لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه
قسمتی از متن word (..doc) :
1
2
دانشگاه علمی کاربردی
علامه طبرسی
موضوع:
شبکه های کامپیوتری
تقدیم به
آنهایی که
حقیقت بر دل و جانشان
تجلی کرده است
اگرچه از این اوراق بی بها مستغنیند
3
فهرست مطالب
فصل 1
سخت افزار شبکه
شبکه های محلی
شبکه های شهری
شبکه های گسترده
شبکه های بی سیم
شبکه های خانگی
شبکه بندی
فصل 2
نرم افزار شبکه
سلسله مراتب قرارداد
اصول طراحی لایه ها
خدمات اتصال گرا و بی اتصال
عملیات خدمات
رابطه بین خدمات و قراردادها
مدل های مرجع
مدل مرجع OSI
مدل مرجع TCP/IP
فصل3
لایه طراحی شبکه
*اصول طراحی لایه شبکه
- راه گزینی بسته به روش ایست و انتظار
- خدماتی که برای لایه انتقال تهیه می شود
- پیاده سازی خدمات بی اتصال
- پیاده سازی خدمات اتصال گرا
فصل 4
- سرویس دهنده های نام و اصول مدیریت شبکه
4
فصل 5
امنیت شبکه
- رمزنگاری
- اصل افزونگی
- اصل تازگی
- امضاهای دیجیتال
- امنیت IP
- دیوار آتش
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه
قسمتی از متن word (..doc) :
172
سیستم تلفن و شبکه کامپیوتری
شبکههای کامپیوتری
تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد.
معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند.
hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل میباشد.
تقریباً در تمامی شبکهها subnetها دارای دو عنصر اصلی هستند:
1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغامها را دارند.
2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.
انواع حالتهای انتقال دادهها
1ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
2ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستمها برای سیستم دیگر اطلاعات میفرستند.
174
3ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم میتوانند برای هم اطلاعات بفرستند.
خطوط ارتباطی
خطوط ارتباطی بین سیستمهای کامپیوتری در دو نوع نقطه به نقطه و چند نقطهای محصور میشود.
در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط مییابند.
د رنوع چند نقطهای یا Multi Point ارتباط بین چند سیستم برقرار میشود و معمولاً از یک سیستم اصلی (Server) استفاده میشود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبیاش یک سیستم یا Work station یا host میگوییم.
انواع مختلف روش چند نقطهای
1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستمهای دیگر متصل میشود.
مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمیشود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد میشود.
2) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل میشود استفاده میشود. hubها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز میباشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای 32, 16 و 64 نشان دهنده این تعداد است و می
174
توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.
مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمیافتد ثانیاً هزینه این شبکه پائینتر است.
3) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهابهای فرعی subhub نیز استفاده میشود و سرور بازهم به هاب اصلی متصل میگردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده میشود.
4) روش باس: در این روش از hub استفاده نمیشود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه میشوند، هر انشعاب توسط یک تپ وصل میگردد و در انتهای کابل اصلی نیز یک cable end وصل میشود.
مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل میشود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستمها با توجه به سرعت جابجایی Token تعریف میشود.
مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارتهای شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
6) روش هیبرید: ترکیبی از شبکههای گفته شده است.
175
انواع کابلها برای انتقال اطلاعات
1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده میشود.
2ـ کابل کواکسیال که به دو صورت 50 و 75 اهم وجود دارد که در شبکههای کامپیوتری از نوع 50 اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده میشود.
3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار میگیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده میشوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
تقسیمبندی شبکهها از لحاظ جغرافیایی
1ـ LAN: شبکههای هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته میشود و مورد استفاده قرار میگیرد و دارای تعداد hostهای محدودی است.
2ـ MAN: شبکههایی هستند که گستره آن میتواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN داریم.
3ـ WAN: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین serverهای کشورهای مختلف ارتباط Point to Point برقرار است که این ارتباط میتواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکهای دارد و server اصلی آن کشور به serverهای دیگری که در آن کشور به عنوان زیرشبکهاش هستند سرویس میدهد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 77 صفحه
قسمتی از متن word (..doc) :
1
مقدمه
امروزه اسمبل کردن یک کامپیوتر و شناخت قطعات یک کامپیوتر از نیازهای ضروری هر کاربر کامپیوتر می باشد.هر کامپیوتر از قطعات زیادی تشکیل شده است و عدم آشنایی با این قطعات و همچنین عدم آشنایی با قطعات مختلف می تواند منجر به مشکلات زیادی برای کاربر شود.بازار قطعه در ایران به صورتی می باشد که نمی توان حساب خاصی روی فروشندگان کرد و اکثر فروشندگان قطعه فقط منتظر به فروش رسیدن قطعات خود می باشند و اینجاست که اطلاعات کافی در مورد قطعات و همچنین اسمبل کردن سیستم می تواند نقش بسیار مهمی را در کارآیی یک کامپیوتر شخصی را ایفا کند. بنابراین ما با استفاده از افراد کارآمد و متخصص و همچنین متعهد سعی در راه اندازی شرکتی خوب و مردم دار کردیم که به لطف خداوند در این راه به موفقیت چشمگیری دست یافتیم .
بسمه تعالی
تقاضانامه
خواهشمند است مطابق طرح پیشنهادی پیوست با صدور جواز تاسیس برای احداث یک شرکت کامپیوتری موافقت فرمائید ضمنا جزوه مقررات و گردش کار صدور مجوزها را مطالعه نموده متعهد و ملزم به رعایت کلیه مفاد آن می باشم .
2
نام و نام خانوادگی :
تاریخ :
امضاء :
آنچ
1 - عنوان طرح: شرکت کامپیوتری تراشه سازان فارس
2 - محل اجرای طرح :
استان: فارس
شهرستان: شیراز
بخش: مرکزی
روستا: -
3
ب : حقوقی:
نام شرکت
نوع شرکت
شماره ثبت
محل ثبت
تاریخ ثبت
تراشه سازان
خدمات
1956/2360
-
23/3/84
3 - مشخصات متقاضیان
الف : حقیقی
4
ردیف
نام ونام خانوادگی
نام پدر
تاریخ تولد
میزان تحصیلات
تجربه
1
نگار توان
کرامت الله
1/1/1368
دیپلم
1 سال
2
زهره فریدونی
علی
30/5/1368
دیپلم
5/1 سال
3
زهرا زرین درخت
غلامعلی
2/6/1369
دیپلم
6 ماه
4
محبوبه حقیقت
حسین
3/10/1368
دیپلم
8 ماه
4 - محصول:
ردیف
نام ارائه خدمات
میزان خدمات سالانه
واحد
قیمت تمام شده برای یک واحد به ریال
قیمت تمام شده سالانه به ریال
قیمت فروش برای یک واحد به ریال
قیمت فروش سالانه به ریال
1
فروش سیستم
150
عدد
000/200/5
000/000/780
000/800/5
000/000/870
2
نصب ویندوز
000/1
عدد
خدمات
-
000/50
000/000/50
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 190 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
1
2
شبکه های کامپیوتری
3
نحوه ارزیابی
تحقیق 3 نمره
تمرین 2 نمره
امتحان پایان ترم 15 نمره
بارم ها قطعی نیستند.
آمادگی برای کوییز در هر جلسه.
موضوع تحقیق باید اعلام شود.
تا آخر خرداد برای تحقیق فرصت دارید.
موعد تحویل تمرین ها جلسه بعد می باشد.
4
منابع
پروتکلهای TCP/IP ، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی.
شبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان.
شبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ
اینترنت.
شبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش.
5
سوال ؟
What is Computer Network ???
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 9 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
توموگرافی کامپیوتری شعاع الکترونی EBCT
78
45
قطر شکاف 78 عمق تونل 45 ،زاویه تخت
0-25 ،چرخش تخت حول محور تا 25
در CT معمولی گرفتن اسکن از اندامهای متحرک همچون قلب همراه با محوشدگی وکاهش شدید رزلوشن فضایی تصویراست.
CT دینامیک :طی 1-5 ثانیه چندین اسکن سریع ومتوالی بدنبال تزریق بولوس کنتراست از قلب وریه وعروق گرفته می شود.از CT استاتیک بهتراست ولی دوز وپارازیت تصویری بالایی دارد.
Gated CT :بکمک اطلاعات کسب شده از ECG ضربان قلب با نماهای اسکن مطابق وهمزمان شده ومشکل حرکتی ناشی از ضربان قلب کاهش می یابد.
این تکنیک درتصویر برداری حجمی وآنژیو بعلت حرکات غیر قابل پیش بینی خصوصا بدنبال تزریق کنتراست درعروق کرونری که وضع ثابتی در ضربان قلب بدست نمی آید نا توان است.
CT اسپایرال بکمک تکنولوژی حلقه لغزشی دریافت اطلاعات حجمی را بطور پیوسته با رزلوشن مناسب تهیه می کند ولی تصویر برداری قلب بدون آرتیفکتهای حرکتی به دریافت اطلاعات در 1/. ثانیه نیاز دارد.
EBCT(CVCT) :
تفاوتها: 1- براساس تکنولوژی شعاع الکترونی عمل میکند نه تیوب
2- حرکت مکانیکی در سیستم وجود ندارد
3-هندسه یا جئومتری دریافت اطلاعات
مراحل کار:
-تولید پرتوالکترونی 130 کیلوولت توسط تفنگ الکترونی
-شتاب،انحراف وتمرکزشعاع الکترونی تحت زاویه خاص بسوی یکی از حلقه های چهارگانه تنگستن توسط کویل های الکترومغناطیس
- برخوردالکترونها با حلقه های ثابت تنگستنی با شعاع 90 وپوشش زاویه ای 210 º وتولید پرتو X
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 51 اسلاید
قسمتی از متن powerpoint (..ppt) :
حافظه , انواع حافظه های کامپیوتری و ساختار آن ها
1
2
حافظه اصلی
حافظه اصلی از مدارات سریعی ساخته میشود که برنامه ها و داده های مورد نیاز را در هنگام اجرا نگهداری مینماید .
بر دو نوع است :
ROM
RAM
3
حافظه ROM
حافظه ای است فقط خواندنی که محتوی آن یکبار نوشته شده و پس از نصب در کامپیوتر تغییری در آن داده نمیشود .
معمولا از این حافظه برای ذخیره برنامه هائی نظیر bootstrap loader که برای راه اندازی اولیه کامپیوتر مورد نیاز هستند استفاده میشود .
این حافظه انواع مختلفی دارد :
Masked ROM
PROM
EPROM
EEPROM
4
حافظه RAM
عمده حافظه اصلی کامپیوتر از حافظه RAM ساخته میشود .
معمولا در کامپیوترها دو نوع حافظه RAM مورد استفاده هستند :
DRAM: Dynamic Random Access Memory
High density, low power, cheap, slow
Dynamic: need to be “refreshed” regularly
SRAM: Static Random Access Memory
Low density, high power, expensive, fast
Static: content will last “forever” (until lose power)
5
6-Transistor SRAM Cell
Write :
1. Drive bit lines (bit=1, bit=0)
2. Select row
Read :
1. Precharge bit and bit to Vdd or Vdd/2 => make sure equal!
2. Select row
3. Cell pulls one line low
4. Sense amplifier on column detects difference between bit and bit
bit
bit
word
bit
bit
word
(row select)
1
0
0
1
ساختار سلول حافظه SRAM
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 181 صفحه
قسمتی از متن word (..doc) :
1
فهرست
مقدمه ٢
تاریخچه پیدایش شبکه ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ١٩
کابل به عنوان مسیر انتقال دادهها ٤٢
مبانی ویندوز و شبکه ( بخش اول ) ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ٩٤
امکانات شبکه ای ویندوز ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١
متداولترین پورت های شبکه در ویندوز ١٢٨
استراتژی طراحی شبکه (بخش اول) ١٣٩
استراتژی طراحی شبکه (بخش دوم) ١٥٠
مستند سازی شبکه (بخش اول) ١٦٤
مستند سازی شبکه (بخش دوم) ١٦٩
واژه نامة شبکه (Networking glossary) ١٧٥
منابع ٢٤٩
1
فهرست
مقدمه ٢
تاریخچه پیدایش شبکه ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ١٩
کابل به عنوان مسیر انتقال دادهها ٤٢
مبانی ویندوز و شبکه ( بخش اول ) ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ٩٤
امکانات شبکه ای ویندوز ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١
متداولترین پورت های شبکه در ویندوز ١٢٨
استراتژی طراحی شبکه (بخش اول) ١٣٩
استراتژی طراحی شبکه (بخش دوم) ١٥٠
مستند سازی شبکه (بخش اول) ١٦٤
مستند سازی شبکه (بخش دوم) ١٦٩
واژه نامة شبکه (Networking glossary) ١٧٥
منابع ٢٤٩
2
مقدمه
اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
4
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سالها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاهها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترهای Mainframe از طریق ترمینالها به کاربران سرویس میدادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راهاندازی شد.
این شبکه آرپانت (ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سالها مهمترین فناوریهای مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکههای کامپیوتری پیوست. تا این سالها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سالها حرکتی غیرانتفاعی بهنام MERIT که چندین دانشگاه بنیانگذار آن بودهاند، مشغول توسعه روشهای اتصال کاربران ترمینالها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینیکامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکههای کامپیوتری را ساختند. تا سالها نمونههای اصلاح شده این کامپیوتر با نام
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 181 صفحه
قسمتی از متن word (..doc) :
1
فهرست
مقدمه ٢
تاریخچه پیدایش شبکه ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ١٩
کابل به عنوان مسیر انتقال دادهها ٤٢
مبانی ویندوز و شبکه ( بخش اول ) ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ٩٤
امکانات شبکه ای ویندوز ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١
متداولترین پورت های شبکه در ویندوز ١٢٨
استراتژی طراحی شبکه (بخش اول) ١٣٩
استراتژی طراحی شبکه (بخش دوم) ١٥٠
مستند سازی شبکه (بخش اول) ١٦٤
مستند سازی شبکه (بخش دوم) ١٦٩
واژه نامة شبکه (Networking glossary) ١٧٥
منابع ٢٤٩
1
فهرست
مقدمه ٢
تاریخچه پیدایش شبکه ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ١٩
کابل به عنوان مسیر انتقال دادهها ٤٢
مبانی ویندوز و شبکه ( بخش اول ) ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ٩٤
امکانات شبکه ای ویندوز ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١
متداولترین پورت های شبکه در ویندوز ١٢٨
استراتژی طراحی شبکه (بخش اول) ١٣٩
استراتژی طراحی شبکه (بخش دوم) ١٥٠
مستند سازی شبکه (بخش اول) ١٦٤
مستند سازی شبکه (بخش دوم) ١٦٩
واژه نامة شبکه (Networking glossary) ١٧٥
منابع ٢٤٩
2
مقدمه
اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
4
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سالها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاهها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترهای Mainframe از طریق ترمینالها به کاربران سرویس میدادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راهاندازی شد.
این شبکه آرپانت (ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سالها مهمترین فناوریهای مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکههای کامپیوتری پیوست. تا این سالها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سالها حرکتی غیرانتفاعی بهنام MERIT که چندین دانشگاه بنیانگذار آن بودهاند، مشغول توسعه روشهای اتصال کاربران ترمینالها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینیکامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکههای کامپیوتری را ساختند. تا سالها نمونههای اصلاح شده این کامپیوتر با نام
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..DOC) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..DOC) :
2
انواع حملات در شبکه های کامپیوتری ( بخش اول )
مدیریت شبکه
4014
14
3.6
انواع حملات در شبکه های کامپیوتری ( بخش اول )
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین )
3
. در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده
3
قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)
4
Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری های کاربران ، استفاده می گردد .
Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .
Email Server : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.
News/Usenet (NNTP) Server : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
سرویس های حیاتی و موردنیاز
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 88 صفحه
قسمتی از متن word (..doc) :
1
انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی
peer – to – peer
Server - based
دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .
تذکر
Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .
تشخیص work group یا Domain بدون شبکه
My computer ® R-C ® Properties ® computer name tab
خصوصیات شبکه work group
I ) no more than lo computer
مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.
II) در این شبکه dedicated server وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .
III) امنیت پایین (Low security)
IV ) مدیریت غیر متمرکز (decentralized administration)
2
در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.
سیستم سروری که در work group نصب می شود stand – alone server گویند
(Local security database ) – LSD
در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .
نتیجه
در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .
خصوصیات شبکه domain
شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .
(I تعداد کامپیوتر ها در Domain محدودیت ندارد .
(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).
3
به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.
به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .
در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .
در شبکه User , Domain می تواند به صورت Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .
نصب Active directory
برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .
مراحل نصب
Run ® Dcpromo
یا
Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:
4
* Domain controller for a new domain
انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .
Additional Domain Controller for an existing domain
انتخاب گزینه فوق :
محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.
Replication
یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .
توصیه
توصیه می شود که حتما یک back up از این DC وجود داشته باشد .
هدف
(I فروانی (Redundancy)
(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 103 صفحه
قسمتی از متن word (..doc) :
2
رسانه های انتقال داده در شبکه های کامپیوتری
بخش اول : مفاهیم اولیه
امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.
کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .
فیبر نوری : فیبر نوری یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی و شبکه های WAN می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد . در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .
شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در محدوده بیشتری فراهم و سناریوئی دیگر به منظور برپاسازی شبکه های کامپیوتری مطرح گردید. انعطاف شبکه های بدون کابل یکی از مهمترین ویژگی های این نوع شبکه ها محسوب می گردد ، گرچه همچنان این نوع شبکه های دارای چالش هائی در زمینه امنیت و سرعت بالای انتقال داده می باشند .
2
کابل ها دارای مشخه های متفاوتی می باشند که اهم آنان عبارتند از :
سرعت انتقال داده : نرخ انتقال داده از طریق کابل را مشخص می نماید که یکی از پارامترهای بسیار مهم در شبکه های کامپیوتری است .
نوع انتقال داده : نحوه ارسال اطلاعات ( دیجیتال و یا آنالوگ ) را مشخص می نماید .انتقال اطلاعات به صورت دیجیتال یا Baseband و یا آنالوگ یا Broadband دارای تاثیری مستقیم بر نحوه ارسال اطلاعات در یک شبکه کامپیوتری است .
حداکثر مسافت انتقال داده : حداکثر مسافت ارسال یک سیگنال بدون این که تضعیف و یا دچار مشکل گردد را مشخص می نماید .
بخش دوم : پرسش و پاسخ
سوال یک :چرا در کابل های UTP ،زوج سیم ها بهم تابیده می شوند ؟
ایجاد فضای کافی
ارزان تر شدن کابل ها
نازکتر شدن کابل ها
کاهش نویز و مسائل مرتبط با آن
مشاهده پاسخ :
پاسخ d
توضیحات :
کابل های UTP از چهار زوج سیم تشکیل می گردند که دو به دو
3
به یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.پاسخ : گزینه d
توضیحات :
کابل های UTP از چهار زوج سیم تشکیل می گردند که دو به دو به یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.
سوال دوم : کدامیک از کابل های زیر به منظور اتصال یک روتر به پورت سریال کامپیوتر استفاده می شود؟
یک کابل Console
یک کابل Cross-Connect
یک کابل Inverted
یک کابل Patch
مشاهده پاسخ :
مشاهده پاسخ :
پاسخ a
توضیحات :
در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می
4
باشد. سیگنال های ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover استفاده می شود .
کابلی که آداپتور RJ-45 بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover و یا Console نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45 به DB-9 و یا RJ-45 به DB-25 می باشند .پاسخ : گزینه a
توضیحات :
در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می باشد. سیگنال های ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover استفاده می شود .
کابلی که آداپتور RJ-45 بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover و یا Console نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45 به DB-9 و یا RJ-45 به DB-25 می باشند .
سوال سوم: به منظور حرکت الکترون ها در طول یک کابل به چه چیزی نیاز می باشد ؟
یک حلقه بسته از هادی ها
یک حلقه باز از عایق ها
یک حلقه بسته از عایق ها
یک حلقه باز از هادی ها
مشاهده پاسخ :
پاسخ : گزینه a
توضیحات :
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه
قسمتی از متن word (..doc) :
172
سیستم تلفن و شبکه کامپیوتری
شبکههای کامپیوتری
تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد.
معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند.
hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل میباشد.
تقریباً در تمامی شبکهها subnetها دارای دو عنصر اصلی هستند:
1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغامها را دارند.
2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.
انواع حالتهای انتقال دادهها
1ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
2ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستمها برای سیستم دیگر اطلاعات میفرستند.
174
3ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم میتوانند برای هم اطلاعات بفرستند.
خطوط ارتباطی
خطوط ارتباطی بین سیستمهای کامپیوتری در دو نوع نقطه به نقطه و چند نقطهای محصور میشود.
در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط مییابند.
د رنوع چند نقطهای یا Multi Point ارتباط بین چند سیستم برقرار میشود و معمولاً از یک سیستم اصلی (Server) استفاده میشود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبیاش یک سیستم یا Work station یا host میگوییم.
انواع مختلف روش چند نقطهای
1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستمهای دیگر متصل میشود.
مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمیشود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد میشود.
2) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل میشود استفاده میشود. hubها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز میباشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای 32, 16 و 64 نشان دهنده این تعداد است و می
174
توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.
مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمیافتد ثانیاً هزینه این شبکه پائینتر است.
3) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهابهای فرعی subhub نیز استفاده میشود و سرور بازهم به هاب اصلی متصل میگردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده میشود.
4) روش باس: در این روش از hub استفاده نمیشود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه میشوند، هر انشعاب توسط یک تپ وصل میگردد و در انتهای کابل اصلی نیز یک cable end وصل میشود.
مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل میشود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستمها با توجه به سرعت جابجایی Token تعریف میشود.
مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارتهای شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
6) روش هیبرید: ترکیبی از شبکههای گفته شده است.
175
انواع کابلها برای انتقال اطلاعات
1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده میشود.
2ـ کابل کواکسیال که به دو صورت 50 و 75 اهم وجود دارد که در شبکههای کامپیوتری از نوع 50 اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده میشود.
3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار میگیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده میشوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
تقسیمبندی شبکهها از لحاظ جغرافیایی
1ـ LAN: شبکههای هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته میشود و مورد استفاده قرار میگیرد و دارای تعداد hostهای محدودی است.
2ـ MAN: شبکههایی هستند که گستره آن میتواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN داریم.
3ـ WAN: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین serverهای کشورهای مختلف ارتباط Point to Point برقرار است که این ارتباط میتواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکهای دارد و server اصلی آن کشور به serverهای دیگری که در آن کشور به عنوان زیرشبکهاش هستند سرویس میدهد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه
قسمتی از متن word (..doc) :
1
2
دانشگاه علمی کاربردی
علامه طبرسی
موضوع:
شبکه های کامپیوتری
تقدیم به
آنهایی که
حقیقت بر دل و جانشان
تجلی کرده است
اگرچه از این اوراق بی بها مستغنیند
3
فهرست مطالب
فصل 1
سخت افزار شبکه
شبکه های محلی
شبکه های شهری
شبکه های گسترده
شبکه های بی سیم
شبکه های خانگی
شبکه بندی
فصل 2
نرم افزار شبکه
سلسله مراتب قرارداد
اصول طراحی لایه ها
خدمات اتصال گرا و بی اتصال
عملیات خدمات
رابطه بین خدمات و قراردادها
مدل های مرجع
مدل مرجع OSI
مدل مرجع TCP/IP
فصل3
لایه طراحی شبکه
*اصول طراحی لایه شبکه
- راه گزینی بسته به روش ایست و انتظار
- خدماتی که برای لایه انتقال تهیه می شود
- پیاده سازی خدمات بی اتصال
- پیاده سازی خدمات اتصال گرا
فصل 4
- سرویس دهنده های نام و اصول مدیریت شبکه
4
فصل 5
امنیت شبکه
- رمزنگاری
- اصل افزونگی
- اصل تازگی
- امضاهای دیجیتال
- امنیت IP
- دیوار آتش
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 26 اسلاید
قسمتی از متن powerpoint (..ppt) :
شبکه های کامپیوتری 1
جلسه هشتم
به نام خدا
CRC(Cyclic Redundancy Check)
توانمند ترین روش شناسایی خطا CRC نام دارد.
روش CRC بر اساس تقسیم دودویی می باشد.
در CRC یکسری بیت افزونه به انتهای داده ضمیمه می گردد.
این داده افزونه امکان تشخیص خطا را به گیرنده داده می دهد.
بیتهای افزونه بکار رفته در CRC از تقسیم واحد داده به مقسوم علیه از پیش تعیین شده به دست می آید.
ادامه...
باقیمانده که CRC نام دارد دارای دو ویژگی مهم می باشد.
1- دقیقا یک بیت کمتر از مقسوم علیه می باشد
2-انضمام آن به انتهای رشته بیتی باید به گونه ای باشد که رشته بیتی حاصل دقیقا به مقسوم علیه بخش پذیر باشد.
روش کار الگوریتم:
1- ابتدا r بیت 0 به انتهای واحد داده افزوده می شود ( r یکی کمتراز تعداد بیتهای مقسوم علیه از پیش تعریف شده است)
واحد داده جدید به مقسوم علیه به کمک فرآیند تقسیم دودویی تقسیم می شود. باقیمانده بدست آمده از تقسیم CRC نام دارد
3- CRC بدست آمده با r بیت صفر اضافه شده در مرحله اول جایگزین می گردد و کل واحد داده برای گیرنده ارسال می گردد.
ادامه...
روش کار الگوریتم CRC