.‬ ‫ﻧﮑﺘﻪ ﻗﺎﺑﻞ ﺗﻮﺟﻪ، ﮐﻨﱰل ﺳﺮورﻫﺎ ﺗﻮﺳﻂ ﻣﺘﻘﺎﺿﯽ از راه دور اﺳﺖ. ﺑﺎ‬ ‫ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻣﻮﺿﻤﻦ ﻣﺴﺌﻮﻟﯿﺖ ﮐﻠﯿﻪ ﻣﺴﺎﺋﻞ و ﻣﺸﮑﻼت ﺳﺮور از ﲨﻠﻪ از‬ ‫ﮐﺎر اﻓﺘﺎدن ﺳﺮوﯾﺲ ﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ و ﯾﺎ ﲪﻼت ﻫﮑﺮی ﺑﻪ ﻋﻬﺪه‬ ‫ﻣﺘﻘﺎﺿﯽ ﻣﯽ ﺑﺎﺷﺪ. اﻟﺒﺘﻪ در ﺷﺮاﯾﻂ ﺧﺎص و ﭘﺮداﺧﺖ ﻣﺒﺎﻟﻎ ﻣﻌﯿﻦ‬ ‫ﻣﺘﻘﺎﺿﯽ ﻣﯽ ﺗﻮاﻧﺪ از ﺧﺪﻣﺎت ﻣﺮﮐﺰ داده اﺳﺘﻔﺎده ﮐﻨﺪ. ﻫﺮﭼﻨﺪ در‬ ‫ﺷﺮاﯾﻂ ﲝﺮاﻧﯽ ﳘﭽﻮن ﲪﻼت ﮔﺴﱰده ﮐﻪ ﻣﻨﺠﺮ ﺑﻪ از ﮐﺎر اﻓﺘﺎدن ﲤﺎﻣﯽ‬ ‫ﺳﺮورﻫﺎ ﺷﻮد، ﻣﻌﻤﻮﻻ ﻣﺮﮐﺰ داده ﺑﺮای ﺳﺮوﯾﺲ دﻫﯽ ﺑﻪ ﲤﺎﻣﯽ ﺳﺮورﻫﺎ‬ ‫ﺑﻪ ﻣﺸﮑﻞ ﺑﺮﺧﻮرد ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ در اﯾﻦ ﺻﻮرت ﻃﺒﻖ اوﻟﻮﯾﺖ ﻫﺎی ﺧﻮد‬ ‫اﻗﺪام ﺑﻪ رﻓﻊ ﻣﺸﮑﻞ ﻣﯽ ﮐﻨﻨﺪ .‬ ‫4-2- ﻣﻌﯿﺎرﻫﺎی ﻃﺮاﺣﻲ ﻣﺮاﮐﺰ داده‬ ‫ﻣﻌﯿﺎرﻫﺎی ﻃﺮاﺣﯽ ﺑﺮای ﻫﺮ ﮐﺪام از ﺳﺮوﯾﺴﻬﺎی اراﺋﻪ ﺷﺪه در ﻣﺮﮐﺰ‬ ‫داده ﻋﺒﺎرﺗﻨﺪ از:‬ ‫ﻗﺎﺑﻠﯿﺖ دﺳﱰﺳﯽ ﺑﺎﻻ‬ ‫ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮی‬ ‫اﻣﻨﯿﺖ‬ ‫ﻗﺎﺑﻠﯿﺖ ﻣﺪﯾﺮﯾﺖ‬
  • 22. ‫ﺷﻜﻞ 3‬ ‫ﺗﻨﻮع و ﭘﯿﭽﯿﺪﮐﯽ ﻧﯿﺎزﻫﺎی ﲡﺎری روز ﺑﺎﻋﺚ اﯾﺠﺎد رﻗﺎﺑﺖ ﺑﺮای اراﺋﻪ‬ ‫ﺧﺪﻣﺎت ﻣﺘﻨﺎﺳﺐ ﺑﻪ ﻣﻨﻈﻮر اﻓﺰاﯾﺶ ﺑﺎزدﻫﯽ ﻣﯽ ﺷﻮد. در ﻣﺮﺣﻠﻪ اول‬ ‫ﺳﺎزﻣﺎن ﻫﺎی ﻓﻨﺎوری اﻃﻼﻋﺎت ﺑﺎﯾﺪ اﻣﮑﺎن اﯾﺠﺎد ﯾﮏ زﯾﺮ ﺳﺎﺧﺖ ﻣﺮﮐﺰ‬ ‫داده ﺑﺎ اﯾﻦ ﻗﺎﺑﻠﯿﺖ را ﺑﻪ ﻣﻨﻈﻮر ﺗﻌﯿﯿﻦ ﯾﮏ ﻗﺎﻟﺐ ﺳﺎﺧﺘﺎری ﺑﺮای‬ ‫ﳏﯿﻂ ﻫﺎی ﻣﺘﻨﻮع و ﳐﺘﻠﻒ را ﻓﺮاﻫﻢ ﳕﺎﯾﻨﺪ. اﯾﻦ ﺗﻮاﻧﺎﯾﯽ ﺑﺎﻋﺚ ﮐﺎﻫﺶ‬ ‫از ﻫﻢ ﮐﺴﯿﺨﺘﮑﯽ ﻫﺎ، اﻓﺰاﯾﺶ ﻗﺎﺑﻠﯿﺖ اﺳﺘﻔﺎده ﻣﻮﺛﺮ و اﻃﻤﯿﻨﺎن از‬ ‫ﻋﺪم وﺟﻮد اﺣﺘﻤﺎل اﺷﺘﺒﺎه ﺷﺨﺼﯽ ﻣﯽ ﺷﻮد.‬ ‫5-2- ﺳﺎﺧﺘﺎر و اﺟﺰا‬ ‫ﻣﺮاﻛﺰ داده ، ﺑﻪ ﺻﻮرت ﻛﻠﻲ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺷﺎﻣﻞ ﻗﺴﻤﺖﻫﺎي زﯾﺮ‬ ‫ﺑﺎﺷﻨﺪ . اﯾﻦ ﻗﺴﻤﺘﻬﺎ ، ﺑﺴﺘﻪ ﺑﻪ دﺳﺘﻪ ﺑﻨﺪي ﻣﺮاﻛﺰ داده ﻣﻲﺗﻮاﻧﻨﺪ‬ ‫ﻣﺘﻐﲑ ﺑﺎﺷﻨﺪ :‬ ‫ ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﮑﯽ‬‫ ﺳﺎﺧﺘﺎرﺷﺒﮑﻪ ای‬‫- ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬
  • 24. ‫ﺷﻜﻞ 6‬ ‫1-5-2- ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﻜﻲ ﻣﺮﻛﺰ داده‬ ‫ﺳﯿﺴﺘﻢﻫﺎي ﺗﻮزﯾﻊ و ﻛﻨﱰل ﺑﺮق‬ ‫ﺳﯿﺴﺘﻢﻫﺎي ﲥﻮﯾﻪ ﻫﻮا و ﻛﻨﱰل رﻃﻮﺑﺖ‬ ‫ﺳﯿﺴﺘﻢﻫﺎي آﺗﺶ ﻧﺸﺎﻧﻲ‬ ‫ﺳﯿﺴﺘﻢﻫﺎي ﻛﻨﱰل دﺳﱰﺳﻲ ﻓﯿﺰﯾﻜﻲ‬ ‫ﺳﯿﺴﺘﻢﻫﺎي ﭘﺸﺘﯿﺒﺎﻧﻲ )اﻓﺰوﻧﻪ)1+‪(( N‬‬
  • 25. ‫2-5-2- ﺳﺎﺧﺘﺎرﺷﺒﮑﻪ ای ﻣﺮﻛﺰ داده‬ ‫ ﲡﻬﯿﺰات اﻣﻨﯿﺘﯽ ﻣﺎﻧﻨﺪ دﯾﻮاره ﻫﺎی أﺗﺶ، أی دی اس ﻫﺎ و ای ﭘﯽ‬‫اس ﻫﺎ، ﺿﺪ وﯾﺮوس ﻫﺎ و ﺳﺎﯾﺮ ﺳﺎﻣﺎﻧﻪ ﻫﺎی اﻣﻨﯿﺖ‬ ‫ﺷﺒﮑﻪ‬ ‫ ﺳﯿﺴﺘﻢ ﻫﺎی ﻣﺪﯾﺮﯾﺘﯽ و ﺑﺎﯾﺶ ﺷﺒﮑﻪ‬‫ ﺳﺮورﻫﺎ و ﺑﺮﻧﺎﻫﻪ ﻫﺎی ﻣﻮرد ﻧﯿﺎز آن ﻫﺎ‬‫- ﲡﻬﯿﺰات ﻏﯿﺮ ﻓﻌﺎل‬ ‫3-5-2- ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬ ‫ ﺳﯿﺴﺘﻢ ﻫﺎی اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ﻧﺮم اﻓﺰار‬‫ ﺳﯿﺴﺘﻢ ﻫﺎی ﻣﺪﯾﺮﯾﺖ ﺳﯿﺴﺘﻢ ﻫﺎی ﻋﺎﻣﻞ، ﺑﺎﻧﮏ ﻫﺎی اﻃﻼﻋﺎﺗﯽ‬‫ ﺳﯿﺴﺘﻢ ﻫﺎی ﯾﮑﭙﺎرﭼﻪ ﺳﺎزی اﻃﻼﻋﺎت‬‫ ﭘﺎﯾﮕﺎه ﻫﺎی داده، ﻓﺎﯾﻞ ﺳﺮورﻫﺎ و ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﺮﺑﻮط ﺑﻪ داده‬‫ﻫﺎی ﻋﻤﻠﯿﺎﺗﯽ‬ ‫- ﺳﯿﺴﺘﻢ ﻫﺎی ذﺧﯿﺮه ﺳﺎزی و ﺑﺎزﯾﺎﺑﯽ اﻃﻼﻋﺎت‬ ‫6-3- اﺳﺘﺎﻧﺪاردﻫﺎی ﻣﺮﮐﺰ داده‬ ‫ﺗﯽ‬ ‫آی‬ ‫ای-249‬ ‫اﺳﺘﺎﻧﺪارای‬ ‫اﺳﺖ‬ ‫ﮐﻪ‬ ‫ﺗﻮﺳﻂ‬ ‫اﳒﻤﻦ‬ ‫ﻋﻠﻤﯽ‬ ‫ﺻﻨﻌﺖ‬ ‫ارﺗﺒﺎﻃﺎت ﺗﯽ آی ای در ﺳﺎل 5002 ﺑﺮای ﺗﻌﯿﯿﻦ راﻫﮑﺎرﻫﺎی ﻋﻤﻠﯽ‬ ‫ﺑﺮای ﻃﺮاﺣﯽ و ﺳﺎﺧﺖ ﻣﺮﮐﺰ دادﻫﻬﺎ ﳐﺼﻮﺻﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎی‬ ‫ﮐﺎﺑﻞ ﮐﺸﯽ و ﻃﺮاﺣﯽ ﺷﺒﮑﻪ اﯾﺠﺎد ﺷﺪه اﺳﺖ.‬ ‫ ﻣﺪﻧﻈﺮ ﻗﺮاردادن دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎی ﺧﻮد ﺑﺮ اﺳﺎس دو ﻧﻮع رﺳﺎﻧﻪ‬‫ﻓﯿﱪ ﻧﻮری و ﮐﺎﺑﻞ ﻫﺎی ﻣﺴﯽ‬ ‫ ﻣﺮﺟﻌﯽ ﺗﻌﯿﯿﻦ ﮐﻨﻨﺪه ﺑﺮای ﻧﯿﺎزﻣﻨﺪی ﻫﺎی ﺧﺎص ﻧﻮاﺣﯽ ﺧﺼﻮﺻﯽ و‬‫ﻋﻤﻮﻣﯽ ﻣﺮﮐﺰ داده در ﻣﻮرد ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬ ‫و دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎی اﺟﺮاﯾﯽ‬ ‫1-6-2- وﯾﮋﮔﯽ ﻫﺎی اﺳﺘﺎﻧﺪارد ﺗﯽ آی ای 249‬ ‫1- ﻣﻌﻤﺎری ﺷﺒﮑﻪ‬
  • 26. ‫2- ﻃﺮاﺣﻲ اﻟﻜﱰوﻧﯿﻜﻲ‬ ‫3- ذﺧﲑه ﺳﺎزي و ﲥﯿﻪ ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن‬ ‫4- اﻓﺰوﻧﮕﻲ ﺳﯿﺴﺘﻢ‬ ‫5- اﻣﻨﯿﺖ و ﻛﻨﱰل دﺳﱰﺳﻲ ﺑﻪ ﺷﺒﻜﻪ‬ ‫6- ﻣﺪﯾﺮﯾﺖ ﭘﺎﯾﮑﺎه داده‬ ‫7- ﻣﯿﺰﺑﺎﻧﯽ وب و ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮی‬ ‫8-ﺗﻮزﯾﻊ ﳏﺘﻮا‬ ‫9- ﮐﻨﱰل ﳏﯿﻂ‬ ‫01- ﺣﻔﺎﻇﺖ در ﺑﺮاﺑﺮ اﺗﻔﺎﻗﺎت ﻓﯿﺰﯾﮑﯽ )ﻃﻮﻓﺎن، زﻟﺰﻟﻪ، أﺗﺶ ﺳﻮزی و‬ ‫... (‬ ‫ﺷﻜﻞ7‬ ‫2-6-2- ﻣﺰاﺑﺎی اﺳﺘﺎﻧﺪارد ﺗﯽ آی ای- 249 در ﻃﺮاﺣﯽ ﻣﺮاﮐﺰ‬ ‫داده‬ ‫ ﻧﺎﻣﮕﺬاری اﺳﺘﺎﻧﺪارد ﻗﻄﻌﺎت و ﲡﻬﯿﺰات‬‫ اﻃﻤﯿﻨﺎن از ﮐﺎرﮐﺮد ﺑﺪون اﺷﮑﺎلوﺧﺮاﺑﯽ‬‫ ﺣﻔﺎﻇﺖ ﻗﻮی در ﺑﺮاﺑﺮ آﺳﯿﺐ ﻫﺎی ﻃﺒﯿﻌﯽ ﯾﺎ ﻣﺼﻨﻮﻋﯽ ﺑﺸﺮی و ﻗﺎﺑﻠﯿﺖ‬‫اﻃﻤﯿﻨﺎن‬ ‫- ﺗﻮﺳﻌﻪ ﭘﺬﯾﺮی و ﻣﻘﯿﺎس ﭘﺬﯾﺮی ﺑﺮای ﻣﺪت ﮐﻠﻮﻻﻧﯽ‬
  • 27. ‫3-6-2- اﻫﺪاف اﺳﺘﺎﻧﺪارد‬ ‫ ﲥﯿﻪ ﻧﯿﺎزﻣﻨﺪی ﻫﺎ و راﻫﻨﻤﺎﯾﯽ ﻫﺎی ﻻزم ﺑﺮای ﻃﺮاﺣﯽ و ﻧﺼﺐ ﻣﺮﮐﺰ‬‫داده ﯾﺎ اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ‬ ‫ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻃﺮاﺣﺎ ﻧﯽ ﮐﻪ اﺣﺘﯿﺎج ﺑﻪ ﻓﻬﻢ ﮔﺴﱰده در ﻣﻮرد‬‫ﻃﺮاﺣﯽ ﻣﺮﮐﺰ داده ﺷﺎﻣﻞ ﻃﺮح رﯾﺰی ﺳﺎﺧﺘﻤﺎن، ﺳﯿﺴﺘﻢ ﻫﺎی ﮐﺎﺑﻞ ﮐﺸﯽ و‬ ‫ﻃﺮاﺣﯽ ﺷﺒﮑﻪ دارﻧﺪ.‬ ‫4-6-2-‬ ‫ﻣﺪل ﻣﺮاﮐﺰ داده ﻣﻨﻄﺒﻖ ﺑﺮ اﺳﺘﺎﻧﺪارد ﺗﯽ آی ای‬ ‫– 249‬ ‫اﺗﺎق ورودي‬ ‫اﺗﺎق ﻛﺎﻣﭙﯿﻮﺗﺮ‬ ‫اﺗﺎق ﳐﺎﺑﺮات‬ ‫اﺗﺎق ﲡﻬﯿﺰات و ﻣﻜﺎﻧﯿﻜﻲ و اﻟﻜﱰوﻧﯿﻜﻲ‬ ‫7-2- ﺗﯿﲑز در ﻣﺮﮐﺰ داده‬ ‫ ﺗﯿﲑ 1‬‫ ﺗﯿﲑ 2‬‫ ﺗﯿﲑ 3‬‫- ﺗﯿﲑ 4‬ ‫92‬ ‫ﺷﻜﻞ 8‬
  • 28. ‫1-7-2- ﺗﯿﲑ1‬ ‫ﺳﺎده و ﺑﺪون ﲡﻬﯿﺰات ﭘﯿﭽﯿﺪه‬ ‫ﻓﺎﻗﺪ اﺟﺰاي اﻓﺰوﻧﻪ و ﲡﻬﯿﺰات ﳏﺎﻓﻆ در ﺑﺮاﺑﺮ آﺗﺶ و ﲡﻬﯿﺰات ﺧﻨﺜﯽ‬ ‫ﮐﻨﻨﺪه‬ ‫ﺑﺮای ﺗﻮزﯾﻊ ﺑﺮق، ﻫﻮا و ارﺗﺒﺎﻃﺎت ﺷﺎﻣﻞ ﻣﺴﲑﻫﺎی اﺿﺎﻓﯽ ﻧﯿﺴﺖ‬ ‫ﺗﻨﻬﺎ از ﯾﮏ دﺳﱰﺳﯽ دﻫﻨﺪه، ﺳﺮوﯾﺲ درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﻨﺪ‬ ‫از ﮐﺎر اﻓﺘﺎدن ﮐﻞ ﻣﺮاﮐﺰ داده در ﺻﻮرت ﻗﻄﻊ در ﲡﻬﯿﺰات و ﻣﺴﯿﺮ‬ ‫ﺗﻮﻗﻒ ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪه و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻧﺸﺪه‬ ‫در ﯾﮏ ﺳﺎل ﺗﺎ 04ﺳﺎﻋﺖ داون ﺗﺎﯾﻢ دارد‬ ‫2-7-2- ﺗﯿﲑ2‬ ‫در ﻧﻈﺮ ﮔﺮﻓﱳ ﭘﺸﺘﯿﺒﺎن ﺑﺮای ﺳﯿﺴﺘﻢ اﻟﮑﱰﯾﮑﯽ‬ ‫دارای ﻣﺴﯿﺮ ﺗﻮزﯾﻊ ﺑﺮق، ﺳﯿﺴﺘﻢ ﻫﺎی ﲥﻮﯾﻪ و ﮐﺎﺑﻞﻫﺎی‬ ‫ارﺗﺒﺎﻃﯽ ﺗﻨﻬﺎ از ﯾﮏ ﻓﺮاﻫﻢ ﮐﻨﻨﺪه دﺳﱰﺳﯽ ﺳﺮوﯾﺲ درﯾﺎﻓﺖ ﻣﯽ ﺷﻮد‬ ‫دارای ﺳﯿﺴﺘﻢ اﻃﻔﺎ ﺣﺮﯾﻖ و ﲡﻬﯿﺰات ﺧﻨﺜﯽ ﮐﻨﻨﺪه‬ ‫ﺗﻮﻗﻒ ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪه و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻧﺸﺪه )ﮐﻤﱰ از ﺗﯿﯿﺮ ا (‬ ‫در ﯾﮏ ﺳﺎل ﺗﺎ 22ﺳﺎﻋﺖ داون ﺗﺎﯾﻢ دارد‬
  • 29. ‫3-7-2- ﺗﯿﲑ3‬ ‫ﭘﺸﺘﯿﺒﺎن ﺑﺮای ﮐﻠﯿﻪ ﲡﻬﯿﺰات ﺷﺒﮑﻪ اﻋﻢ از ﻣﺴﯿﺮ ﯾﺎب ﻫﺎ و ﺳﻮﺋﯿﭻ ﻫﺎ‬ ‫و ...‬ ‫دو ﻣﺴﯿﺮ ﺑﺮای ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﺑﺮق، ﲥﻮﯾﻪ ﻫﻮا و ارﺗﺒﺎﻃﺎت )ﯾﮑﯽ ﻓﻌﺎل‬ ‫و دﯾﮕﺮ ﺑﻪ ﻋﻨﻮان‬ ‫ﭘﺸﺘﯿﺒﺎن و در ﺣﺎﻟﺖ ﻋﺎدی ﻏﯿﺮ ﻓﻌﺎل(‬ ‫ﺣﺪﮐﺜﺮ از دو ﻓﺮاﻫﻢ ﮐﻨﻨﺪه دﺳﱰﺳﯽ، ﺳﺮوﯾﺲ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد‬ ‫ﭘﺸﺘﯿﺒﺎن ﺑﺮای ﺳﯿﺴﺘﻢ ﺑﺮق، ژﻧﺮاﺗﻮرﻫﺎ و ﯾﻮ ﭘﯽ اس‬ ‫دارای ﺳﯿﺴﺘﻢ ﺷﻨﺎ ﺳﺎﯾﯽ و اﻃﻔﺎ ﺣﺮﯾﻖ و ﭘﯿﺶ ﺧﻨﺜﯽ ﮐﻨﻨﺪه‬ ‫ﺗﻨﻬﺎ ﺑﺮای ﻓﻌﺎﻟﯿﺖ ﻫﺎی ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪه ﻣﺘﻮﻗﻒ ﻫﯽ ﺷﻮد‬ ‫در ﯾﮏ ﺳﺎل ﺗﺎ 6.1 ﺳﺎﻋﺖ داون ﺗﺎﯾﻢ دارد‬ ‫4-7-2- ﺗﯿﲑ4‬ ‫دارای ﭘﺸﺘﯿﺒﺎن ﮐﻠﯿﻪ ﲡﻬﯿﺰات ﺷﺒﮑﻪ اﻋﻢ از ﻣﺴﯿﺮ ﯾﺎب ﻫﺎ و ﺳﻮﺋﯿﭻ‬ ‫ﻫﺎ و ...‬ ‫دارای دو ﻣﺴﯿﺮ ﺑﺮای ﺳﯿﺴﺘﻢ ﺗﻮز ﯾﻊ ﺑﺮق، ﲥﻮﯾﻪ ﻫﻮا و ارﺗﺒﺎﻃﺎت‬ ‫)ﻫﺮ دو ﻓﻌﺎل(‬ ‫ﺣﺪاﻗﻞ از دو ﻓﺮاﻫﻢ ﮐﻨﻨﺪه دﺳﱰﺳﯽ، ﺳﺮوﯾﺲ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد‬ ‫دارای ﭘﺸﺘﯿﺒﺎن ﺳﯿﺴﺘﻢ ﺑﺮق ، ژﻧﺮاﺗﻮرﻫﺎ و ﯾﻮ ﭘﯽ اس‬ ‫ﺳﯿﺴﺘﻢ ﺷﻨﺎ ﺳﺎﯾﯽ و اﻃﻔﺎ ﺣﺮﯾﻖ و ﭘﯿﺶ ﺧﻨﺜﯽ ﮐﻨﻨﺪه دارد‬ ‫ﺗﻨﻬﺎ ﺑﺮای ﻓﻌﺎﻟﯿﺖ ﻫﺎی ﺑﺮﻧﺎﻫﻪ رﯾﺰی ﺷﺪه ﻣﺘﻮﻗﻒ ﻣﯽ ﺷﻮد‬ ‫در ﯾﮏ ﺳﺎل ﺗﺎ 2.0 ﺳﺎﻋﺖ داون ﺗﺎﯾﻢ دارد‬ ‫8-2- ﻻﺑﻪ ﻫﺎی ﻃﺮاﺣﯽ در ﻣﺮﮐﺰ داده‬ ‫ﺷﮑﻞ زﯾﺮ ﻧﺸﺎن دﻫﻨﺪه ﻃﺮاﺣﯽ ﻻﯾﻪ ای ﯾﮏ ﻣﺮﮐﺰ داده ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﻻﯾﻪ‬ ‫ﻫﺎی اﯾﻦ ﻃﺮاﺣﯽ ﻋﺒﺎرﺗﻨﺪ از:‬ ‫ﻻﯾﻪ ﳎﺘﻤﻊ ﺳﺎزی‬ ‫ﻻﯾﻪ ﻓﺮ اﻧﺖ- اﻧﺪ‬ ‫ﻻﯾﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬ ‫ﻻﯾﻪ ﺑﮏ- اﻧﺪ‬
  • 30. ‫ﻻﯾﻪ ذﺧﯿﺮه ﺳﺎزی‬ ‫ﻻﺑﻪ اﻧﺘﻘﺎل‬ ‫ﺷﻜﻞ 9‬ ‫1-8-2- ﻻﯾﻪ ﳎﺘﻤﻊ ﺳﺎزي‬ ‫ﻻﯾﻪ ﳎﺘﻤﻊ ﺳﺎزی ﺷﺎﻣﻞ زﯾﺮ ﺳﺎﺧﺖ ارﺗﺒﺎﻃﯽ و ﮐﻠﯿﻪ ﲡﻬﯿﺰات ﻣﻮرد ﻧﯿﺎز‬ ‫ﺑﺮای ﭘﺸﺘﯿﺒﺎﻧﯽ از ﺳﺮوﯾﺲ ﻫﺎی ﻣﺪﯾﺮﯾﺘﯽ، اﻣﻨﯿﺘﯽ و ﺳﺎﯾﺮ ﺳﺮوﯾﺲ ﻫﺎی‬ ‫ﻣﻮﺟﻮد در ﺳﺮور ﻓﺎرم ﻣﯽ ﺑﺎﺷﺪ. ﻻﯾﻪ ﳎﺘﻤﻊ ﺳﺎزی در ﺣﻘﯿﻘﺖ ﻗﺎﺑﻞ‬ ‫ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻻﯾﻪ ﺗﻮزﯾﻊ در ﺷﺒﮑﻪ ﻫﺎی ﮐﻤﭙﺲ ﻣﯽ ﺑﺎﺷﺪ.‬ ‫2-8-2 - ﻻﯾﻪ ﻓﺮاﻧﺖ - اﻧﺪ‬ ‫اﯾﻦ ﻻﯾﻪ ﺷﺎﻣﻞ ﲡﻬﯿﺰاﺗﯽ ﺑﺮای ﻣﺪﯾﺮﯾﺖ، اﯾﺠﺎد اﻣﻨﯿﺖ و ﭘﺸﺘﯿﺒﺎﻧﯽ از‬ ‫ﺳﺮور ﻓﺎرم ﻫﺎی ﻓﺮ اﻧﺖ- اﻧﺪ در ﻣﺮﮐﺰ داده اﺳﺖ. اﯾﻦ ﻻﯾﻪ ﻗﺎﺑﻞ‬ ‫ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻻﯾﻪ دﺳﱰﺳﯽ در ﺷﺒﮑﻪ ﻫﺎی ﮐﻤﭙﺲ ﻣﯽ ﺑﺎﺷﺪ.‬ ‫ﺳﺮور ﻫﺎی ﮐﺎل ﻣﻨﯿﺠﺮز و ﮐﺎﻧﺘﻨﺖ دﯾﺴﱰﯾﺒﯿﻮﺷﻦ ﻣﻨﯿﺠﺮ ﻧﯿﺰ در اﯾﻦ‬ ‫ﻗﺴﻤﺖ ﻗﺮار دارﻧﺪ. ﻋﻼوه ﺑﺮ آ‪‬ﺎ ﺳﺮور ﻫﺎی اراﺋﻪ دﻫﻨﺪه ﺳﺮوﯾﺲ‬ ‫ﻫﺎﯾﯽ ﻧﻈﯿﺮ اف ﺗﯽ ﭘﯽ ،ﺗﻞ ﻧﺖ ، اس ام ﺗﯽ ﭘﯽ ، وب و دﯾﮕﺮ ﺑﺮﻧﺎﻣﻪ‬ ‫ﻫﺎی ﮐﺎرﺑﺮدی ﲡﺎری را اراﺋﻪ ﻣﯽ دﻫﺪ. اراﺋﻪ ﺧﺪﻣﺎت ﭼﻨﺪ ﭘﺨﺸﯽ و‬ ‫اراﺋﻪ ﮐﯿﻮ او اس در اﯾﻦ ﻻﯾﻪ اﻣﮑﺎن ﭘﺬﯾﺮ ﻣﯽ ﺑﺎﺷﺪ.‬ ‫دﯾﮑﺮ ﻧﯿﺎزﻫﺎی اﯾﻦ ﻻﯾﻪ ﻣﯽ ﺗﻮاﻧﺪ آی دی اس ﻫﺎ، ﻫﺎﺳﺖ آی دی اس‬ ‫ﻫﺎ ﺟﻬﺖ ﺷﻨﺎ ﺳﺎﯾﯽ ﻣﺰاﲪﯿﻦ ﯾﺎ ﭘﯽ وی ﻟﻦ ﻫﺎ ﺟﻬﺖ ﺟﺪ اﺳﺎزی ﺳﺮورﻫﺎ‬ ‫در ﯾﮏ ﺳﺎﺑﻨﺖ از ﯾﮑﺪﯾﮕﺮ ﻣﯽ ﺑﺎﺷﺪ.‬
  • 31. ‫3-8-2- ﻻﯾﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬ ‫در‬ ‫اﯾﻦ‬ ‫ﻻﯾﻪ‬ ‫ﮐﻠﯿﻪ‬ ‫ﻧﯿﺎزﻫﺎی‬ ‫ﻣﺮﺗﺒﻂ‬ ‫ﺑﺎ‬ ‫ﺳﺮور‬ ‫ﻫﺎی‬ ‫ﺑﺮﻧﺎﻫﻪ‬ ‫ﻫﺎی‬ ‫ﮐﺎرﺑﺮدی ﻣﺮﺗﻔﻊ ﻣﯽ ﮐﺮدد. وﯾﮋﮔﯽﻫﺎی اﯾﻦ ﻻﯾﻪ ﻋﻤﻮﻣﺎ ﺷﺒﯿﻪ ﺧﺼﻮﺻﯿﺎت‬ ‫ﻻﯾﻪ ﻓﺮ اﻧﺖ- اﻧﺪ ﻣﯽ ﺑﺎﺷﺪ. ﺗﻨﻬﺎ ﺗﻔﺎوت اﯾﻦ ﻻﯾﻪ در ﺳﻄﺢ اﻣﻨﯿﺘﯽ‬ ‫آن ﻣﯽ ﺑﺎﺷﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺣﺴﺎﺳﯿﺖ ﺳﺮور ﻫﺎی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی و‬ ‫دﺳﱰﺳﯽ ﻣﺴﺘﻘﯿﻢ آ‪‬ﺎ ﺑﻪ ﭘﺎﯾﮑﺎه ﻫﺎی اﻃﻼﻋﺎﺗﯽ ، اﻣﻨﯿﺘﯽ در ﻧﻈﺮ‬ ‫ﮐﺮﻓﺘﻪ ﺷﺪه در اﯾﻦ ﻻﯾﻪ ﺑﺎ ﺳﺎﯾﺮ ﻻﯾﻪ ﻫﺎ ﻣﺘﻔﺎوت ﻣﯽ ﺑﺎﺷﺪ.‬ ‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ اﯾﻦ ﻻﯾﻪ ، ﺑﺎ ﮐﻤﮏ ﻓﺎﯾﺮوال ، اﯾﻦ‬ ‫ﻻﯾﻪ از ﻻﯾﻪ ﻫﺎی دﯾﮕﺮ ﳎﺰا ﻣﯽ ﮔﺮدد. ارﺗﺒﺎﻃﺎت ﻣﻨﻄﻘﯽ ﺑﯿﻦ ﻻﯾﻪ ﻫﺎی‬ ‫ﻓﺮ اﻧﺖ- اﻧﺪ و ﺑﮏ- اﻧﺪ از ﻃﺮﯾﻖ اﯾﻦ ﻻﯾﻪ ﻓﺮاﻫﻢ ﻣﯽ ﮔﺮدد. ﺳﺮور‬ ‫ﻫﺎی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی درﺧﻮاﺳﺖ ﮐﺎرﺑﺮان را ﺑﻪ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎی‬ ‫ﻗﺎﺑﻞ ﻓﻬﻢ ﺑﺮای ﺳﯿﺴﺘﻢ ﻫﺎی ﭘﺎﯾﮑﺎه ﻫﺎی اﻃﻼﻋﺎﺗﯽ در ﻻﯾﻪ ﺑﮏ- اﻧﺪ‬ ‫ﺗﺮﲨﻪ ﻣﯽ ﮐﻨﻨﺪ. از دﯾﮕﺮ ﻧﯿﺎزﻫﺎی اﯾﻦ ﻻﯾﻪ ، آی دی اس ﻫﺎ ﺟﻬﺖ‬ ‫ﻣﺎﻧﯿﺘﻮر ﮐﺮدن اﻧﻮاع ﳐﺘﻠﻒ ﺗﺮاﻓﯿﮏ ﻣﯽ ﺑﺎﺷﺪ.‬ ‫4-8-2- ﻻﯾﻪ ﺑﻚ - اﻧﺪ‬ ‫ﻻﯾﻪ ﺑﮏ- اﻧﺪ در ﺣﻘﯿﻘﺖ ﻻﯾﻪ ای ﺷﺎﻣﻞ ﲡﻬﯿﺰات ﻣﻮرد ﻧﯿﺎز ﺑﺮای‬ ‫ﻣﺪﯾﺮﯾﺖ، اﳝﻦ ﺳﺎزی و ﮐﻨﱰل ﭘﺎﯾﮑﺎه ﻫﺎی اﻃﻼﻋﺎﺗﯽ ﻣﯽ ﺑﺎﺷﺪ. اﺻﻮﻻ‬ ‫ﻻﯾﻪ ﺑﮏ- اﻧﺪ ﺟﻬﺖ ارﺗﺒﺎط ﺳﯿﺴﺘﻢ ﻫﺎی ﭘﺎﯾﮑﺎه اﻃﻼﻋﺎﺗﯽ ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ‬ ‫ﻣﮑﺎﻧﯿﺰم ﺧﺎﺻﯽ را ﺟﻬﺖ دﺳﱰﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﺑﺴﯿﺎر ﻣﻬﻢ اﯾﺠﺎد ﻣﯽ ﮐﻨﺪ.‬ ‫وﯾﮋﮔﯽ ﻫﺎی اﯾﻦ ﻻﯾﻪ ﻧﯿﺰ ﺷﺒﯿﻪ ﺧﺼﻮﺻﯿﺎت ﻻﯾﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی‬ ‫ﻣﯽ ﺑﺎﺷﺪ‬ ‫اﻣﻨﯿﺖ در اﯾﻦ ﻻﯾﻪ در ﺑﺎﻻﺗﺮﯾﻦ ﺳﻄﺢ ﻗﺮار دارد. ﺳﺨﺖ اﻓﺰ ارﻫﺎی‬ ‫اﯾﻦ ﻻﯾﻪ از ﺳﺮور ﻫﺎی اﻧﺪازه ﻣﺘﻮﺳﻂ ﺗﺎ ﻣﯿﻦ ﻓﺮﯾﻢ ﻫﺎ ﻣﺘﻐﯿﺮ ﻣﯽ‬ ‫ﺑﺎﺷﺪ ﮐﻪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ وﯾﺮﮔﯽ ﻫﺎﯾﺸﺎن ﺑﻌﻀﯽ از آ‪‬ﺎ دارای ذﺧﯿﺮه ﺳﺎزی‬ ‫ﻫﺎی داﺧﻠﯽ و ﺑﻌﻀﯽ دﯾﮕﺮ دارای ذﺧﯿﺮه ﺳﺎزی ﻫﺎی ﺑﯿﺮوﻧﯽ ﺧﻮاﻫﻨﺪ‬ ‫ﺑﻮد‬
  • 32. ‫5-8-2- ﻻﯾﻪ ذﺧﲑه ﺳﺎزي‬ ‫در اﯾﻦ ﻻﯾﻪ ﲡﻬﯿﺰات ﻣﺮﺑﻮط ﺑﻪ ذﺧﯿﺮه ﺳﺎزی اﻃﻼﻋﺎت ﻗﺮار دارد. اﯾﻦ‬ ‫ﲡﻬﯿﺰات ﺷﺎﻣﻞ ﺳﻮﺋﯿﭻﻫﺎی اف ﺳﯽ ﯾﺎ ﻣﺴﯿﺮ ﯾﺎب ﻫﺎی آی اس ﺳﯽ اس آی‬ ‫ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ارﺗﺒﺎط ﺑﯿﻦ ﺳﺮورﻫﺎ و ذﺧﯿﺮه ﺳﺎزی را ﺑﺮﻗﺮار ﻣﯽ‬ ‫ﺳﺎزد. ﻫﺮ ﻣﺮﮐﺰ داده دارای زﯾﺮ ﺳﺎﺧﺖ ارﺗﺒﺎﻃﯽ ﭘﺮ ﺳﺮﻋﺘﯽ ﺑﯿﻦ‬ ‫ﲡﻬﯿﺰات ذﺧﯿﺮه ﺳﺎزی و ﺳﺮور ﻫﺎی ﭘﺎﯾﮕﺎه ﻫﺎی اﻃﻼﻋﺎﺗﯽ اﺳﺖ.‬ ‫ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎﻃﺎت ﻣﯿﺎن ﺳﺮورﻫﺎ و ذﺧﯿﺮه ﺳﺎزﻫﺎ ﯾﺎ ﺗﯿﭗ ﻫﺎ‬ ‫از ﺳﻮﺋﯿﭻ ﻫﺎی اف ﺳﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد. ﺑﻪ ﻃﻮر ﻋﻤﺪه اف ﺳﯽ ﺑﺮای‬ ‫دﺳﱰﺳﯽ ﻫﺎی در ﺳﻄﺢ ﺑﻼك و آی اس ﺳﯽ اس آی ﺟﻬﺖ دﺳﱰﺳﯽ در ﺳﻄﺢ ﻓﺎﯾﻞ‬ ‫اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد.‬ ‫6-8-2- ﻻﯾﻪ اﻧﺘﻘﺎل‬ ‫ﻻﯾﻪ اﻧﺘﻘﺎل در ﻣﺮﮐﺰ داده ﺑﻪ ﻣﻨﻈﻮر ﻓﺮاﻫﻢ ﳕﻮدن اﺗﺼﺎﻻت ﭘﺮﺳﺮﻋﺖ‬ ‫ﺑﯿﻦ ﻣﺮﮐﺰ داده ﻫﺎی ﺗﻮزﯾﻊ ﺷﺪه اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد. ﻣﺮﮐﺰ داده ﻫﺎی‬ ‫ﺗﻮز ﯾﻊ ﺷﺪه از ﺗﮑﻨﻮﻟﻮژی ﻫﺎی ﻧﻮری ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻪ ﻫﺎی اﻧﺘﻘﺎل‬ ‫اﺳﺘﻔﺎده ﻣﯽ ﳕﺎﯾﻨﺪ ﮐﻪ از ا‪‬ﺎ ﺑﯿﺸﱰ ﺑﺮای آﯾﻨﻪ ﮐﺮدن ذﺧﯿﺮه ﺳﺎزﻫﺎ‬ ‫و ﭘﺎﺳﺦ اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ. ﳘﭽﻨﯿﻦ اﭘﻦ ﺗﮑﻨﻮﻟﻮژی اﻧﺘﻘﺎل‬ ‫ﺑﺮای اﺗﺼﺎﻻت ﭘﺮﺳﺮﻋﺖ ﺑﲔ ﺷﺒﮑﻪ ﻫﺎی ﮐﻤﭙﺲ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد .‬ ‫9-2- ﺳﺮوﯾﺲ ﻫﺎی زﯾﺮﺳﺎﺧﺖ‬ ‫ﺳﺮوﯾﺲ ﻫﺎی ﻣﺮﮐﺰ داده ﮐﻪ ﺑﺮای ﺳﺮور ﻫﺎی ﻻﯾﻪ ﻓﺮ اﻧﺖ- اﻧﺪ ﯾﺎ‬ ‫ﺳﺎﯾﺮ ﻻﯾﻪ ﻫﺎ ﻋﻤﻮﻣﯿﺖ دارﻧﺪ ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﻣﺘﻤﺮﮐﺰ در ﻻﯾﻪ ﳎﺘﻤﻊ‬ ‫ﺳﺎزی ﺟﻬﺖ ﺳﺎزﮔﺎری، اﺳﺘﺤﮑﺎم، ﻣﺪﯾﺮﯾﺖ و ﭘﯿﺶ ﺑﯿﻨﯽ ﳕﻮدن وﺿﻌﯿﺖ‬ ‫آﯾﻨﺪه ﻗﺮار ﮐﯿﺮﻧﺪ. ﻋﻼوه ﺑﺮ ﺳﻮﺋﯿﭻ ﻫﺎی زﯾﺮ ﺳﺎﺧﺖ ارﺗﺒﺎﻃﯽ ﮐﻪ از‬ ‫ﻧﻮع ﭼﻨﺪ ﻻﯾﻪ ﻣﯽ ﺑﺎﺷﻨﺪ.‬ ‫اﯾﻦ ﻻﯾﻪ ﺷﺎﻣﻞ ﳏﺘﻮی ﺳﻮﺋﯿﭻ ﻫﺎ، ﻓﺎﯾﺮوال ﻫﺎ، آی دی اس ﻫﺎ، ﮐﺶ ﻫﺎ‬ ‫و اس اس آف ﻟﻮدر ﻫﺎ ﻧﯿﺰ ﻣﻲﺑﺎﺷﺪ.‬ ‫ﺳﺮوﯾﺲﻫﺎي زﯾﺮ ﺳﺎﺧﺖ ﺷﺎﻣﻞ ﲤﺎﻣﻲ ﻣﺸﺨﺼﺎت ﻫﺴﺘﻪاي اﺳﺖ ﻛﻪ ﺟﻬﺖ زﯾﺮ‬ ‫ﺳﺎﺧﺖ ﯾﻚ ﻣﺮﻛﺰ داده و ﻧﯿﺰ ﻋﻤﻠﯿﺎﺗﻲ ﺷﺪن ﻛﻠﯿﻪ ﺳﺮوﯾﺲﻫﺎي آن ﻣﻮرد‬
  • 34. ‫ﻓﺼﻞ ﭼﻬﺎرم‬ ‫ﻓﺼﻞ 2‬ ‫ﻓﺼﻞ 3‬ ‫زﯾﺮ ﺳﺎﺧﺖ ﻓﯿﺰﯾﮑﯽ ﻣﺮﮐﺰ داده‬
  • 35. ‫1-3- ﻣﻌﻤﺎری زﯾﺮ ﺳﺎﺧﺖ ﻓﯿﺰﯾﮑﯽ ﻣﺮﮐﺰ داده ) دﯾﺘﺎﺳﻨﱰ (‬ ‫ﻟﯿﺴﺖ اﺳﺘﺎﻧﺪاردﻫﺎﯾﯽ ﮐﻪ در ﻃﺮاﺣﯽ دﯾﺘﺎﺳﻨﱰ ﺳﺎزﻣﺎن... ﻣﯽ ﺑﺎﯾﺴﺘﯽ‬ ‫در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد از اﯾﻦ ﻗﺮار اﺳﺖ:‬ ‫اﺟﺰای ﻣﻌﻤﺎری زﯾﺮ ﺳﺎﺧﺖ ﻓﯿﺰﯾﮑﯽ دﯾﺘﺎﺳﻨﱰ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه در‬ ‫ﻧﻈﺎرت ﺑﺮ ﻃﺮاﺣﯽ ﻣﺮﮐﺰ داده ﺳﺎزﻣﺎن ..... ، در اداﻣﻪ ﺑﻪ ﺗﻔﮑﯿﮏ‬ ‫ﺑﻪ ﻣﻌﺮﻓﯽ ﻫﺮ ﯾﮏ از اﯾﻦ اﺟﺰاء ﺧﻮاﻫﯿﻢ ﭘﺮداﺧﺖ.‬ ‫ا- اﺳﱰاﺗﮋی ﻃﺮح‬ ‫2 - اﺑﻌﺎد ﳏﯿﻂ اﺗﺎق ﻣﺮﮐﺰ داده‬ ‫3 - ﮐﻒ دﺳﱰﺳﯽ ) ﮐﻒ ﻣﺮﺗﻔﻊ ‪( Access Floor‬‬ ‫4- ﺳﻘﻒ‬ ‫‪Heating Ventilating and Air‬‬ ‫5- ﲥﻮﯾﻪ ﻫﻮای ﳏﯿﻂ اچ وی ای ﺳﯽ‬ ‫)‪Conditioning( HVAC‬‬ ‫6-ﺳﯿﺴﺘﻢ اﻋﻼم و اﻃﻔﺎء ﺣﺮﯾﻖ ‪Firefighting‬‬ ‫7- ﺳﯿﺴﺘﻤﻬﺎی اﻣﻨﯿﺘﯽ آی ﭘﯽ ﮐﻤﺮا« اﮐﺴﺲ دور ‪Access door - IP Camera‬‬ ‫8 - ﮐﺎﺑﻠﮑﺸﯽ دﯾﺘﺎ و ﺑﺮق ‪Structured Cabling‬‬ ‫9-‬ ‫ﻣﻨﺒﻊ ﺗﻐﺬﯾﻪ وان ﭘﺎور‬ ‫‪Power‬‬ ‫1-1-3- اﺳﱰاﺗﮋی ﻃﺮح‬ ‫ﻃﺮح‬ ‫اﯾﺠﺎد‬ ‫ﯾﮏ‬ ‫ﺳﺎﻣﺎﻧﻪ‬ ‫ﮐﺎﻣﻼ‬ ‫اﯾﻤﻦ‬ ‫از‬ ‫اﺳﺘﺎﻧﺪاردﻫﺎی ﺑﯿﻦ اﳌﻠﻠﯽ ﺗﯽ آی ای 249‬ ‫ﻧﻈﺮ‬ ‫1‬ ‫ﻓﯿﺰﯾﮑﯽ‬ ‫ﻣﻄﺎﺑﻖ‬ ‫ﺑﺎ‬ ‫)ﯾﮑﯽ از اﺳﺘﺎﻧﺪاردﻫﺎی‬ ‫ﺳﺎﺧﺖ دﯾﺘﺎ ﺳﻨﱰ اﺳﺖ ( ﺑﻪ ﻣﻨﻈﻮر اﺳﺘﻘﺮار ﺳﯿﺴﺘﻢ ﻫﺎی ﮐﺎرﺑﺮدی ﻣﺮﮐﺰ‬ ‫داده ﻣﯽ ﺑﺎﺷﺪ. ﻃﺮح دﯾﺘﺎ ﺳﻨﱰ ﺑﺎﯾﺴﺘﯽ ﺣﺪاﻗﻞ ﺗﯿﺮ 2‬ ‫2‬ ‫)ﮐﻪ ﺑﺘﻮاﻧﺪ‬ ‫06% اﻟﯽ 07% اﺳﺘﺎﻧﺪارد را ﭘﻮﺷﺶ دﻫﺪ. ( از اﺳﺘﺎﻧﺪارد ﻣﺬﮐﻮر را‬ ‫ﭘﻮﺷﺶ دﻫﺪ.‬
  • 36. ‫ﺷﮑﻞ 21‬ ‫2-1-3 اﯾﺠﺎد ﳏﯿﻂ اﺗﺎق ﻣﺮﮐﺰ داده‬ ‫ﺑﺮای اﯾﺠﺎد ﯾﮏ دﯾﺘﺎﺳﻨﱰ اﺑﺘﺪا ﺑﺎﯾﺴﺘﯽ ﺑﺎ اﳒﺎم ﳏﺎﺳﺒﺎت ﺧﺎﺻﯽ‬ ‫اﺑﻌﺎد ﳏﯿﻂ ﻣﻮرد ﻧﯿﺎز ﻣﺮﮐﺰ داده ﻣﺸﺨﺺ ﺷﻮد. اﯾﻦ ﻣﺸﺨﺼﺎت ﺑﺎ ﺗﻮﺟﻪ‬ ‫ﺑﻪ ﻋﻮاﻣﻞ زﯾﺮ ﻣﺸﺨﺺ ﻣﯽ ﮔﺮدد.‬ ‫ ﻣﱰاژ ﳏﯿﻂ در ﺣﺎل ﮐﻨﱰل از ﻧﻈﺮ اﺑﻌﺎد ﺳﺎﺧﺘﻤﺎ‪‬ﺎی داﺧﻞ ﺳﺎﯾﺖ‬‫ ﻣﻘﺪار ﲡﻬﯿﺰات و ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ از ﻃﺮﯾﻖ دﯾﺘﺎﺳﻨﱰ ﮐﻨﱰل و راﻫﱪی‬‫ﻣﯽ ﺷﻮﻧﺪ.‬
  • 37. ‫1-2-1-3- ﺗﻌﯿﯿﻦ اﺑﻌﺎد ﳏﯿﻂ اﺗﺎق ﻣﺮﮐﺰ داده ﺑﺮ اﺳﺎس‬ ‫ﻧﺎﺣﯿﻪ ﲢﺖ ﭘﻮﺷﺶ‬ ‫ﺟﻬﺖ ﺗﻌﯿﯿﻦ اﺑﻌﺎد ﳏﯿﻂ ﯾﮏ اﺗﺎق ﻣﺮﮐﺰ داده ﺑﺎﯾﺪ اﺑﻌﺎد اﺗﺎق ﻫﺎی‬ ‫ای آر‬ ‫2‬ ‫و ﺗﯽ آر‬ ‫3‬ ‫ﳘﺰﻣﺎن ﳏﺎﺳﺒﻪ ﳕﻮد. ﲠﱰ اﺳﺖ ﮐﻪ اﯾﻦ دو اﺗﺎق در‬ ‫ﮐﻨﺎر ﯾﮑﺪﯾﮕﺮ وﻟﯽ ﺑﺎ رﻋﺎﯾﺖ اﺻﻮل اﯾﻤﻨﯽ و ﺟﻠﻮﮔﯿﺮی از ﻧﻔﻮذ‬ ‫ﻧﻮﯾﺰﻫﺎی‬ ‫ﭘﺮاﮐﻨﺪه‬ ‫ﻗﺮار‬ ‫ﮔﯿﺮﻧﺪ.‬ ‫ﺑﺮ‬ ‫اﺳﺎس‬ ‫اﺳﺘﺎﻧﺪاردﻫﺎی‬ ‫4‬ ‫و در‬ ‫ﮐﺎﻧﺎدا اﺳﺘﺎﻧﺪارد ﺳﯽ اس اس ﺗﯽ 0354 ، ﻣﺮا ﺣﻞ ﺗﻌﯿﯿﻦ اﺑﻌﺎد ﳏﯿﻂ‬ ‫اﺗﺎق دﯾﺘﺎﺳﻨﱰ ﺑﻪ ﺷﺮح زﯾﺮ ﻣﯽ ﺑﺎﺷﺪ :‬ ‫ﻣﺮﺣﻠﻪ 1- ﻣﺴﺎﺣﺖ ﻧﺎﺣﯿﻪ ﮐﻒ ﻗﺎﺑﻞ دﺳﱰﺳﯽ ﮐﻪ ﺷﺎﻣﻞ ﳏﯿﻂ ﻫﺎی ﻣﻔﯿﺪ و‬ ‫در ﺣﺎل اﺳﺘﻔﺎده در داﺧﻞ ﺳﺎﺧﺘﻤﺎن ﻣﯽ ﺑﺎﺷﺪ را ﺑﻪ 8 ﻣﱰ ﻣﺮﺑﻊ‬ ‫ﺗﻘﺴﯿﻢ ﻣﯽ ﮐﻨﯿﻢ ﺗﺎ ﺗﻌﺪاد ﻧﻮاﺣﯽ ﮐﺎری ﳎﺰا ﮐﻪ ﺗﻮﺳﻂ ﺗﯽ آر و ای آر‬ ‫ﻗﺎﺑﻞ دﺳﱰﺳﯽ ﻣﯽ ﺑﺎﺷﺪ ﺑﻪ دﺳﺖ آورﯾﻢ.‬ ‫ﺗﻮﺟﻪ : ﺟﻬﺖ ﭘﯿﺪا ﮐﺮدن ﮐﻒ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺑﻪ ﻣﱰ ﻣﺮﺑﻊ ﲠﱰاﺳﺖ 02%‬ ‫از ﻣﱰاژﮐﻞ ﺳﺎﺧﺘﻤﺎن ﮐﺴﺮﮔﺮدد ﺗﺎ ﻣﱰاژ ﺻﺤﯿﺢ ﺑﻪ دﺳﺖ آﯾﺪ. ﻣﻘﺪار 8‬ ‫ﻣﱰ ﻣﺮﺑﻊ ﻣﻘﺪار ﻣﺘﻮﺳﻄﯽ اﺳﺖ ﮐﻪ ﺑﺮای ﳏﺎﺳﺒﻪ ﻧﻮاﺣﯽ ﮐﺎری، ﺑﻪ ﮐﺎر‬ ‫ﻣﯽ رود. اﮔﺮ ﻧﻮاﺣﯽ ﮐﺎری ﮐﻮﭼﮑﱰ ﺑﺎﺷﺪ ﻻزم اﺳﺖ اﻧﺪازه ﺗﯽ آر وای‬ ‫آر ﺑﺮ ﭘﺎﯾﻪ آن اﻓﺰاﯾﺶ ﯾﺎﺑﺪ.‬ ‫ﻣﺮﺣﻠﻪ 2- ﺗﻌﺪاد ﮐﻞ ﻧﻮاﺣﯽ ﮐﻒ، ﺑﺮ 32 ﻣﱰ ﻣﺮﺑﻊ ) 052 ﻓﻮت ﻣﺮﺑﻊ(‬ ‫ﺗﻘﺴﯿﻢ ﺷﻮد ﺗﺎ ﺗﻌﺪاد ادوات‬ ‫ﺑﯽ ای اس ﮐﻪ ﺗﯽ آر و ای آر ﻣﯽ‬ ‫ﺗﻮاﻧﺪ در ﻃﻮل ﮐﺎﺑﻠﮑﺸﯽ ﺑﮏ ﺑﻮن واﻗﻌﯽ ﺑﻪ آ‪‬ﺎ ﺳﺮوﯾﺲ دﻫﺪ ﺑﻪ دﺳﺖ‬ ‫آﯾﺪ.‬ ‫ﻣﺮﺣﻠﻪ 3- ﺗﻌﺪاد ﻧﻮاﺣﯽ ﮐﺎری در 7% ﻣﱰ ﻣﺮﺑﻊ )57% ﻓﻮت ﻣﺮﺑﻊ( و‬ ‫ﺗﻌﺪاد ادوات ﺑﯽ ای اس در 2% )52% ﻓﻮت ﻣﺮﺑﻊ( ﺿﺮب ﺷﻮد ﺗﺎ اﺑﻌﺎد‬ ‫ﺗﯽ آر و ای آر ﺑﺪﺳﺖ آﯾﺪ و ﳘﭽﻨﯿﻦ ﺗﻌﺪاد ادوات داﺧﻠﯽ ﻫﺮ ﮐﺪام‬ ‫ﻧﯿﺰ ﳏﺎﺳﺒﻪ ﮔﺮدد.‬ ‫2‬ ‫249 ‪TIA‬‬ ‫3‬ ‫2 ‪Tier‬‬ ‫4‬ ‫‪Data Center Room‬‬
  • 38. ‫درﺿﻤﻦ در ﺻﻮرﺗﯽ ﮐﻪ ﺗﻌﺪاد ﻧﻮاﺣﯽ ﮐﺎری ﮐﻤﱰ از 002 ﺑﺎﺷﺪ. اﺑﻌﺎد‬ ‫ﺗﯽ آر و ای آر ﻧﺒﺎﯾﺪ از 41 ﻣﱰ ﻣﺮﺑﻊ 051 ﻓﻮت ﻣﺮﺑﻊ( ﮐﻤﱰ ﺑﺎﺷﺪ.‬ ‫در ﺷﮑﻞ ، ﳏﯿﻂ اﺳﺘﺎﻧﺪارد ﺷﺪه ﯾﮏ ﻣﺮﮐﺰ داده ﻧﺸﺎن داده ﺷﺪه اﺳﺖ‬ ‫ﮐﻪ ﺷﺎﻣﻞ ﲤﺎﻣﯽ ﲡﻬﯿﺰات و ﳏﯿﻂ ﻫﺎی ﻣﻮرد ﻧﯿﺎز ﯾﮏ اﺗﺎق ﻣﺮﮐﺰ داده )‬ ‫ﯾﻮ ﭘﯽ اس 1، ﲥﻮﯾﻪ ﻫﻮا2 ، ﻗﻔﺴﻪ ﻫﺎ 3 ، ﮐﻒ ﻫﺎی دﺳﱰﺳﯽ ، اﺗﺎق‬ ‫اﻟﮑﱰﯾﮑﯽ4 ، اﺗﺎق ﮐﺎر5 ، در دﺳﱰﺳﯽ6 و ﻏﯿﺮه ..(ﻣﯽ ﺑﺎﺷﺪ.‬ ‫ﺷﻜﻞ 31‬ ‫3-1-3-ﮐﻒ دﺳﱰﺳﯽ )ﮐﻒ ﻣﺮﺗﻔﻊ(‬ ‫5‬ ‫ﯾﮏ ﮐﻒ دﺳﱰﺳﯽ ﺑﺮ ﻓﺮاز ﮐﻒ ﻓﺮﻋﯽ ﻣﻮﺟﻮد ﺳﺎﺧﺘﻪ ﻣﯽ ﺷﻮد و ﯾﮏ ﻣﮑﺎن‬ ‫ﻗﺎﺑﻞ دﺳﱰﺳﯽ و ﮐﺎﻣﻼ ﭘﻮﺷﯿﺪه در ﮐﻒ اﺗﺎق ﻓﺮاﻫﻢ ﻣﯽ ﳕﺎﯾﺪ. ﺑﻪ ﳘﯿﻦ‬ ‫دﻟﯿﻞ ﺑﻪ آ‪‬ﺎ ﮐﻒ ﻣﺮﺗﻔﻊ ﻧﯿﺰ ﮐﻔﺘﻪ ﻣﯽ ﺷﻮد.‬ ‫5‬ ‫‪Access floor‬‬
  • 39. ‫ﮐﻒ ﻫﺎی دﺳﱰﺳﯽ اﻏﻠﺐ در اﺗﺎق ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮ و ﲡﻬﯿﺰات ﺑﻪ ﮐﺎر ﻣﯽ‬ ‫روﻧﺪ و دارای ﺑﺎﻧﮏ ﻫﺎی ﻏﯿﺮ ﻗﺎﺑﻞ اﺣﱰاق ﯾﺎﭘﺎﻧﻞ ﻫﺎی ﺗﺮﮐﯿﺒﯽ ﻗﺎﺑﻞ‬ ‫دﺳﱰﺳﯽ ﻫﺴﺘﻨﺪ و ﺑﺮای ﺷﺮاﯾﻂ زﻟﺰﻟﻪ و ﯾﺎ ﺳﺎﯾﺮ ﺷﺮاﯾﻂ وﯾﮋه ﻃﺮاﺣﯽ‬ ‫ﺷﺪه اﻧﺪ.‬ ‫ﻧﺎﺣﯿﻪ اﯾﺠﺎد ﺷﺪه ﺗﻮﺳﻂ ﮐﻒ ﮐﺎذب ﺑﺮای اﻫﺪاف ﲥﻮﯾﻪ ﻣﻄﺒﻮع و ﻋﺒﻮر‬ ‫ﮐﺎﺑﻞ ﻫﺎ اﻟﺒﺘﻪ ﺑﺎ رﻋﺎﯾﺖ ﺿﻮاﺑﻂ ﺗﻌﺮﯾﻒ ﺷﺪه ﻧﯿﺰ ﻗﺎﺑﻞ اﺳﺘﻔﺎده‬ ‫اﺳﺖ.‬ ‫1-3-1-3- ارﺗﻔﺎع ﮐﻒ دﺳﱰﺳﯽ‬ ‫ارﺗﻔﺎع ﯾﮏ ﮐﻒ دﺳﱰﺳﯽ ﻣﻌﻤﻮﻻ ﺑﯿﺶ ﺗﺮ از 051 ﻣﯿﻠﯽ ﻣﱰ ) 6 اﯾﻨﭻ (‬ ‫ﻣﯽ ﺑﺎﺷﺪ و ﻣﯽ ﺗﻮان ارﺗﻔﺎع آن را ﺑﺎ اﺣﺘﺴﺎب ﲡﻬﯿﺰات ﺑﻪ ﮐﺎر رﻓﺖ‬ ‫در آن و ﺑﺎر ﻗﺮار ﮐﺮﻓﺘﻪ ﺑﺮ روی آن و ارﺗﻔﺎع ﺳﻘﻒ ﳏﯿﻂ اﺗﺎق ﺑﻪ‬ ‫ﺻﻮرت ﻣﺘﻨﺎﺳﺐ اﻧﺘﺨﺎب ﳕﻮد.‬ ‫ارﺗﻔﺎع ﮐﻒ دﺳﱰﺳﯽ را ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻋﺒﻮر ﮐﺎﻧﺎل ﻫﺎی ﲥﻮﯾﻪ در ﭘﺎﯾﯿﻦ‬ ‫ﻟﻮﻟﻪ ﻫﺎی اﻃﻔﺎء در وﺳﻂ و ﮐﺎﺑﻠﻬﺎی دﯾﺘﺎ و ﯾﺎ ﺑﺮق در ﺑﺎﻻ در ﻧﻈﺮ‬ ‫ﻣﯽ ﮔﯿﺮﻧﺪ. ﲠﱰﯾﻦ ارﺗﻔﺎع ﺟﻬﺖ ﺗﺎﻣﯿﻦ ﺷﺮاﯾﻂ ﻓﻮق 02 ﺗﺎ 05‬ ‫ﺳﺎﻧﺘﯽ‬ ‫ﻣﱰ ﳏﺎﺳﺒﻪ ﺷﺪه اﺳﺖ‬ ‫2-3-1-3- اﺟﺰاء ﮐﻒ دﺳﱰﺳﯽ‬ ‫ ﭘﺎﯾﻪ ﻫﺎی ﻓﻮﻻدی ﮐﻪ ﺑﺮ روی ﮐﻒ ﻓﺮﻋﯽ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ ﮐﻪ اﯾﻦ‬‫ﭘﺎﯾﻪ ﻫﺎ ﺳﺒﺐ ﺗﻮزﯾﻊ ﺑﺎرﮔﺬاری ﺑﺮ ﮐﻒ ﻣﯽ ﺷﻮﻧﺪ.‬ ‫ ﭘﺎ ﺳﺘﻮ‪‬ﺎ ﮐﻪ ﺑﺎ ﻧﺮده ﻫﺎی ﺑﺎﻻﯾﯽ ﯾﺎ ﭘﺎﻧﻞ ﻫﺎ ﻗﻔﻞ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ‬‫ﺑﻪ ﻃﻮر ﻫﻢ ﺳﻄﺢ ﺑﺎ ﭘﺎﯾﻪ ﻫﺎی ﻓﻮﻻدی ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ‬ ‫ ﺑﻌﺪ از ﻧﺼﺐ ﭘﺎﯾﻪ ﻫﺎی ﻓﻮﻻدی ﭘﺎ ﺳﺘﻮن ﻫﺎ در آ‪‬ﺎ ﻗﻔﻞ ﻣﯽ ﺷﻮﻧﺪ )‬‫ﺑﻪ ﺻﻮرت اﻓﻘﯽ (‬ ‫ﭘﺎﻧﻞ ﻫﺎی ﻣﺪوﻻر ﮐﻒ ﮐﻪ ﺑﺮ روی ﭘﺎﯾﻪ ﻫﺎی ﻓﻮﻻدی و ﭘﺎ ﺳﺘﻮن ﻫﺎ ﻧﺼﺐ‬ ‫ﻣﯽ ﮔﺮدد. اﺑﻌﺎد اﯾﻦ ﭘﺎﻧﻞ ﻫﺎ ﻣﻌﻤﻮﻻ ﺑﯿﻦ 006 اﻟﯽ 054 ﻣﯿﻠﯽ ﻣﱰ‬ ‫ﻣﺮﺑﻊ ) 42-81 اﯾﻨﭻ ﻣﺮﺑﻊ ( ﻣﺘﻐﯿﺮ اﺳﺖ.‬ ‫- ﲠﱰ اﺳﺖ از ﻧﻮع ﺿﺪ رزوﻧﺎﻧﺲ ﺑﺎﺷﻨﺪ.‬
  • 40. ‫3-3-1-4- ﺣﺪاﻗﻞ ارﺗﻔﺎع ﮐﻒ ‪‬ﺎﯾﯽ‬ ‫ﺗﻌﯿﯿﻦ ارﺗﻔﺎع ﮐﻒ ‪‬ﺎﯾﯽ ﺑﻪ ﮐﺎرﺑﺮد و ﻣﮑﺎن ﻗﺮار ﮔﯿﺮی آن ﺑﺴﺘﮕﯽ‬ ‫دارد. وﻗﺘﯽ ﯾﮏ ﮐﻒ دﺳﱰﺳﯽ در ﯾﮏ اداره ﻋﻤﻮﻣﯽ ﻧﺼﺐ ﻣﯽ ﺷﻮد ﻻزم اﺳﺖ‬ ‫ارﺗﻔﺎع آن 002 ﻣﯿﻠﯽ ﻣﱰ ) 6 اﯾﻨﭻ ( ﯾﺎ ﺑﯿﺸﱰ ﺑﺎﺷﺪ.‬ ‫ﺗﻮﺟﻪ : اﮔﺮﭼﻪ ﺑﻨﺎ ﺑﺮاﺳﺘﺎﻧﺪاردﻫﺎی‬ ‫1‬ ‫ﺣﺪاﻗﻞ ارﺗﻔﺎع ﮐﻒ دﺳﱰﺳﯽ 051‬ ‫ﻣﯿﻠﯽ ﻣﱰ )6 اﯾﻨﭻ( در ﻧﻈﺮﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد ﺑﺎ اﯾﻦ ﺣﺎل ﺟﻬﺖ اﯾﺠﺎد‬ ‫ﻓﻀﺎی ﮐﺎﻓﯽ ﺑﺮای ﺳﯿﻨﯽ ﮐﺎﺑﻠﻬﺎ و ﺳﺎﯾﺮ ﲡﻬﯿﺰات ﮐﺎﺑﻠﯽ ، ﺣﺪاﻗﻞ‬ ‫002 ﻣﯿﻠﯽ ﻣﱰ) 8 اﯾﻨﭻ( ارﺗﻔﺎع ﻻ زم اﺳﺖ.‬ ‫ در اﺗﺎق ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﻣﺮﮐﺰ داده ﮐﻪ از ﻟﻮﻟﻪ ﻫﺎی اﻃﻔﺎء و‬‫ﮐﺎﻧﺎ ﳍﺎی ﲥﻮﯾﻪ ﻫﻮا ) اچ وی ای ﺳﯽ (‬ ‫اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد ﻻزم اﺳﺖ‬ ‫ﮐﻪ ارﺗﻔﺎع ‪‬ﺎﯾﯽ ﮐﻒ دﺳﱰﺳﯽ ﺑﯿﻦ 002 - 003 ﻣﯿﻠﯽ ﻣﱰ ﯾﺎ ﺑﯿﺸﱰ ﺑﺎﺷﺪ.‬ ‫- ﲤﺎم اﺟﺰاء ﻓﻠﺰی ﮐﻒ دﺳﱰﺳﯽ ﺑﺎﯾﺪ ﺑﻪ زﻣﯿﻦ اﺗﺼﺎل ﯾﺎﺑﻨﺪ ،‬ ‫ﺑﺮای‬ ‫ﮔﺮ اﻧﺪﯾﻨﮓ و ﺑﺎﻧﺪﯾﻨﮓ اﯾﻦ اﺟﺰاء ﺑﺎﯾﺪ ﺑﻪ اﺳﺘﺎﻧﺪاردﻫﺎی ﮐﺎرﺧﺎﻧﻪ‬ ‫ﺳﺎزﻧﺪه ﺗﻮﺟﻪ ﺷﻮد.‬ ‫ ﺟﻨﺲ ﻣﻮاد ﭘﺎﻧﻞ ﻫﺎ : ﲠﱰ اﺳﺖ از ﻧﻮع ﻏﯿﺮ ﻗﺎﺑﻞ اﺷﺘﻐﺎل ﺑﺎﺷﺪ و‬‫ﺟﺰء رده ای ﺑﺎ ﻧﻈﺮ ﺷﺮﮐﺘﻬﺎی اﺳﺘﺎﻧﺪارد ان اف ﭘﯽ ای 6552 و ای‬ ‫اس ﺗﯽ ام 48- 710‬ ‫)روﺷﻬﺎی اﺳﺘﺎﻧﺪارد ﺗﺴﺖ ﻣﺸﺨﺼﺎت اﺷﺘﻌﺎل زاﯾﯽ‬ ‫ﻣﻮاد ﺳﺎﺧﺘﻤﺎﻧﯽ ﮐﻒ( ﺑﺎﺷﺪ.‬ ‫ﲠﱰﯾﻦ ﳓﻊ ﺟﻨﺲ ﭘﺎﻧﻞ از ﺟﻨﺲ ﻓﻮﻻد ﮐﺎﻣﭙﻮزﯾﺖ ﯾﺎ ﮐﺎﻣﭙﻮزﯾﺖ ﻫﺎی ﳘﺮاه‬ ‫ﺑﺎ ﺑﺘﻮن ﻣﯽ ﺑﺎﺷﺪ.‬ ‫ﺟﺪول زﯾﺮ، ﳕﻊ ﺟﻨﺲ ﭘﺎﻧﻞ ﻫﺎی ﮐﻒ ﺑﺴﺘﻪ ﺑﻪ ﮐﺎرﺑﺮد ﺧﺎص ﺧﻮد را ﻧﺸﺎن‬ ‫ﻣﯽ دﻫﺪ.‬ ‫ﻣﻮرد اﺳﺘﻔﺎده ﭘﻮﺷﺶ ﻣﺮﺑﻮﻃﻪ‬ ‫ﭘﺎﻧﻞ‬ ‫اﺗﺎق‬ ‫6‬ ‫552‪NFPA‬‬ ‫7‬ ‫10-48‪ASTM‬‬ ‫ﻻﯾﻪ ﻫﺎی ﭘﺮ ﻓﺸﺎر ﭘﻼﺳﺘﯿﮑﯽ ﯾﺎ ﺳﺎﯾﺮ ﮐﺎﺷﯽ‬
  • 41. ‫ﮐﺎﻣﭙﯿﻮﺗﺮ‬ ‫ﻫﺎی ﺑﺎدوام‬ ‫ادارات‬ ‫ﻣﻮﮐﺖ ﻫﺎی ﭼﻨﺪ ﻻﯾﻪ‬ ‫ﺑﺪون ﭘﻮﺷﺶ‬ ‫ﺟﺪول‬ ‫1‬
  • 42. ‫4-3-1-4- ﻇﺮﻓﯿﺖ ﲢﻤﻞ ﺑﺎر‬ ‫در اﺳﺘﺎﻧﺪاردﻫﺎی ﻣﻄﺮح ﺟﻬﺎن ﻣﺎﻧﻨﺪ ﻣﺆﻣﺴﻪ اﺣﺪاث ﺳﯿﺴﺘﻢ ﻫﺎی داﺧﻠﯽ‬ ‫1‬ ‫و ﺳﻘﻔﯽ ﺳﯽ ای اس ای‬ ‫ﮐﻒ دﺳﱰﺳﯽ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮐﺎرﺑﺮد وﯾﮋه اﺗﺎق‬ ‫ﺑﺎﯾﺪ اﻧﻮاع ﮔﻮﻧﺎﮔﻮﻧﯽ از ﺑﺎرﮔﺬاری ﻫﺎی ﯾﮑﻨﻮاﺧﺖ ) ﺗﻮزﯾﻊ ﺷﺪه ( و‬ ‫ﺑﺎرﻫﺎی ﻣﺘﻤﺮﮐﺰ را ﲢﻤﻞ ﮐﻨﻨﺪ.‬ ‫ﮐﺎرﺑﺮد‬ ‫ﺑﺎرﮔﺬاری ﻇﺮﻓﯿﺖ‬ ‫ﻇﺮﻓﯿﺖ‬ ‫ﯾﮑﻨﻮاﺧﺖ‬ ‫اﺗﺎق ﲡﻬﯿﺰات‬ ‫) ‪Medium‬‬ ‫) ‪4.8 kpa ( tool lbf/ft‬‬ ‫ﺑﺎرﮔﺬاری‬ ‫ﻣﺘﻤﺮﮐﺰ‬ ‫) ‪8.8 KN ( 2000 lfb‬‬ ‫‪(duty‬‬ ‫ادارات ﻋﻤﻮﻣﯽ‬ ‫) ‪2.4 kpa ( 50 lbf/ ft‬‬ ‫ﺟﺪول 2‬ ‫ﻋﻼوه ﺑﺮ اﭘﻦ ﺑﺎﯾﺪ ﻣﻘﺪار ﺑﺎرﮔﺬاری دﯾﻨﺎ ﻣﯿﮑﯽ را ﻧﯿﺰ در ﻧﻈﺮ‬ ‫ﮔﺮﻓﺖ. اﭘﻦ ﻣﻮرد ﺑﻪ ﺧﺎﻃﺮ ﭘﯿﺶ ﺑﯿﻨﯽ ﻋﺎﻣﻞ زﯾﺮ اﺳﺖ.‬ ‫ ﺑﺮﺧﻮرد ﻧﺎﮔﻬﺎﻧﯽ ) ﻣﺎﻧﻨﺪ اﻓﺘﺎدن اﺷﯿﺎء (‬‫- اﺷﯿﺎء دوار ) ﻣﺎﻧﻨﺪ وﺳﺎﯾﻞ ﻧﻘﻠﯿﻪ ﭼﺮﺧﯽ (‬ ‫ﺑﻪ ﳘﯿﻦ ﳊﺎظ ﲠﱰ اﺳﺖ ﻫﻨﮑﺎم ﻃﺮاﺣﯽ ﮐﻒ دﺳﱰﺳﯽ، ﺣﺪاﮐﺜﺮ ﺑﺎرﮔﺬاری‬ ‫ﻣﺘﻤﺮﮐﺰ ﺑﺮ روی آن در ﻧﻈﺮ ﮐﺮﻓﺘﻪ ﺷﻮد. ﺿﻤﻨﺎ ﮐﻒ دﺳﱰﺳﯽ ﳑﮑﻦ اﺳﺖ‬ ‫دارای ﻣﺸﮑﻼت زﯾﺮ ﺑﺎﺷﺪ و ﻃﺮح ﻣﺮﺑﻮﻃﻪ ﺑﺎﯾﺴﺘﯽ راه ﺣﻞ ﻣﻨﺎﺳﺐ در‬ ‫ﺧﺼﻮص اﭘﻦ ﻣﻮارد را ﻧﯿﺰ در ﺑﺮ داﺷﺘﻪ ﺑﺎﺷﺪ.‬ ‫ ﺑﺎﻋﺚ اﯾﺠﺎد ﺻﺪا ﻫﻨﮑﺎم ﺣﺮﮐﺖ ﻣﯽ ﺷﻮد.‬‫ اﻣﮑﺎن ﺣﺮﮐﺖ ﮐﺎﺑﻠﻬﺎ ﺑﻪ ﺻﻮرت ﻏﯿﺮ ﻣﻨﻈﻢ ﻣﯽ ﺑﺎﺷﺪ.‬‫- ﺗﻮﺳﻂ اﻓﺮاد ﻏﯿﺮ ﻣﺘﺨﺼﺺ ﻗﺎﺑﻞ دﺳﱰﺳﯽ ﻣﯽ ﺑﺎﺷﻨﺪ.‬
  • 43. ‫ﺷﮑﻞ 41و و 51 ﳕﺎی ﮐﻒ دﺳﱰﺳﯽ را ﺑﻪ ﺗﺮﺗﯿﺐ از ﺑﺎﻻ و ﭘﺎﯾﯿﻦ ﻧﺸﺎن ﻣﯽ‬ ‫ﺷﮑﻞ‬ ‫ﺷﮑﻞ‬ ‫دﻫﻨﺪ‬ ‫. ﳘﺎﻧﮕﻮﻧﻪ ﮐﻪ در ﺷﮑﻞ ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪ اﺳﺖ ، در اﯾﻦ ﻃﺮح ﺟﺮﯾﺎن‬ ‫ﻫﻮا ﺑﻪ راﺣﺘﯽ از ﺑﺎﻻ و ﭘﺎﯾﯿﻦ ﮐﻒ ﺟﺮﯾﺎن ﺧﻮاﻫﺪ داﺷﺖ.‬ ‫ﺷﮑﻞ 41- ﳕﺎﯾﯽ از ﮐﻒ دﺳﱰﺳﯽ از ﺑﺎﻻ‬ ‫ﺷﮑﻞ 51- ﳕﺎﯾﯽ از ﮐﻒ دﺳﱰﺳﯽ از زﯾﺮ‬
  • 44. ‫4-1-3- ﭘﻮﺷﺶ ﺳﻘﻒ‬ ‫ﺣﺪاﻗﻞ ارﺗﻔﺎع ﺳﻘﻒ در ﯾﮏ اﺗﺎق ای آر و ﺗﯽ آر ﺑﺎﯾﺪ ﺑﺮ ﻓﺮاز ﮐﻒ‬ ‫‪‬ﺎﯾﯽ ای اف اف‬ ‫1‬ ‫3 ﻣﱰ‬ ‫) 01 ﻓﻮت( ﺑﺎﺷﺪ. ﻣﻮارد و ﻧﮑﺎت زﯾﺮ در‬ ‫اﭘﻦ ﺧﺼﻮص ﺣﺎﺋﺰ اﳘﯿﺖ ﻣﯽ ﺑﺎﺷﻨﺪ.‬ ‫ ﲠﱰ اﺳﺖ در ﭘﻮﺷﺶ ﺳﻘﻒ ﻫﯿﭻ ﮔﻮﻧﻪ ﲡﻬﯿﺰات ﮐﺎذب و ﭘﻨﻞ ﻫﺎی ﺳﻘﻔﯽ‬‫ﻧﺼﺐ ﻧﺸﻮد. وﺟﻮد ﭘﻨﻞ ﻫﺎی ﺟﺪا ﮐﻨﻨﺪه ﺳﻘﻔﯽ ﺑﺎﻋﺚ اﯾﺠﺎد رﻃﻮﺑﺖ در‬ ‫ﻓﻀﺎی ﻣﯿﺎن ﺳﻘﻒ اﺻﻠﯽ و ﺳﻘﻒ ﮐﺎذب و ﺗﻮﻟﯿﺪ ﯾﮏ ﺟﻮ ﮔﻠﺨﺎﻧﻪ ای و ﭘﺮ‬ ‫رﻃﻮﺑﺖ ﻣﯽ ﮔﺮدد.‬ ‫ ﻋﺒﻮر ﺗﺄﺳﯿﺴﺎت ﺣﺮارﺗﯽ و ﻓﺎﺿﻼب ﻫﺎی ﺳﺎﺧﺘﻤﺎن از روی ﺳﻘﻒ و زﺑﺮ‬‫ﺳﻘﻒ اﺗﺎق) ﻣﺮﮐﺰ داده ( اﮐﯿﺪا ﳑﻨﻮع ﻣﯽ ﺑﺎﺷﺪ. ﺑﻨﺎﺑﺮاﯾﻦ ﲠﱰ اﺳﺖ‬ ‫از اﺑﺘﺪا اﯾﻦ اﺗﺎق در ﻣﮑﺎﻧﯽ ﻗﺮا ﮔﯿﺮد ﮐﻪ ﺑﻪ ﻫﯿﺢ ﻋﻨﻮان در ﻃﺒﻘﻪ‬ ‫ﻓﻮﻗﺎﻧﯽ‬ ‫آن‬ ‫ﺗﺄﺳﯿﺴﺎت،‬ ‫ﻟﻮﻟﻪ‬ ‫ﻫﺎی‬ ‫ﻋﺒﻮری‬ ‫اﺻﻠﯽ،‬ ‫دﺳﺘﺸﻮﯾﯽ‬ ‫ﻫﺎ‬ ‫و‬ ‫رﺧﺘﺸﻮرﺧﺎﻧﻪ ﻫﺎ وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺗﺎ در ﺻﻮرت ﻧﺸﺘﯽ ﺑﺎﻋﺚ اﯾﺠﺎد‬ ‫اﺧﺘﻼل در اﺗﺎق دﯾﺘﺎﺳﻨﱰ ﻧﺸﻮد.‬ ‫ ﲠﱰ اﺳﺖ در ﺻﻮرت ﻋﺒﻮر ﮐﺎﺑﻞ ﻫﺎی دﭘﺘﺎ ﯾﺎ ﺗﻮزﯾﻊ ﺑﺮق، ﻟﻮﻟﻪ ﻫﺎی‬‫اﻃﻔﺎء ﺣﺮﯾﻖ و ﯾﺎ ﮐﺎﻧﺎل ﻫﺎی ﲥﻮﯾﻪ، اﯾﻦ ﻣﻮارد ﺣﺘﻤﺎ ﺑﻪ ﺻﻮرت ﮐﺎﻣﻼ‬ ‫ﳎﺰا و ﳏﮑﻢ ﻣﻬﺎر ﮔﺮدﻧﺪ.‬ ‫ﺟﻬﺖ ﺟﻠﻮ ﮔﯿﺮی از اﯾﺠﺎد ﺣﺪاﻗﻞ رﻃﻮﺑﺖ ﲠﱰ اﺳﺖ ﻟﻮﻟﻪ ﻫﺎی اﻃﻔﺎء‬ ‫ﺣﺮﯾﻖ از ﻧﻮع ﺧﺸﮏ‬ ‫اﺳﻨﻘﺎده ﺷﻮد.‬ ‫ ﺟﻬﺖ ﺟﻠﻮ ﮐﯿﺮی از اﯾﺠﺎد رﻃﻮﺑﺖ ﻫﺎی ﻧﺎﺷﯽ از ﺳﺮد و ﮔﺮم ﺷﺪن‬‫اﺣﺘﻤﺎﻟﯽ ﮐﺎﻧﺎل ﻫﺎی ﲥﻮﯾﻪ )اچ وی ای ﺳﯽ( ﻣﻮﺟﻮد در ﺳﻘﻒ و ﮐﻒ‬ ‫دﺳﱰﺳﯽ ﺣﺘﻤﺎ ﲤﻬﯿﺪاﺗﯽ ﺟﻬﺖ ﺟﻠﻮ ﮐﯿﺮی از ﭼﮑﻪ ﮐﺮدن و ﯾﺎ ﲨﻊ ﺷﺪن‬ ‫ﻗﻄﺮه ﻫﺎی ﺳﺮد ﺷﺪه در ﺑﺪﻧﻪ آ‪‬ﺎ ﺻﻮرت ﮔﯿﺮد.‬ ‫ ﺟﻬﺖ ﻋﺒﻮر ﭘﺖ وی ﻫﺎی اﻓﻘﯽ اﻟﺰاﻣﺎ از ﺳﯿﻨﯽ، ﻟﻮﻟﻪ و ﲡﻬﯿﺰات‬‫ﻣﻬﺎر ﮐﻨﻨﺪه اﺳﺘﺎﻧﺪارد و ﻗﺎﺑﻞ دﺳﱰﺳﯽ اﺳﺘﻔﺎده ﮔﺮدد.‬ ‫ﺗﺮﺗﯿﺐ ﭼﯿﺪﻣﺎن اﺟﺰای ﺳﻘﻒ اﺗﺎق ﻣﺮﮐﺰ داده ﺑﻪ ﺗﺮﺗﯿﺐ زﯾﺮ ﺧﻮاﻫﺪ‬ ‫ﺑﻮد :‬ ‫ﭘﺎﯾﯿﻦ ﺗﺮﯾﻦ ﭘﺖ وی ﻫﺎ ﻣﺮﺑﻮط ﺑﻪ ارﺗﺒﺎط و اﻧﺘﻘﺎل دﻫﻨﺪه ﻫﺎی‬‫دﯾﺘﺎ ﻣﯽ ﺑﺎﺷﺪ.‬
  • 45. ‫ در ردﯾﻒ ﺑﺎﻻ ﻟﻮﻟﻪ ﻫﺎ و ﭘﺖ وی ﻫﺎ و روﺷﻨﺎﯾﯽ.‬‫ در ﻃﺒﻘﻪ ﺑﻌﺪی ﮐﺎﻧﺎل ﻫﺎی ﲥﻮﯾﻪ)اچ وی ای ﺳﯽ(.‬‫ در ﺑﺎﻻﺗﺮﯾﻦ ﻗﺴﻤﺖ ﻟﻮﻟﻪ ﻫﺎی اﻃﻔﺎء ﺣﺮﯾﻖ ﻗﺮار ﻣﯽ ﮔﯿﺮد.‬‫ﺷﮑﻞ ﺷﮑﻞ ﺷﮑﻞ 71 ﳕﺎﯾﯽ از ﭘﻮﺷﺶ ﺳﻘﻒ ﻣﺮﮐﺰ داده را ﺑﻪ ﺗﺮﺗﯿﺐ از ﻓﺎﺻﻠﻪ‬ ‫61و و ﺷﮑﻞ‬ ‫ﻧﺰدﯾﮏ و از ﻓﺎﺻﻠﻪ ای دورﺗﺮ ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ.‬ ‫ﺷﮑﻞ 61- ﳕﺎﯾﯽ از ﭘﻮﺷﺶ ﺳﻘﻒ از ﻧﺰدﯾﮏ‬ ‫ﺷﻜﻞ 71‬ ‫5-1-3- ﮐﻨﱰل ﳏﺒﻄﯽ ) ﲥﻮﯾﻪ ﻫﻮا ( اچ وی ای ﺳﯽ‬ ‫ﮐﻨﱰل ﳏﯿﻄﯽ ﺟﻬﺖ ﲥﻮﯾﻪ ﻫﻮای ﮔﺮم و ﺟﺎﯾﮕﺰﯾﻨﯽ ﻫﻮای ﺑﺎ درﺟﻪ ﺣﺮارت و‬ ‫رﻃﻮﺑﺖ ﻣﻨﺎﺳﺐ ﺑﻪ ﻋﻨﻮان ﯾﮑﯽ از ﻣﻬﻢ ﺗﺮﯾﻦ ﻗﺴﻤﺘﻬﺎی ﯾﮏ اﺗﺎق ﻣﺮﮐﺰ‬
  • 46. ‫داده ﻣﯽ ﺑﺎﺷﺪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ وﺟﻮد ﺗﺎﺳﯿﺴﺎت ﺣﺮارت زا و ﲡﻬﯿﺰات ﺳﺨﺖ‬ ‫اﻓﺰاری ﮔﺮان ﻗﯿﻤﺖ اﯾﻦ ﮐﻨﱰل ﺑﻪ دو ﺻﻮرت ﻋﻤﻮﻣﯽ و ﺧﺼﻮﺻﯽ ﻗﺎﺑﻞ‬ ‫اﳒﺎم اﺳﺖ. در اداﻣﻪ ﺑﻪ ﺗﻔﮑﯿﮏ ﺑﻪ ﺗﺸﺮﯾﺢ اﯾﻦ روش ﻫﺎ ﺧﻮاﻫﯿﻢ‬ ‫ﭘﺮداﺧﺖ.‬ ‫1-5-1-3- ﮐﻨﱰل ﻋﻤﻮﻣﯽ‬ ‫در ﮐﻨﱰل ﻋﻤﻮﻣﯽ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ ﻫﻮا اچ وی ای ﺳﯽ ﺑﺎﯾﺪ‬ ‫ﲡﻬﯿﺰات اﯾﻦ ﺳﯿﺴﺘﻢ ﺑﻪ ﮔﻮﻧﻪ ای ﺗﻌﺒﯿﻪ ﺷﻮد ﮐﻪ ﺑﻪ ﺻﻮرت ﭘﯿﻮﺳﺘﻪ و‬ ‫اﺧﺘﺼﺎص )42 ﺳﺎﻋﺘﻪ و در ﲤﺎم اﯾﺎم ﺳﺎل ( اﯾﻦ ﮐﻨﱰل را ﺑﻪ اﺟﺮا در‬ ‫آورد. ﺑﺎﯾﺪ ﺣﺘﻤﺎ ﯾﮏ ﺷﺒﮑﻪ ﺑﺮق اﺿﻄﺮاری ﳘﯿﺸﻪ آﻣﺎدﮔﯽ ﺳﺮوﯾﺲ دﻫﯽ‬ ‫ﺑﻪ ﺳﯿﺴﺘﻢ‬ ‫اچ وی ای ﺳﯽ ﮐﻪ ﺑﻪ ﺗﯽ آر ﺳﺮوﯾﺲ ﻣﯽ دﻫﺪ وﺟﻮد داﺷﺘﻪ‬ ‫ﺑﺎﺷﺪ.‬ ‫ﺗﻌﯿﯿﻦ ﲠﱰﯾﻦ روش ﺑﺮای ﻃﺮاﺣﯽ ﯾﮏ ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ ﻫﻮا ﺑﺎ ﻓﻨﺮﻧﯿﺖ ﮐﺎﻣﻼ‬ ‫ﻣﻨﺎﺳﺐ ﺑﺴﺘﮑﯽ ﺑﻪ ﭼﻨﺪ ﻋﺎﻣﻞ دارد :‬ ‫ ﳏﺎﺳﺒﻪ ﺣﺠﻢ اﺗﺎق و ﳊﺎظ ﮐﺮدن آن ﺟﻬﺖ ﺣﺠﻢ ورود و ﺧﺮوج ﻣﯿﺰان‬‫ﻫﻮا‬ ‫ ﳏﺎﺳﺒﻪ ﻣﯿﺰان ﲡﻬﯿﺰات ﻣﻮﺟﻮد در ﺳﺎﯾﺖ‬‫ ﺗﻨﻈﯿﻢ ﻣﯿﺰان رﻃﻮﺑﺖ ﺟﻬﺖ ﺟﻠﻮ ﮔﯿﺮی از زﻧﮓ زدﮔﯽ در ﲡﻬﯿﺰات ﺳﺨﺖ‬‫اﻓﺰاری‬ ‫ رﻋﺎﯾﺖ ﮐﺪﻫﺎی ﻋﻤﻮﻣﯽ ﺳﺎﺧﺘﻤﺎن ﺳﺎزی در اﯾﺠﺎد ﻣﺴﯿﺮ ﮐﺎﻧﺎﳍﺎ در‬‫ﺳﻘﻒ و ﮐﻒ دﺳﱰﺳﯽ‬ ‫ﺑﺎ در ﻧﻈﺮ ﮐﺮﻓﱳ آﯾﺘﻢ ﻫﺎی ﺑﺎﻻ و اﺳﺘﺎﻧﺪارد ﻣﯿﺰان دﻣﺎ و رﻃﻮﺑﺖ‬ ‫ﮐﻪ در ﺟﺪول ذﯾﻞ ﻧﺸﺎن داده ﺷﺪه ﻣﯽ ﺗﻮان ﺣﺠﻢ ﺳﯿﺴﺘﻢ ﻣﻮﻟﺪ ﲥﻮﯾﻪ‬ ‫ﻫﻮا را ﺗﻌﯿﯿﻦ ﳕﻮد :‬ ‫ﺑﺮای اﺗﺎﻗﻬﺎی ﳐﺎﺑﺮاﺗﯽ‬ ‫ﳏﺪوده دﻣﺎ و رﻃﻮﺑﺖ ﺑﺎﯾﺪ‬ ‫ﺑﯿﻦ 51 ﺗﺎ 53 ﺳﺎﻧﺘﯽ ﮔﺮاد ﺑﺎﺷﺪ ﺗﺮﺟﯿﺢ‬ ‫اﯾﻦ اﺳﺖ ﮐﻪ دﻣﺎ ﺑﯿﻦ 5 +‬ ‫-‬ ‫درﺟﻪ دﻣﺎی‬ ‫ﺷﺎﻣﻞ ﲡﻬﯿﺰات ﻓﻌﺎل ﻧﯿﺴﺘﻨﺪ‬ ‫ﳏﯿﻂ ﮐﺎر ﳎﺎور ﺑﺎ ﺷﺪ و رﻃﻮﺑﺖ آن ﮐﻤﱰ‬ ‫از‬ ‫)58%(‬ ‫رﻃﻮﺑﺖ‬ ‫ﻧﺴﺒﯽ‬ ‫ﻧﮕﺎه‬ ‫داﺷﺘﻪ‬
  • 47. ‫ﺷﻮد.‬ ‫ﺑﯿﻦ 2 ﺗﺎ 81 درﺟﻪ ﺳﺎﻧﺘﯽ ﮔﺮاد ﺑﺎﺷﺪ و‬ ‫ﺷﺎﻣﻞ ﲡﻬﯿﺰات ﻓﻌﺎل ﻫﺴﺘﻨﺪ‬ ‫رﻃﻮﺑﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺑﯿﻦ )55% ﺗﺎ 03% (‬ ‫رﻃﻮﺑﺖ ﻧﺴﺒﯽ ﺗﻐﯿﯿﺮ ﮐﻨﺪ‬ ‫ﺟﺪول 3‬
  • 48. ‫ﺷﮑﻞ و ﺷﮑﻞ دو ﳕﺎ از ﭼﮕﻮﻧﮕﯽ ﻋﻤﻠﮑﺮد ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ ﻫﻮا در ﻣﺮﮐﺰ‬ ‫داده را ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ.‬ ‫ﺷﮑﻞ 81- ﳕﺎﯾﯽ از ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ دﯾﺘﺎ ﺳﻨﱰ‬ ‫ﺷﮑﻞ 91- ﳕﺎﯾﯽ دﯾﮕﺮ از ﺳﯿﺴﺘﻢ ﲥﻮﯾﻪ دﯾﺘﺎ ﺳﻨﱰ‬
  • 49. ‫2-5-1-3- ﮐﻨﱰل ﺧﺼﻮﺻﯽ‬ ‫در ﳏﯿﻂ اﺗﺎق ﻣﺮﮐﺰ داده ﲡﻬﯿﺰات زﯾﺎدی ﻣﻮﺟﻮد اﺳﺖ ﮐﻪ اﮐﺜﺮ آ‪‬ﺎ ﺑﻪ‬ ‫ﺻﻮرت ﺳﺨﺖ اﻓﺰاری در ﻣﮑﺎن ﻫﺎی ﺧﺎﺻﯽ ﻗﺮار دارﻧﺪ. ﻫﺮ ﮐﺪام از‬ ‫ﲡﻬﯿﺰات ﻣﻌﻤﻮﻻ ﺳﯿﺴﺘﻤﻬﺎی ﺧﻨﮏ ﮐﻨﻨﺪه ﳐﺼﻮص ﺑﻪ ﺧﻮد را دارﻧﺪ ﻣﺎﻧﻨﺪ‬ ‫)ﺳﻮﺋﯿﭻ ﻫﺎ، رﮐﻬﺎ، ﺳﺮورﻫﺎ، ﯾﻮ ﭘﯽ اس1 و ﻏﯿﺮه ... (‬ ‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺎی ﺧﻨﮏ ﮐﻨﻨﺪه ﺧﺼﻮﺻﯽ دارای ﻓﻦ ﻫﺎی‬ ‫ﮐﻮﭼﮏ ﻣﯽ ﺑﺎﺷﻨﺪ ﲠﱰ اﺳﺖ ورود و ﺧﺮوج ﻫﻮای ﻋﻤﻮﻣﯽ ﺑﻪ ﺻﻮرﺗﯽ ﺑﺎﺷﺪ‬ ‫ﮐﻪ در ﺻﻮرت ) اﯾﺠﺎد اﺧﺘﻼل ﯾﺎ ﺧﺮاﺑﯽ و ﯾﺎ ﻧﯿﺎز ﺑﻪ ﺗﻌﻤﯿﺮ( ﻋﻤﻞ‬ ‫ﲥﻮﯾﻪ را اﳒﺎم دﻫﺪ.‬ ‫ﻓﻦ ﻫﺎ و ﲥﻮﯾﻪ ﻫﺎی ﺧﺼﻮﺻﯽ دﺳﺘﮑﺎه ﻫﺎی ﻣﻮﺟﻮد در ﺳﺎﯾﺖ ﺣﺘﻤﺎ ﺑﻪ‬ ‫ﺻﻮرت دوره ای ﺑﺎﯾﺪ ﺑﺎزدﯾﺪ و ﮐﺎر ﮐﺮد آ‪‬ﺎ ﻣﻮرد ﺗﺎﯾﯿﺪ ﮔﺮوه‬ ‫ﭘﺸﺘﯿﺒﺎﻧﯽ ﻗﺮار ﺑﮕﯿﺮد.‬ ‫ﲠﱰ اﺳﺖ ﲥﻮﯾﻪ ﻣﻨﺎﺳﺐ ﺣﺮارت در داﺧﻞ ﲡﻬﯿﺰات ﻣﺎﻧﻨﺪ رک ﻫﺎ، اﻣﮑﺎن‬ ‫ﺳﻨﺠﯽ ﺣﺮارﺗﯽ ﺷﻮد و دﺳﺘﮑﺎه ﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎﯾﯽ ﮐﻪ ﮔﺮﻣﺎی ﺑﯿﺸﱰی‬ ‫دارﻧﺪ در ﺑﺎﻻ ﻗﺮار ﺑﮕﯿﺮد.‬ ‫3-5-1-3- ﺷﯿﺐ ﺣﺮارﺗﯽ‬ ‫ﺧﭙﻠﯽ ﻣﻬﻢ اﺳﺖ ﮐﻪ ﺷﯿﺐ درﺟﻪ ﺣﺮارت در اﺗﺎق ﺳﺮور اﻧﺪازه ﮔﯿﺮی ﺷﻮد‬ ‫ﯾﻌﻨﯽ ﺑﺎﻻﺗﺮﯾﻦ و ﭘﺎﯾﯿﻦ ﺗﺮﯾﻦ درﺟﻪ ﺣﺮارت ﺗﻮﺳﻂ ﺳﻨﺴﻮرﻫﺎی ﻧﺼﺐ ﺷﺪه‬ ‫در ﻣﺮﮐﺰ داده ﺗﻌﯿﯿﻦ ﺷﻮد ﺗﺎ ﺑﺮای ﺑﺮﻃﺮف ﮐﺮدن ﺣﺮارﲥﺎی اﺿﺎﻓﻪ و‬ ‫ﻣﻀﺮ ﺗﺼﻤﯿﻢ درﺳﺖ اﲣﺎذ ﺷﻮد.‬ ‫ﺑﺎﯾﺪ ﺳﻨﺴﻮرﻫﺎ در 6/0 ﻣﱰی ) 2 ﻓﻮﺗﯽ( ای اف اف و دﯾﮑﺮی در 5/1‬ ‫ﻣﱰی از ای اف اف ﻗﺮار ﺑﮕﯿﺮد. ﺣﺎﻻ ﻣﯽ ﺗﻮان دو درﺟﻪ ﺣﺮارت ﳐﺘﻠﻒ‬ ‫داﺷﺖ، اﮔﺮ اﺧﺘﻼف ﺑﯿﺸﱰ از 01 درﺟﻪ ﻓﺎر‪‬ﺎﯾﺖ ﺑﺎﺷﺪ ﲠﱰ اﺳﺖ ﮐﻪ‬ ‫ورودی ﻫﻮا را ﺗﻨﻈﯿﻢ ﮐﺮد ﺗﺎ اﯾﻦ ﺷﯿﺐ ﺑﻪ ﲠﱰﯾﻦ روش اﺻﻼح ﺷﻮد.‬ ‫اﻟﺰا ﻣﺎت ذﯾﻞ ﻧﯿﺰ ﺟﻬﺖ ﮐﻨﱰل ﳏﯿﻄﯽ در اﺗﺎق ﻣﺮﮐﺰ داده ﻣﯽ ﺑﺎﺷﺪ.‬ ‫- دارای ﲡﻬﯿﺰات اچ وی ای ﺳﯽ ﮐﺎﻣﻼ ﳎﺰا ﺑﺎﺷﺪ.‬
  • 50. ‫ ﺑﻪ ﺳﯿﺴﺘﻢ اچ وی ای ﺳﯽ اﺻﻠﯽ دﺳﱰﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ در ﺻﻮرت‬‫ﺗﻐﯿﯿﺮات و ﯾﺎ ﺧﺮاﺑﯽ اچ وی ای ﺳﯽ اﺧﺘﺼﺎﺻﯽ ﺑﺘﻮان از اچ وی ای ﺳﯽ‬ ‫اﺻﻠﯽ ﺳﺎﺧﺘﻤﺎن اﺳﺘﻔﺎده ﳕﻮد.‬ ‫ رﻃﻮﺑﺖ ﳏﯿﻂ ﮐﻨﱰل ﮔﺮدد.‬‫ ﮐﻨﱰل ﮔﺮد و ﻏﺒﺎر و آﻟﻮاﮐﯽ‬‫ ﲠﱰ اﺳﺖ ﮐﻪ دﯾﻮارﻫﺎ ﺗﺎ ﺳﻘﻒ اداﻣﻪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و ﺟﻬﺖ ﺟﻠﻮ ﮔﯿﺮی‬‫از ﮔﺮدو ﻏﺒﺎر و اﯾﺠﺎد اﻟﮑﱰﯾﺴﺘﻪ ﺳﺎﮐﻦ ﻧﯿﺰ از دﯾﻮارﻫﺎی ﺑﺎ روﮐﺶ‬ ‫ﺳﺮا ﻣﯿﮏ ﯾﺎ ﮐﺎﺷﯽ ﯾﮏ دﺳﺖ اﺳﺘﻔﺎده ﺷﻮد.‬ ‫ ورودی ﮐﺎﻧﺎ ﳍﺎی ﲥﻮﯾﻪ ﲠﱰ اﺳﺖ در ﻣﮑﺎ‪‬ﺎﯾﯽ ﺑﺎﺷﺪ ﮐﻪ ﺣﺮارت ﺑﯿﺸﱰی‬‫ﺗﻮﻟﯿﺪ ﻣﯽ ﮐﻨﻨﺪ وﻟﯽ از ﺑﺮﺧﻮرد ﻣﺴﺘﻘﯿﻢ ﺑﺎ ﲡﻬﯿﺰات و ﻓﺸﺎر ﻣﺴﺘﻘﯿﻢ‬ ‫ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎی ﺳﺨﺖ اﻓﺰاری‬ ‫ﺟﻠﻮ ﮔﯿﺮی ﺷﻮد.‬ ‫ﻧﮑﺘﻪ : ﯾﮏ اﺗﺎق ﻣﻌﻤﻮﻟﯽ ﺑﺎﯾﺪ ﺑﯿﻦ 2 ﺗﺎ 3 ﺑﺎر در ﺳﺎﻋﺖ ﻋﻤﻞ ﲥﻮﯾﻪ‬ ‫را اﳒﺎم دﻫﺪ وﻟﯽ در ﯾﮏ اﺗﺎق ﯾﺎ ﺳﺎﯾﺖ دﯾﺘﺎﺳﻨﱰاﯾﻦ ﻋﻤﻞ ﺑﺎﯾﺪ ده‬ ‫ﺑﺮاﺑﺮﺑﯿﺸﱰازاﯾﻦ ﻣﯿﺰان ﲥﻮﯾﻪ ﮔﺮدد.‬ ‫4-5-1-3- رﻃﻮﺑﺖ‬ ‫اﯾﺴﺘﮕﺎه ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی و ﺳﺨﺖ اﻓﺰ ارﻫﺎی آ‪‬ﺎ ﻣﻌﻤﻮﻻ در رﻃﻮﺑﺖ‬ ‫ﺧﺎﺻﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﮐﺎر ﺧﻮد اداﻣﻪ دﻫﻨﺪ و در ﺻﻮرت ﺑﯿﺸﱰ ﺷﺪن ﺑﻪ‬ ‫ﻣﺮور زﻣﺎن از ﻋﻤﺮ آ‪‬ﺎ ﮐﺎﺳﺘﻪ ﻣﯽ ﺷﻮد. ﺑﻨﺎﺑﺮاﯾﻦ ﲠﱰ اﺳﺖ ﮐﻪ‬ ‫دﺳﺘﮑﺎه ﻫﺎی ﻣﻬﻢ‬ ‫و ﮐﻠﯿﺪی ﺧﻮد را در ﯾﮏ دﻣﺎی رﻃﻮﺑﺘﯽ ﺛﺎﺑﺖ‬ ‫ﻧﮕﻬﺪاری ﮐﻨﯿﻢ.‬ ‫ﺑﺎﯾﺪ ﺗﻮﺟﻪ داﺷﺖ ﮐﻪ ﺑﺎ ﻋﻮض ﺷﺪن ﻓﺼﻞ ﻣﯿﺰان رﻃﻮﺑﺖ ﻧﯿﺰ ﺗﻐﯿﯿﺮ ﻣﯽ‬ ‫ﮐﻨﺪ. ﻟﺬا ﲠﱰ اﺳﺖ از ﺳﻨﺴﻮرﻫﺎی رﻃﻮﺑﺘﯽ ﺟﻬﺖ ﮐﻨﱰل رﻃﻮﺑﺖ ﳏﯿﻄﯽ‬ ‫ﺑﺼﻮرت داﺋﻢ اﺳﺘﻔﺎده ﮐﺮد.‬ ‫ﺑﺎﻻ رﻓﱳ رﻃﻮﺑﺖ ﺑﺎﻋﺚ اﯾﺠﺎد ﻗﻄﺮات ﺷﺒﻨﻢ ﻣﺎﻧﻨﺪ ﺑﺮ روی ﲡﻬﯿﺰات ﻣﯽ‬ ‫ﺷﻮد ﮐﻪ اﯾﻦ اﻣﺮ در ﲣﺮﯾﺐ ﲡﻬﯿﺰات اﻟﮑﱰﯾﮑﯽ و زﻧﮓ زدﮔﯽ آ‪‬ﺎ و ﲣﺮﯾﺐ‬ ‫اﺗﺼﺎﻻت ﺑﺴﯿﺎر ﻣﺆﺛﺮ ﻣﯽ ﺑﺎﺷﺪ.‬
  • 51. ‫ﺑﺮای ﺑﺪن اﻧﺴﺎن رﻃﻮﺑﺖ ﺑﺎﯾﺪ ﺑﯿﻦ 54 ﺗﺎ 06 درﺻﺪ ﺑﺎﺷﺪ وﻟﯽ در‬ ‫ﲡﻬﯿﺰات ﻓﻌﺎل‬ ‫1‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮی و ﻗﻄﻌﺎت ﺳﺨﺖ اﻓﺰاری ﲠﱰﯾﻦ رﻃﻮﺑﺖ ﺑﺎﯾﺪ‬ ‫ﺑﯿﻦ 53 ﺗﺎ 03 درﺻﺪ ﺑﺎﺷﺪ.‬ ‫ﺗﻮﺟﻪ: ﺟﻬﺖ ﺗﻘﻠﯿﻞ ﻣﻮاد ﻣﻌﻠﻖ در ﻫﻮا ﻧﯿﺎز ﯾﻪ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ‬ ‫ﻫﺎی ﻓﯿﻠﱰﯾﻨﮓ در ﲡﻬﯿﺰات اچ وی ای ﺳﯽ ﻣﯽ ﺑﺎﺷﺪ ﺗﺎ ﺗﻐﯿﯿﺮات دﻣﺎ و‬ ‫رﻃﻮﺑﺖ ﳏﯿﻂ درﺣﺪاﻗﻞ ﻣﻘﺪار ﺧﻮد ﻧﮕﺎه داﺷﺘﻪ ﺷﻮﻧﺪ.‬ ‫5-5-1-3- اﺳﺘﺎﻧﺪاردﻫﺎی ﺳﯿﺴﺘﻢ ﮐﻨﱰل زﯾﺴﺖ ﳏﯿﻄﯽ ﺑﺮای‬ ‫اﺗﺎﻗﻬﺎی ای آر و ﺗﯽ آر‬ ‫ﻋﺎﻣﻞ زﯾﺴﺖ ﳏﯿﻄﯽ‬ ‫اﻟﺰاﻣﺎت‬ ‫دﻣﺎ‬ ‫12-81 درﺟﻪ ﺳﺎﻧﺘﯽ ﮔﺮاد ) 57-46 درﺟﻪ‬ ‫ﻓﺎر‪‬ﺎﯾﺖ(‬ ‫رﻃﻮﺑﺖ ﺳﻨﺠﯽ‬ ‫)54% - 03%(‬ ‫اﺗﻼف ﺣﺮارﺗﯽ‬ ‫005-007 ‪ Btu‬ﺑﻪ ازای ﻫﺮ ﺳﺎﻋﺖ و ﻫﺮ‬ ‫ﮐﺎﺑﯿﻨﺖ‬ ‫ﺟﺪول 4‬ ‫ﺷﮑﻞ 02 ﳕﺎﯾﯽ از ﭘﻮﺷﺶ ﮐﻒ اﺗﺎق دﯾﺘﺎ ﺳﻨﱰ را ﻧﺸﺎن ﻣﯽ دﻫﺪ.‬ ‫ﺷﮑﻞ‬ ‫ﺷﮑﻞ 02- ﳕﺎﯾﯽ از ﭘﻮﺷﺶ ﮐﻒ اﺗﺎق ﻣﺮﮐﺰ داده‬