لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 56 صفحه
قسمتی از متن word (..doc) :
دانشگاه آزاد اسلامی
واحد گرگان
گروه عمران
به نام خدا
پروژه آب و فاضلاب
موضوع پروژه:
طراحی شبکه آبرسانی شهر
طراحی شبکه آبرسانی :
روش گام به گام شبکه های حلقوی :
گام اول :
انجام مطالعات پایه :
فرضیات برای ابتدای دوره طرح :
** فرض شهر در ناحیه شماره 6 با آب وهوای مدیترانه ای قراردارد.
جمعیت شهر در اتدای دوره طرح :
جمعیت در ناحیه آپارتمانی A :
جمعیت در ناحیه آپارتمانی B :
جمعیت بقیه مناطقی که نامگذاری نشده اند:
جمعیت در سال 1387:
جمعیت در پایان دوره طرح (سال1412):
میزان مصارف سرانه روزانه متوسط در ابتدای دوره طرح :
1* مصرف سرانه عمومی خانگی:
آشامیدن :
پخت وپز :
حمام :
لباسشویی:
ظرفشویی :
دستشویی وتوالت :
شستشوی خانه:
کولر :
فضای سبز خانگی :
متفرقه :
مجموع مصرف خانگی :
2* مصرف حداکثر فضای سبز عمومی :
3* متوسط مصرف سرانه عمومی :
4* مصارف تجاری ، صنعتی ، تفریحی و ورزشی :
فرضیات :
1** در داخل دانشگاه در ناحیه 8 و در ناحیه 114 یک استخر شنا
وجود دارد :
حجم آن :
2** درناحیه 131 و 132 یک گورستان وجود دارد .
3** در نواحی 43-42-44 هر کدام یک کارواش وجود دارد وتعداد
ماشین های مراجعه کننده به کارواش در روز 10 ماشین است .
4** درنواحی 52-55-50-78-131-80-79-1-109-26-14-9-90-41-
نانوایی وجود دارد و تعداد کارگران کارکننده در آن با توجه به
جمعیت شهر در ابتدای دوره طرح برابراست با :
نفر
5** در نواحی 52-55-50-78-131-80-79-1-109-26-14-9-90-41
قصابی وجود دارد و تعداد کارگران کارکننده در آن با توجه به
جمعیت شهر در ابتدای دوره طرح برابراست با :
نفر
6** در نواحی 55-80-70-26 قنادی وجود دارد و تعداد کارگران
کارکننده در آن با توجه به جمعیت شهر در ابتدای دوره طرح
برابراست با :
نفر
5** در نواحی 52-55-78-131-50-80-79-1-109-26-25-9-90-41-
59-128-116-14 آرایشگاه وجود دارد و تعداد کارگران
کارکننده در آن با توجه به جمعیت شهر در ابتدای دوره
طرح برابراست با :
نفر
6** درناحیه 30 یک حمام عمومی وان دار به گنجایش 100 نفر وجود دارد .
7** درناحیه 48 یک حمام عمومی دوش دار به گنجایش 100 نفر وجود دارد .
8** درنواحی 54-55-50-78 هرکدام یک نجاری وجوددارد و د هر کدام 4 کارگر وجود دارد .
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 103 صفحه
قسمتی از متن word (..doc) :
2
رسانه های انتقال داده در شبکه های کامپیوتری
بخش اول : مفاهیم اولیه
امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.
کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .
فیبر نوری : فیبر نوری یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی و شبکه های WAN می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد . در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .
شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در محدوده بیشتری فراهم و سناریوئی دیگر به منظور برپاسازی شبکه های کامپیوتری مطرح گردید. انعطاف شبکه های بدون کابل یکی از مهمترین ویژگی های این نوع شبکه ها محسوب می گردد ، گرچه همچنان این نوع شبکه های دارای چالش هائی در زمینه امنیت و سرعت بالای انتقال داده می باشند .
2
کابل ها دارای مشخه های متفاوتی می باشند که اهم آنان عبارتند از :
سرعت انتقال داده : نرخ انتقال داده از طریق کابل را مشخص می نماید که یکی از پارامترهای بسیار مهم در شبکه های کامپیوتری است .
نوع انتقال داده : نحوه ارسال اطلاعات ( دیجیتال و یا آنالوگ ) را مشخص می نماید .انتقال اطلاعات به صورت دیجیتال یا Baseband و یا آنالوگ یا Broadband دارای تاثیری مستقیم بر نحوه ارسال اطلاعات در یک شبکه کامپیوتری است .
حداکثر مسافت انتقال داده : حداکثر مسافت ارسال یک سیگنال بدون این که تضعیف و یا دچار مشکل گردد را مشخص می نماید .
بخش دوم : پرسش و پاسخ
سوال یک :چرا در کابل های UTP ،زوج سیم ها بهم تابیده می شوند ؟
ایجاد فضای کافی
ارزان تر شدن کابل ها
نازکتر شدن کابل ها
کاهش نویز و مسائل مرتبط با آن
مشاهده پاسخ :
پاسخ d
توضیحات :
کابل های UTP از چهار زوج سیم تشکیل می گردند که دو به دو
3
به یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.پاسخ : گزینه d
توضیحات :
کابل های UTP از چهار زوج سیم تشکیل می گردند که دو به دو به یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.
سوال دوم : کدامیک از کابل های زیر به منظور اتصال یک روتر به پورت سریال کامپیوتر استفاده می شود؟
یک کابل Console
یک کابل Cross-Connect
یک کابل Inverted
یک کابل Patch
مشاهده پاسخ :
مشاهده پاسخ :
پاسخ a
توضیحات :
در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می
4
باشد. سیگنال های ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover استفاده می شود .
کابلی که آداپتور RJ-45 بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover و یا Console نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45 به DB-9 و یا RJ-45 به DB-25 می باشند .پاسخ : گزینه a
توضیحات :
در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می باشد. سیگنال های ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover استفاده می شود .
کابلی که آداپتور RJ-45 بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover و یا Console نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45 به DB-9 و یا RJ-45 به DB-25 می باشند .
سوال سوم: به منظور حرکت الکترون ها در طول یک کابل به چه چیزی نیاز می باشد ؟
یک حلقه بسته از هادی ها
یک حلقه باز از عایق ها
یک حلقه بسته از عایق ها
یک حلقه باز از هادی ها
مشاهده پاسخ :
پاسخ : گزینه a
توضیحات :
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 17 صفحه
قسمتی از متن word (..doc) :
شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت
شبکه های احتمالی، روش و مسیر بحرانی و نمودار گانت
قبل ار تلاش جهت استفاده از این ابزار (Pert، CPM و Gantt) اطاعات پروژه باید از طریق معینی جمع آوری شده باشند. لذا لازم است یک توضیح پایه ای و اساسی در مورد قدم های ارتباطی ابتدایی کار داده شود.
فرایند طراحی یک پروژه شامل مراحل زیر است:
1-مشخص کردن تاریخ شروع پروژه
2-مشخص کردن روز تکمیل پروژه
3-انتخاب کردن روش و شیوه های اجرای پروژه و طول عمر استفاده از پروژه.
4-مشخص کردن حوزه و میزان وسعت پروژه در دوره و مرحلة انتخاب شدة روش اجرای پروژه و طول عمر پروژه
5-مشخص کردن با انتخاب روش هایی که جهت مرور پروژه مورد استفاده قرار می گیرند.
6-مشخص کردن و از پیش تعیین کردن نقاط عطف یا تاریخ های بحرانی پروژه که باید به آنها پرداخت و رسیدگی کرد.
7-لیست کردن فعالیتها، با دورة پروژه، در رابطه با اینکه هرکدام از آنها باید سر موقع به پایان رسند.
8-برآورده کردن تعداد پرسنل لازم برای به پایان رساندن هر فعالیت
9-برآورد کردن پرسنل آماده به کار جهت به پایان رسانیدن هر فعالیت
10-مشخص کردن سطح مهارت مورد نیاز جهت تشکیل دادن هر فعالیت.
11-مشخص کردن وابستگی ها و پیش نیازی های هر پروژه.
-کدام فعالیت ها می توانند بطور موازی و هم زمان انجام شوند؟
-شروع کدام فعالیتها مستلزم تکمیل فعالیتهای دیگر است:
12-نقاط کنترلی و نقاط بازدید و مورد مرور پروژه
13-تشکیل دادن برآورد هزینة اجرای پروژه و تحلیل هزینه – منافع.
توسعة طرح یک پروژه مستلزم داشتن دقت بالا و درک جزئیات همة فعالیتهایی است که شامل می شودو مقدار زمانی که برای مدت زمان طول انجام هر فعالیت تخمین زده است، وابستگی های میان این فعالیتها، و توالی زمانی که این فعالیتها باید به اجرا درایند به علاوه، آماده بودن منابع باید مشخص گردد تا هر فعالیت با مجموعه فعالیتها جهت اختصاص به کار گرفته شود.
یک روش مورد استفاده برای توسعه لیست فعالیتها، خلق کردن چیزی است که به تجزیة ساختار کار معروف است.
یک تعریف:
تفکیک ساختار (WBS): یک انحلال و متلاشی کردن سلسله مراتب و یا تجزیة یک پروژه یا فعالیت اصلی به مراحل متوالی است که در آن هر مرحله یک تجزیه کاملتر از قبلی است. در شکل نهایی یک WSB در ساختار و چیدمان بسیار شبیه طرح اصلی است. هر مورد در یک مرحلة خاص از WBS متوالیاً شماره گذاری شده است (برای مثال: 10 و 10 و 30 و 40 و 50) هر مورد در مرحلة بعدی در طی شمارة منشاء اصلی خود شماره گذاری شده است. (برای مثال 1/10 و 2/10 و 3/10 و 4/10) WBS ممکن است در شکل یک دیاگرام کشیده شود. (چنانچه ابزارهای خودکار آماده باشند.) یا در یک نمودار شبیه کشیدن یک طرح.
WBS با دو فعالیت رو یهم رفته شروع می شود که نمایندة کلیت کارهایی هستند که پروژه را تشکیل می دهند. این نام طرح پروژه WBS می شود. استفاده از روش کار یا طول عمر مسیستم (تحلیل، طراحی و اسباب تکمیل) بعنوان یک راهنما قدم می گذارد پروژه به قدم های اصلی اش تقسیم شده است. اولین مرحلة پروژه وارد کردن اطلاعات است. مرحلة دوم اصلی تحلیلی است که پیرو طراحی، ترسیم، تست کردن، تکمیل و پیگیری دقیق انجام وظایف است. هرکدام از این مراحل باید به مرحلة بعدی جزئیاتش شکسته شوند و هرکدام از آنها، بازهم به مراحل کاملتر جزئیات، تا به یک فعالیت قابل مدیریت برسد. اولین WBS برای طول عمر پروژه به این صورت خواهد بود.
توصیف فعالیت
شمارة WBS
وارد کردن اطلاعات پروژه
1.0
طرح کردن نقشه پروژه
1.1
مرحله آنالیز و تحلیل
2.0
گزارشات استفاده کنندة نقشه
2.1
گزارشات استفاده کننده جدول
2.2
امتحان و آزمایش
3.0
طراحی
4.0
تست کردن
5.0
تکمیل کردن
6.0
مرور پیگیری انجام وظایف
7.0
فعالیت های هر مرحله کاملتر متوالی از جزئیات شماره گذاری شده اند تا فعالیتی که از آن سرچشمه می گیرند را منعکس کنند. لذا اولین مرحلة هر فعالیت بصورت 0/1 و 0/2 و 0/3 و الی آخر شماره گذاری می شوند. هرکدام از این «زیرفعالیتها» دارای یک شمارة دوقسمتی هستند: قسمت اول نشان دهندة فعالیت سرمنشاء است و قسمت دوم شمارة خود زیرفعالیت است. مانند 1/1 و 2/1 یا 3/1 و مانند اینها، به نوبت، متلاشی شده یا تجزیه شده به فعالیت های ترکیب کننده (اجزاء فعالیت)، هر جزء یک شماره را دریافت می کند که شامل شمارة منشاء اصلی آن بعلاوة شمارة فردی خودش است.
یک تعریف:
یک فعالیت قابل مدیریت، فعالیتی است که در آن نتایج مورد انتظار به راحتی قابل تشخیص باشند.
موفقیت، مردود شدن و یا کامل شدن فعالیت به راحتی قابل تعیین و تحقق بخشیدن باشند. زمان تکمیل فعالیت بسادگی قابل تعیین باشد و منابع مورد نیاز فعالیت به راحتی قابل تعیین و تعریف شده باشند.
PERT
نمودارهای تکنیک مورد ارزیابی برنامه (TERT)، کارها، مدت زمان، و اطلاعات وابستگی را رسم می نمایند. هر نمودار با وارد کردن یک گره که اولین کار یا کارها از آن سرچشمه می گیرند شروع می شود. اگر کارهای متعدد در یک زمان شروع شوند همة آنها از گره یا شاخه شروع می شوند، تا از نقطة شروع منشعب می شوند. هر فعالیت با یک خط که نام و یا معرف، طول دوره آن، تعداد افراد استخدام شده برای آن، و در برخی موارد امضای مختصر پرسنلی که استخدام شده اند را معین می کند، نشان داده می شود. انتهای دیگر خط فعالیت به یک گروه دیگر، یا شروع یک زمان شناور که وقت انتظار بین کارها است را تعیین می کند، منتهی می شود.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 2 صفحه
قسمتی از متن word (..docx) :
شبکه خصوصی مجازی VPN
شبکه خصوصی مجازی یا Virtual Private Network که به اختصار VPN نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا از VPN برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند. VPN را می توان بسته به شیوه پیاده سازی و اهداف پیاده سازی آن به انواع مختلفی تقسیم کرد.
دسته بندی VPN براساس رمزنگاری
VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد:
1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند.
2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی با هدف استفاده از منابع شبکه یکدیگر ایجاد می شود. اما امنیت اطلاعات در حال تبادل حائز اهمیت نیست یا این که این امنیت با روش دیگری غیر از رمزنگاری تامین می شود. یکی از این روشها تفکیک مسیریابی است. منظور از تفکیک مسیریابی آن است که تنها اطلاعات در حال تبادل بین دو شبکه خصوصی به هر یک از آنها مسیر دهی می شوند. (MPLS VPN) در این مواقع می توان در لایه های بالاتر از رمزنگاری مانند SSL استفاده کرد.
هر دو روش ذکر شده می توانند با توجه به سیاست امنیتی مورد نظر ، امنیت مناسبی را برای مجموعه به ارمغان بیاورند، اما معمولا VPN های رمز شده برای ایجاد VPN امن به کار می روند. سایر انواع VPN مانند MPLS VPN بستگی به امنیت و جامعیت عملیات مسیریابی دارند.
دسته بندی VPN براساس لایه پیاده سازی
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 21 صفحه
قسمتی از متن word (..doc) :
با سلام خدمت دوستان
امروز هم ادامه بحث لایه 1 را خواهیم داشت
خوب در مورد کابلهای Twisted Pair در بخش قبل توضیحاتی را خدمتتان دادم . حالا در مورد چگونگی اتصالات و ... صحبت خواهم کرد.
برای اتصال این کابل ها به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e،Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند.
از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می شود. خوب اگر دقت کنیم اگر بخواهیم دو کامپیوتر را به یکدیگر متصل کنیم ، همانند گوشی تلفن بخش انتقال یک سمت به دریافت دیگری و بخش دریافت یک سمت به ارسال دیگری متصل باشد تا ارتباط منطقی باشد.
پس در اتصال سیمها ما جابجایی داریم.
در شکل زیر اگر سمت چپ را یک کامپیوتر و سمت راست را کامپیوتر دیگر در نظر بگیریم این جابجایی در سیمها میبایست رخ دهد.
با این نوع اتصال یا کابل، کابل Cross گفته میشود و کاربردش در اتصالات زیر است:
1- 2 تا PC به هم
2- PC به Router
3- Switch به Switch
اما اگر در دو سمت کابل جابجایی ایجاد نکنیم به کابل Straight می گویند.
در شکل زیر آمده است:
این نوع کابل نسبت به کابل Cross مصرف بیشتری دارد و زمانی که کامپیوتر ها از طریق سوئیچ به یکدیگر متصل اند از آن استفاده میشود.
سوال اینجاست که جابجایی مورد نیاز جهت این ارتباط کجا انجام میشود؟؟؟؟
بلی ، در سویچ این عمل جابجایی Send و Recieve انجام میشود و امکان ارتباط 2 PC را برقرار می کند.
به دلیل تفاوتی که در جنس سیمها است و.... باید بر مبنای استانداردهای خاصی از رنگ بندیها استفاده کنیم که متداول ترین آنها 568A , 568B است که 568B متداول تر میباشد.
شکل بالا سرعت 100 را نشان داده است.
سیمهای 1و2و4و5 برای ارسال می باشند.
سیمهای 3و6و7و8 برای دریافت به کار میروند.
تا بخش بعدی خدا نگهدار
موفق و پیروز باشید.
لینک دائم
نظر شما ( undefined)
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 58 صفحه
قسمتی از متن word (..doc) :
شبکه های خصوصی مجازی
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
شبکه های خصوصی مجازی
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
VPN)Virtual Private Network) نموده اند.
یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.
عناصر تشکیل دهنده یک VPN
دو نوع عمده شبکه های VPN وجود دارد :
o دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider
) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:
o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.
o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 48 صفحه
قسمتی از متن word (..doc) :
1
مقدمه:
شرکت سهند دارای بخشهای مختلف زیر می باشد:
بخش فروش و تعمیرات : که در این بخش مانند دیگر مغازه ها به جمع آوری سیستم و یا رفع مشکلات دیگر سیستم های مشتریان پرداخته می شود.
بخش آموزش : در این بخش کلاسهای مختلفی با توجه به درخواست مشتریان در نظر گرفته می شود. اکثر مراجعین برای دوره های یادگیری را دانش آموزان دبیرستانی برای دوره های اپراتوری Windows – Dos ؛ آشنایی و کار با نرم افزار های آفیس مانند Word – Excel و ... ؛ آشنایی و کار با نرم افزار های گرافیکی و نقشه کشی مثل Acad – PhotoShop – Corel و...
بخش طراحی و نصب : وظیفه این بخش بیشتر نصب شبکه های داخلی ؛ انجام پروسه های برنامه نویسی و یا رفع مشکلات بوجود آمده شبکه انجام شده قبل می باشد.
من در شرکت سهند بیشتر مسؤولیت نگهداری سیستم های موجود در آزمایشگاه بود. اما بیشتر علاقه مند بودم با بخش طراحی و نصب کار کنم که تا حدودی مؤفق به انجام این کار شدم به همین دلیل صلاح دیدم گزارش کارآموزی خود را در رابطه با موضوع شبکه های بی سیم ارایه دهم. امیدوارم در این گزارش توانسته باشم مؤفق عمل کرده باشم و گزارش کارآموزی من بتواند بقیه دوستان را در آشنایی و طراحی با شبکه های بی سیم یاری کند.
در پایان از کلیه خوانندگان به دلیل اشکالات و نواقص موجود در متن پوزش می طلبم.
2
تقدیم و تشکر
تقدیم به مادرم که همواره در سختی های دوران تحصیل مشوق و سنگ صبور من بوده است.
3
فهرست
فصل اول: شبکه های بدون کابل...................... 4
مبانی شبکه های بدون کابل....................... 5
Swap وHomeRF ................................. 7
Wi – Fi و WECA ................................. 8
فصل دوم:اینترنت بدون کابل.........................10
روندشکل گیری اینترنت بدون کابل..................11
WML ..........................................12
WAP ..........................................13
فصل سوم: استانداردها.............................17
1.بررسی استاندارد IEEE 802.11 ...................18
2.معماری شبکه های محلی بیسیم....................22
3.استاندارد b802.11.............................36
4.استاندارد a802.11.............................40
5.همکاری Wi-Fi ..................................44
6.استاندارد بعدی IEEE 802.11g ...................45
4
فصل 1
شبکه های بدون کابل
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 113 صفحه
قسمتی از متن word (..doc) :
1
2
گزارش کارآموزی
رشته:برق ( شبکه های انتقال وتوزیع )
موضوع کارآموزی : شبکه وخطوط انتقال
تشکروقدردانی
به نام آنکه معرفت داد.
وبه نام آنکه با پیام " اقرا باسم ربک " آموختن را آموزش دادتا رادمردبزرگ عالمیان رامعلم نامید.
ودرود بیکران برآنانکه بدور از رنج راه طلب علم راتا "ولو با لصین" اعمال داشتندتا اهمیت فعل را باکسب دانش تا "ولونحن المشرکین"تفسیرنمایند.
ارادت وجودیم راتقدیم بستر سازان طریق تحصیلاتم
می گردانم .
خاصه استاد ارجمندوبزرگوارم جناب استادمهندس همت پور وتمامی کسانی که در دوران تحصیلاتم حامی وهدایتگربوده ومتعهدانه راهنمایم بودند.
3
تقدیم اثر
بنام خداوند جان آفرین حکیم سخن در زبان آفرین
خداوند بخشنده دستگیر کریم خطابخش پوزش پذیر
تقدیم به پدر و مادر عزیزم که الفبای عشق ومحبت را در فراراه زندگیم گشودندکه همواره مشوق من بودند وراه درست زندگی کردن را به من آموختند.
4
فهرست مطالب:
مقدمه....................................................................................................9
فصل1
آشنایی با مکان کارآموزی...........................................................................................12
فصل2
هدف از تاسیس مجموعه...............................................................................................34
فصل3
تشریع روند کار
شبکه وخطوط انتقال........................................................................................................37
شبکه برق.....................................................................................................................38
انواع شبکه ها...............................................................................................................38
معایب ومزایای شبکه های باز..........................................................................................39
انواع خطوط انتقال.........................................................................................................39
مزایای شبکه های هوایی................................................................................................39
مزایای شبکه های زمینی.................................................................................................40
بررسی پارامترهای مناسب در احداث خطوط.........................................................................40
ایجادبالانس فازدرشبکه مهمترین مزیت فنی پروژه ................................................................41
وسایل تشکیل دهنده خطوط انتقال وتوزیع............................................................................42
انواع پایه ها.................................................................................................................43
مزایای پایه های بتونی نسبت به چوبی................................................................................43
مزایای پایه های پولادی نسبت به چوبی...............................................................................44
انواع هادی های الکتریکی...............................................................................................44
عوامل مهم برای انتخاب سطح مقطع هادیها.........................................................................44
انواع مقره ها..................................................................................................................45
رکاب گوشتکوبی.............................................................................................................46
گیره انتهایی.................................................................................................................46
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه
قسمتی از متن word (..doc) :
عنوان تحقیق: HOME AREA NETWORK
شبکه های اطراف خانه
چکیده:
تحقیق و بررسی برروی دلیل وجوب شبکه های خانگی و آشنایی با ساختار این شبکه و بررسی مختصر انواع این نوع شبکه که در دسترس عموم می باشند.
مقدمه:
شبکه خانگی:
برای بیشتر کاربران کامپیوتر, شبکه ها تصویری از دفاتر بزرگی با محیط های کنترل شده و جعبه های کوچک بانورهای چشمک زن, سیمهای بلند و مهندسانی که درباره اصطلاحات مرموز صحبت می کنند در ذهنشان ایجاد می کنند.
ولی شبکه ها لزوماً نباید پیچیده یا حتی محدود به دفاتر کار باشند.
نسل جدید از شبکه ها که ساده تر و شخص تر هستند به نام یا در شبکه منطقه محلی (LAN) یا فقط شبکه خانگی وجود دارد.
یک شبکه خانگی, 2 یا چند وسیله الکتریکی را در یک خانه به هم وصل می کنند, این وسیله ها معمولاً کامپیوتر هستند ولی می توانند میزبان بقیه وسایل کامپیوتری و قطعات قابل برنامه ریزی باشند. برای مثال, اگر شما یک دفتر کارخانگی داشته باشید, ممکن است کامپیوتر کار و کامپیوتر خانگی خود را به صورت شبکه ای درآورید تا بتوانید یک چاپگر و مودم را به صورت مشترک استفاده کنید (Share) یا شما ممکن است کامپیوتر خود و تلفن دیجیتالی و VCR دیجیتالی را به صورت شبکه درآورید.
چرا یک شبکه خانگی؟
اتصال دادن کامپیوترهای شخصی تان به یکدیگر به شما این امکان را می دهد که دیسک سخت (hard drive) چاپگرها, مودم ها,
CD-ROM یا DVD-Drive و چیزهای بیشتری را به اشتراک بگذارید. این وسایل به اشتراک گذاشته شده را منابع اشتراکی می نامند (shared resources)
با به اشتراک گذاشتن منابع, شما می توانید هزینه های سخت افزاری را کاهش دهید و نرم افزار و دسترسی به داده ها را آسانتر کنید, در واقع اگر شما driveها را به اشتراک بگذارید, ممکن است احتیاجی به انتقال داده یا خرید چندین کپی از نرم افزار را نداشته باشید.
زیرا که همه چیز در drive به اشتراک گذاشته شده در دسترس می باشد.
شبکه های خانگی منافع دیگری را نیز مانند اداره کردن یک خانه ارائه می کنند در طول به اشتراک گذاشتن منابع کامپیوتری و اداره کردن یک خانه, ممکن است چیزهای نامربوط یا مسایل دور بوجود آید.
به سناریوی زیر توجه کنید:
شما و همسرتان می خواهید به یک سفر بروید, هرکدام جلوی کامپیوتر شخصی خود برای انجام آخرین کارها قبل از ترک منزل قرار گرفته اید در حالیکه همسر شما پست الکترونیکی اش را کنترل می کند, شما از یک نامه ای رابا استفاده از یک نرم افزار برروی کامپیوتر شخصی خود و یک چاپگر روی کامپیوتر شخصی دیگر چاپ می گیرید.
سپس درحالیکه همسر شما فایل های غیرقابل استفاده را که برروی دیسک سخت شما قرار دارد, پاک می کند و یک پیغام جدید برروی ماشین پاسخگو ضبط, و شما VCR را برای ضبط برنامه موردعلاقه خود و ترموستات را برای کم کردن حرارت تا قبل از روزی که برگردید تنظیم می کنید.
به محض آنکه شما این کار را انجام دادید, پست الکترونیکی خود را با استفاده از یک مودم در کامپیوتر شخصی دیگری کنترل می کنید و دزدگیرخانه را فعال می کنید درحالیکه همسر شما کامپیوتر جیبی که به کامپیوتر شخصی شما وصل است را تنظیم می کند, وقتی همه کارها انجام شد هرکدام از شما دسته بازی (aoystick) خود را برمیدارید و در برابر هم یک بازی هوایی انجام می دهید.
وقتیکه همسر شما به شما اجازه داد که بازی را ببرید, شما کامپیوتر جیبی را بر می دارید و از در خارج می شوید.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه
قسمتی از متن word (..doc) :
1
2
دانشگاه علمی کاربردی
علامه طبرسی
موضوع:
شبکه های کامپیوتری
تقدیم به
آنهایی که
حقیقت بر دل و جانشان
تجلی کرده است
اگرچه از این اوراق بی بها مستغنیند
3
فهرست مطالب
فصل 1
سخت افزار شبکه
شبکه های محلی
شبکه های شهری
شبکه های گسترده
شبکه های بی سیم
شبکه های خانگی
شبکه بندی
فصل 2
نرم افزار شبکه
سلسله مراتب قرارداد
اصول طراحی لایه ها
خدمات اتصال گرا و بی اتصال
عملیات خدمات
رابطه بین خدمات و قراردادها
مدل های مرجع
مدل مرجع OSI
مدل مرجع TCP/IP
فصل3
لایه طراحی شبکه
*اصول طراحی لایه شبکه
- راه گزینی بسته به روش ایست و انتظار
- خدماتی که برای لایه انتقال تهیه می شود
- پیاده سازی خدمات بی اتصال
- پیاده سازی خدمات اتصال گرا
فصل 4
- سرویس دهنده های نام و اصول مدیریت شبکه
4
فصل 5
امنیت شبکه
- رمزنگاری
- اصل افزونگی
- اصل تازگی
- امضاهای دیجیتال
- امنیت IP
- دیوار آتش
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 59 صفحه
قسمتی از متن word (..doc) :
1.مقدمه
شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را میدهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های
1.مقدمه
شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را میدهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های
routing در MANETهای پروتکل rouing محلی است. (LAR)
پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که
query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر میباشد.
در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:
1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 87 صفحه
قسمتی از متن word (..doc) :
شبکه ارتباطی: Telecommunication Networks
ایجاد ارتباط:
Voice- Voic Network (Telephone Network)
Text- Text Network (Telex Network)
Data- Data Network
کابل مسی
فیزیکی
Access
ترمینال
سیستمهای انتقال
Switch
تغییر دهنده
exchang
نوری
رادیو
رادیویی
ماهواره
ماهواره
رادیو
نوری
مشی
Voice انتقال صدا از محلی به محل دیگر
در Voice ترمینال تلفن
در Text ترمینال تلکس
در Data ترمینال کامپیوتر
Signaling سیگنالینگ
2 سیستم وقتی می خواهند با هم ارتباط برقرار کنند از طریق سیگنالینگ این کار را می کنند.
Signaling سیگنالینگ
سوئیچینگ
(متنوع هستند)
باید زمان ارتباطی یکی باشد اگر نباشد بین آنها مترجم قرار می دهند.
فهرست:
- سوئیچینگ Switching - تجهیزات کنترل
- تاریخچه مراکز Switching (تلفن) - بیان وظایف
- طبقه بندی - انواع مراکز: آنالوگ، دیجیتال (مربوط به Swithc)
Switch
Control
مراکز سوئیچینگ از 3 قسمت تشهکیل شده اند.
بخش غیر هوشمند
(بخش برقراری ارتباط)
Data Basse
( بخش اطلاعات موجود در یک لیست)
بدون نرم افزار
انواع مراکز مربوط به Control
با نرم افزار (SPC)
- اصول دیجیتالیزه کردن صوت - Mux
- اینتر فیس - سوئیچ مرکز
- نرم افزار مراکز
آنالوگ در مراکز آنالوگ صحبت یک نفر تبدیل می شود به جریان الکتریکی که اطراف مرکز حرکت می کند و به گوش یک نفر دیگر می رسد.
D
0101
دیجیتال در مراکز دیجیتال صحبت فرد تبدیل می شود به اطلاعات صفر و یک و به گوش طرف مقابل می رسد (پالس) D
Mux : استفاده های FDM ، WDM
چندگانه (مالتی پلکینگ) TDM ، SDM
CDM ،
A
پشتیبانی
افراد-اپراتور
مراکز
(امکاناتی ایجاد می کند که 1 مرکز با محیط
خارج خود رابطه برقرار می کند)
فهرست:
سیگنالینگ
مقدمه
سیگنالینگ مشترک و مرکز
سیگنالینگ بین مرکز
سیگنالینگ داخل مرکز
تعاریف
طبقه بندی مفاهیم
داخل مرکز
سیگنالینگ مشترک، مرکز
بین مرکز
انواع سیگنالینگ
شبکه سیگنالینگ
تاریخچه ارتباط
1) الکتریسیته را با استفاده از محیط انتقال ( سیم مسی) از محلی به محل دیگر جابجا کرد.
2) اگر صوت را به جریان الکتریکی تبدیل کنیم قابل جابه جایی است.
وظیفه دستگاه صوت تبدیل به الکتریسیته
تلفن صوت تبدیل شده به الکتریسیته تبدیل به صدا شود.
ایجاد سیگنالینگ های ارتباطی بین مرکز و افراد
یک علامت خبر دهنده روی دستگاه تلفن وصل شده که انسان را متوجه می کند که گوشی را بردارد.
سمعی از طریق صدا
خبر دهنده به شکل های بصری از طریق نور
مختلفی است یا ویبر
مدار مکالمه صوت تبدیل به الکتریسیته همان گوشی تلفن
دو وظیفه دارد الکتریسیته تبدیل به صوت
مدار تکمیلی
مدار خبردهی
مدار Signaling
مدار مکالمه
مثل :ID Caller
وظیفه آن وارد شدن ارتباط
وظیفه آن ایجاد ارتباط با مرکز و پاسخ های مشترک را به شبکه برمی گرداند
صدای ضعیفشدهخودرامیشنویم
در این جا صحبت می کنیم
مراحل تکامل ارتباطات
- ایجاد ارتباط ساخته شدن تلفن:
مراکز ارتباطی
در این مرحله مراکز ارتباطی برای برقراری ارتباط با تلفن ایجاد شد که مراکز ارتباطی اولیه نامیده می شد.
وارد شدن نرم افزار در مراکز ارتباطی:
این مرحله مراکز را توانمند کرد : (SPC)
این مرحله تحولات غیر اساسی ایجاد کرد که به این قرارند:
1- انعطاف پذیر شدن مرکز:
مثل تعداد مشترکین را می توان افزاشی داد و کد شهر را عوض کرد .... .
2- امکانات اضافی به مشترکین انتظار مکالمه
(تسهیلات سرویس انتقال مکالمه
هم گفته می شود) مکالمات کنفرانسی: امکان ارتباط بین چند نفر را فراهم می کند
شماره گیری کوتاه: مثلاً شماره ها را با یک کد خاص بگیرد.
3- امکانات اداره مراکز: مثلاً یکی از کارها تست است. به این تست ها، تست شبانه گویند.
سرویس های پیشرفته و این که هماهنگی ایجاد کرد
شبکه های کنترلی Signaling
بخش ارتباطی
TMN شبکه
IN
همه کارها را انجام می دهد
کار برقراری ارتباط (اگر می خواستند ارتباطی برقرار کنند، به شبکه Signaling می دادند بعد ارتباط برقرار می کردند)
اولین شبکه ای که ایجاد شد، شبکه ارتباطی بود، دومی شبکه (IN)، سومین شبکه: شبکه مدیریت نام دارد (TMN)
با زیاد شدن تعداد مراکز، اداره کردن آن ها یچیده تر شد که شبکه مدیریت ایجاد شد.
شبکه مدیریت به شبکه Singaling می گفت که این کار را انجام بده.
- مرحله شبکه ها یا مرحله رشد شبکه ها یا ایجاد شدن شبکه های مختلف و جدید
مثال : شبکه ISN- MN – TMN- IN – Singnaling
(توضیح صفحه قبل)
تجمیع شبکه: (همگرایی شبکه):
- تعامل شبکه ها مشکل شد که این خود باعث پیچیدگی شد. که خواستند تنوع شبکه ها را از بین ببرند. (شبکه ها را تبدیل به 1 شبکه کردند)، از نظر اقتصادی هم تعداد زیاد شبکه ها مقرون به صرفه نبود.
شبکه های نسل جدید ( یا آینده)
(NGN) (Next- Generation- Nework)
(عملیات همه شبکه ها را انجام می دهد)
همه شبکه ها به صورت لایه ای در شبکه NGN است
لایه مدیریت
لایه IN
لایه کنترل
لایه ارتباط
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه
قسمتی از متن word (..doc) :
1
فهرست
صفحه
مقدمه: 4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
2
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ۱: دسترسی آسان 36
راه حل شماره ۱: تقویت کنترل دسترسی قوی 37
مسأله شماره ۲: نقاط دسترسی نامطلوب 39
راه حل شماره۲ : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
3
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبکهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فرکانسی تمیزتر 55
کانالهای غیرپوشا 55
همکاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
4
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 63 صفحه
قسمتی از متن word (..doc) :
دانشگاه آزاد اسلامی
واحد بندرعباس
دانشکده فنی مهندسی ، گروه عمران
پایان نامه برای دریافت درجه کارشناسی ارشد«M . Sc.»
عنوان:
محاسبه فرکانس غالب ورقها با استفاده از شبکه عصبی انتشار برگشتی
Back Propagation (BP)
مباحث اصلی مورد بحث :
1- مقدمه
2- معرفی شبکه عصبی مصنوعی
3- فرکانس طبیعی
4- مدل سازی و آنالیز ورق با ANSYS
5- بررسی فرکانس ورق با هوش مصنوعی
6- نتیجه گیری و پیشنهادات
فصـل اول : مقدمه
در چند دهه اخیر،اندیشه بالنده شبیه سازی مغز انسان ،محققان و دانشمندان را برآن داشته است تواناییهای مغز انسان را به رایانه منتقل سازند.عملکرد مغز انسان با توجه به میلیونها سال تکامل میتواند به عنوان کاملترین و بهترین الگو برای تشخیص وقایع پیرامون خود در نظرگرفته شود.لذا دانشمندان در تلاشند تا با درک اصول وساز و کارهای محاسباتی مغز انسان که عملکرد بسیار سریع و دقیقی را دارا میباشد ، سیستمهای عصبی مصنوعی را شبیه سازی نمایند بدین ترتیب شبکههای عصبی مصنوعی تا حدودی از مغزانسان الگوبرداری شدهاند و همان گونه که مغز انسان میتواند با استفاده از تجربیات قبلی و مسائل از پیش یادگرفته،مسائل جدید را تحلیل و تجزیه نماید،شبکههای عصبی نیز در صورت آموزش قادرند برمبنای اطلاعاتی که به ازای آنها آموزش دیدهاند،جوابهای قابل قبول ارائه دهند.
شبکههای عصبی مصنوعی در بسیاری از موارد تحقیق و در تخصصهای گوناگون به کار گرفته شده و به عنوان یک زمینه تحقیقاتی بسیار فعال حاصل همکاری داشنمندان در چند زمینه علمی از قبیل مهندسی رایانه،
برق، سازه و بیولوژی اند. کاربرد شبکههای عصبی در مهندسی عمران و بخصوص سازه نیز روز به روز در حال توسعه است و بی شک در آینده شاهد فراگیر شدن و گسترش این علم در مهندسی سازه خواهیم بود.از موارد استفاده شبکههای عصبی در مهندسی عمران میتوان به بهینه سازی، تحلیل، طراحی، پیش بینی خیز و وزن سازهها، تحلیل و طراحی اتصالات، پیش بینی نتایج آزمایشهای بتنی و خاکی ،کاربرد در تئوری گرافها و بسیاری از موارد دیگر اشاره نمود.
فصـل دوم : شبکه های عصبی مصنوعی
2-1- مقدمه
در این فصل به بررسی اجمالی شبکههای عصبی مصنوعی پرداخته میشود. با استفاده از شبکههای عصبی مصنوعی سعی میشود که ساختار مغز انسان شبیهسازی شود. در مغز انسان حدود1011 واحد سازنده بنام نرون2 که همان سلولهای عصبی هستند وجود دارد که هر یک از آنها به حدود 104 نرون دیگر متصل است.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه
قسمتی از متن word (..doc) :
172
سیستم تلفن و شبکه کامپیوتری
شبکههای کامپیوتری
تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد.
معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند.
hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل میباشد.
تقریباً در تمامی شبکهها subnetها دارای دو عنصر اصلی هستند:
1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغامها را دارند.
2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.
انواع حالتهای انتقال دادهها
1ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
2ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستمها برای سیستم دیگر اطلاعات میفرستند.
174
3ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم میتوانند برای هم اطلاعات بفرستند.
خطوط ارتباطی
خطوط ارتباطی بین سیستمهای کامپیوتری در دو نوع نقطه به نقطه و چند نقطهای محصور میشود.
در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط مییابند.
د رنوع چند نقطهای یا Multi Point ارتباط بین چند سیستم برقرار میشود و معمولاً از یک سیستم اصلی (Server) استفاده میشود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبیاش یک سیستم یا Work station یا host میگوییم.
انواع مختلف روش چند نقطهای
1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستمهای دیگر متصل میشود.
مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمیشود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد میشود.
2) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل میشود استفاده میشود. hubها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز میباشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای 32, 16 و 64 نشان دهنده این تعداد است و می
174
توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.
مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمیافتد ثانیاً هزینه این شبکه پائینتر است.
3) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهابهای فرعی subhub نیز استفاده میشود و سرور بازهم به هاب اصلی متصل میگردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده میشود.
4) روش باس: در این روش از hub استفاده نمیشود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه میشوند، هر انشعاب توسط یک تپ وصل میگردد و در انتهای کابل اصلی نیز یک cable end وصل میشود.
مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل میشود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستمها با توجه به سرعت جابجایی Token تعریف میشود.
مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارتهای شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
6) روش هیبرید: ترکیبی از شبکههای گفته شده است.
175
انواع کابلها برای انتقال اطلاعات
1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده میشود.
2ـ کابل کواکسیال که به دو صورت 50 و 75 اهم وجود دارد که در شبکههای کامپیوتری از نوع 50 اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده میشود.
3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار میگیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده میشوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
تقسیمبندی شبکهها از لحاظ جغرافیایی
1ـ LAN: شبکههای هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته میشود و مورد استفاده قرار میگیرد و دارای تعداد hostهای محدودی است.
2ـ MAN: شبکههایی هستند که گستره آن میتواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN داریم.
3ـ WAN: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین serverهای کشورهای مختلف ارتباط Point to Point برقرار است که این ارتباط میتواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکهای دارد و server اصلی آن کشور به serverهای دیگری که در آن کشور به عنوان زیرشبکهاش هستند سرویس میدهد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 77 صفحه
قسمتی از متن word (..doc) :
2
مبانی اشکال زدائی شبکه
وابستگی به منابع شبکه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است . بدیهی است که در چنین مواردی توان تحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی کاهش می یابد . همین موضوع باعث شده است که اشکال زدائی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرار بگیرد .
علاوه بر این که وابستگی به منابع شبکه رشد چشمگیری را داشته است ، این صنعت بسرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده ، چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند . این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق به یک مرکز ارائه دهنده سرویس های اینترنت ( ISP ) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند . همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است .
وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفط حداقل کارآئی در ارتباطات بین شبکه ای بشدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است .
علائم ، مسائل و راه حل ها
بروز اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص ( عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشکال زدائی می توان عامل و یا عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب ) .
استفاده از یک زیرساخت علمی مناسب ، احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملا" محسوسی افزایش می دهد . شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند .
2
مدل حل مشکلات
اعتقاد و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند باعث وخیم تر شدن اوضاع گردد .
برای اشکال زدائی شبکه در اولین مرحله می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود . در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا" سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود . در چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود .
فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :
مرحله اول : تعریف دقیق و شفاف مشکل ایجاد شده پس از آنالیز وضعیت موجود . پس از بروز یک مشکل و آنالیز وضعیت موجود ، می بایست مسئله را به صورت مجموعه ای از فرضیات تعریف نمود . پس از تهیه فرضیات کلی ، می بایست مشخص شود که چه نوع مشکل و یا مورد احتمالی می تواند دارای سهمی در یک فرضیه داشته باشد . به عنوان نمونه ، در صورتی که یک هاست نمی تواند به سرویس درخواستی سرویس گیرندگان پاسخ دهد ، عدم پیکربندی صحیح هاست ، وجود مشکل برای کارت اینترفیس شبکه و یا عدم پیکربندی مناسب روتر می تواند از جمله فرضیات موجود در رابطه با مشکل فوق باشند .
مرحله دوم : جمع آوری اطلاعاتی که به ما در جهت ایزوله کردن مشکل ایجاد شده کمک می نماید . در این رابطه لازم است از کاربرانی که مستقیما" با این مشکل برخورد داشته اند ، مدیران شبکه ، مدیران و سایر عناصر کلیدی در سازمان سوالات متعددی مطرح گردد . همچنین می بایست اقدام به جمع آوری اطلاعات از سایر منابع نظیر برنامه آنالیز پروتکل ها ، خروجی دستورات عیب یابی روتر و یا سایر نرم افزارهای مرتبط نمود .
3
مرحله سوم : بررسی مسائل احتمالی بر اساس حقایق جمع آوری شده . پس از جمع آوری اطلاعات مورد نیاز و آنالیز آنها می توان برخی از پتانسیل های بروز مشکل را نادیده گرفت و از لیست فرضیات حذف نمود . با توجه به داده جمع آوری شده ممکن است بتوان عوامل سخت افزاری در بروز مشکل را حذف و بر روی نرم افزار متمرکز گردید . فرآیند فوق می بایست بگونه ای باشد که در هر مرحله و متناسب با داده جمع آوری شده بتوان تعداد پتانسیل های احتمالی بروز یک مشکل را محدود تا امکان تهیه یک طرح موثر به منظور اشکال زدائی فراهم گردد .
مرحله چهارم : آماده کردن یک طرح عملیات ( action plan ) بر اساس سایر پتانسیل های بروز مشکل موجود در لیست فرضیات. از مسائلی که دارای احتمال بیشتری می باشند می بایست کار را شروع کرد . توجه داشته باشید که تغییر صرفا" یک متغیر در هر لحظه و حل احتمالی مشکل ، ما را قادر می سازد که در برخورد با یک مسئله مشابه بتوانیم از راه حل استفاده شده مجددا" استفاده نمائیم چراکه دقیقا" می دانیم چه عاملی بروز مشکل شده است و برای رفع آن چه کاری را انجام داده ایم . در صورتی که در هر لحظه چندین متغیر را تغییر دهیم و مشکل موجود برطرف گردد دقیقا" نمی توانیم متوجه شویم که چه عاملی باعث بروز مشکل شده است تا بتوانیم به عنوان یک تجربه از آن در آینده استفاده نمائیم .
مرحله پنجم : پیاده سازی طرح عملیات . بدین منظور لازم است که هر مرحله موجود در طرح عملیات با دقت انجام و تاثیر آن در حل مشکل بررسی گردد .
مرحله ششم : جمع آوری نتایج پس از انجام هرگونه تغییر در متغیرها . بدین منظور لازم است که علاوه بر جمع آوری نتایج هر مرحله از روش های مشابه جمع آوری اطلاعات که در مرحله دوم به آنها اشاره گردید نیز استفاده گردد ( جمع آوری اطلاعات از افراد کلیدی و ابزارهای عیب یابی ) .
مرحله هفتم : آنالیز نتایج . در صورتی که پس از آنالیز نتایج مشکل برطرف شده باشد ، فرآیند اشکال زدائی یه اتمام می رسد .
مرحله هشتم : استفاده از یک طرح عملیاتی دیگر در صورت عدم حل مشکل . در صورتی که مشکل موجود برطرف نگردد ، می بایست یک طرح عملیات بر اساس مسئله ای که احتمال بروز آن بیش از سایرین می باشد تهیه و فرآیند را از مرحله چهارم مجددا" تکرار نمود .
5
آمادگی لازم در صورت بروز مشکل در شبکه
درصورت وجود آمادگی لازم ، فرآیند حل مشکل و یا خرابی شبکه با سرعت و سادگی بیشتری انجام خواهد شد . داشتن اطلاعات جاری و صحیح در رابطه با شبکه و ارائه آن به کارکنان بخش فنی یکی از مهمترین ملزومات مورد نیاز در هر محیط شبکه ای است . توجه داشته باشید که صرفا" وجود اطلاعات فنی کامل از وضعیت شبکه موجود است که باعث تسریع و سادگی بیشتر در فرآیند اشکال زدائی و اتخاذ تصمیم مناسب در خصوص انجام تغییرات در شبکه می گردد .
در زمان انجام فرآیند اشکال زدائی می بایست هرگونه تغییرات مستند شود تا بتوان در صورتی که اشکال زدائی توام با موفقیت نباشد به سرعت به حالت قبل برگشت .
برای تشخیص میزان آمادگی در جهت اشکال زدائی شبکه به سوالات زیر پاسخ دهید :
آیا یک لی اوت فیزیکی و منطقی صحیح از شبکه موجود را در اختیار دارید ؟
آیا سازمان و یا دپارتمان شما دارای نقشه ارتباطات شبکه ای و بهنگام شده می باشد که در آن مکان فیزیکی تمامی دستگاه های شبکه ای و نحوه ارتباط آنها با یکدیگر مشخص شده است ؟ آیا یک نقشه منطقی از آدرس های شبکه ، شماره های شبکه و زیر شبکه ها موجود می باشد ؟
آیا لیست تمامی پروتکل های پیاده سازی شده در شبکه موجود است ؟ آیا برای هر پروتکل پیاده سازی شده ، پیکربندی صحیح و بهنگام روتر در دسترس می باشد ؟
آیا اطلاعات مربوط به این که کدام پروتکل روت می شود موجود است ؟
آیا اطلاعات مربوط به تمامی نقاط تماس با شبکه های خارجی در دسترس می باشد ؟ آیا مشخص است که برای هر اتصال شبکه از چه پروتکلی استفاده شده است ؟
آیا سازمان شما رفتار طبیعی و کارآئی شبکه را در مقاطع زمانی خاص مستند نموده است تا بتوان در صرورت بروز یک رفتار غیرطبیعی در شبکه آنها را با یکدیگر مقایسه نمود ؟
و ...
در صورتی که پاسخ به تمامی سوالات فوق مثبت است ، شما قادر به حل مشکل با سرعت و سادگی بیشتری خواهید بود .
پس از حل هر مشکل می بایست آن را به همراه راه حلی که منجر به برطرف شدن مشکل شده است مستند نمود . بدین ترتیب ، یک بانک اطلاعاتی پرسش و پاسخ به مرور زمان تهیه خواهد شد که سایر افراد موجود در سازمان در صورت مواجهه با مسائل مشابه می توانند از آن استفاده نمایند . این کار علاوه بر این که کاهش زمان اشکال زدائی را به دنبال خواهد داشت ، هزینه های بمراتب کمتری را متوجه سازمان شما خواهد کرد .
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 89 صفحه
قسمتی از متن word (..doc) :
1
مبانی ویندوز و شبکه ( بخش اول )
سیستم عامل ویندوز یکی از متداولترین سیستم های عامل شبکه ای است که برای برپاسازی شبکه های کامپیوتری استفاده می گردد . در این مقاله قصد داریم به بررسی اولیه ویندوز بعنوان یک سیستم عامل پرداخته و در ادامه با مفاهیم اولیه شبکه آشنا و در نهایت به بررسی برخی از مفاهیم اولیه ویندوز بعنوان یک سیستم عامل شبکه ای ، بپردازیم .
هسته اساسی یک کامپیوتر سیستم عامل ، است . سیستم عامل، نرم افزاری است که سخت افزار را کنترل و همانگونه که از نام آن مشخص است باعث انجام عملیات در کامپیوتر می گردد . سیستم عامل ، برنامه ها را به درون حافظه کامپیوتر استقرار و زمینه اجرای آنان را فراهم می نماید. سیستم عامل دستگاه های جانبی ، نظیر دیسک ها و چاپگرها را مدیریت می نماید. کامپیوتر و چاپگر های موجود در یک محیط کامپیوتری را می توان بیکدیگر مرتبط تا زمینه مبادله اطلاعات و داده ها ، فراهم گردد. شبکه ، شامل گروهی از کامپیوترها و دستگاه های مرتبط بیکدیگر است. هماهنگی در اجرای همزمان برنامه ها در یک شبکه ، مدیریت دستگاههای جانبی متصل به شبکه و موارد دیگر ، مستلزم وجود امکانات و پتانسیل های بیشتر از طرف سیستم عامل است . یک سیستم عامل شبکه ای ، امکانات فوق و سایر پتانسیل های لازم در خصوص شبکه را ارائه می نماید. ویندوز 2000 ماکروسافت، نسل جدیدی از سیستم های عامل شبکه ای است که زیرساخت مناسبی را بمنظور مدیریت و حمایت از برنامه ها بمنظور استفاده توسط کاربران شبکه و سازمان های مربوطه، فراهم می نماید.
نسخه های متفاوت ویندوز 2000
ویندوز 2000 ، مجموعه ای گسترده از امکانات و ابزارهای لازم ، بمنظور مدیریت یک شبکه کامپیوتری را ارائه و دارای نسخه های متفاوت زیر است :
Microsoft Windows 2000 Professional . نسخه فوق، دارای امکانات گسترده ویندوز 98 بوده و بر اساس قدرت سنتی سیستم عامل ویندوز NT 4.0 ، ایجاد شده است . این نسخه ، دارای یک رابط کاربر ساده بوده و علاوه بر بهبود در عملیات Plug&Play و مدیریت Power ، مجموعه ای گسترده از دستگاه های سخت افزاری را حمایت می نماید. نسخه فوق، حداکثر دو پردازنده و 4 گیگابایت حافظه را حمایت می نماید.
2
Microsoft Windows 2000 Server . نسخه فوق، بعنوان نسخه استاندارد خانواده windows 2000 server ، مطرح می باشد. این نسخه دارای تمامی امکانات windows 2000 professional بوده و برای سازمان های کوچک تا متوسط ایده آل و بخوبی با سرویس دهندگان فایل ، چاپگر ، وب و Workgroup ، کار می نماید. نسخه فوق، قادر به حمایت از حداکثر 4 پردازنده و 4 گیگابایت حافظه فیزیکی است .
Microsoft Windows 2000 Advanced Server . نسخه فوق، دارای تمامی امکانات نسخه windows 2000 server بوده و علاوه بر آن قابلیت گسترش و در دسترس بودن بیشتری را دارا است . با گسترش شبکه ، قدرت پردازش سیستم بصورت تصاعدی افزایش خواهد یافت.بدین منظور از کلاسترهائی که شامل چندین سرویس دهنده می باشند ، استفاده می گردد. سرویس دهندگان فوق ، توان پردازشی اضافه ای را ارائه و بدین ترتیب قابلیت در دسترس بودن سیستم نیز، افزایش خواهد یافت . در صورتیکه یکی از سرویس دهندگان بدلایلی غیرقابل دسترس گردد، سایر سرویس دهندگان موجود در کلاستر، سرویس های مورد نیاز را ارائه خواهند داد . نسخه فوق، مختص سرویس دهندگانی است که در شبکه های بسیار بزرگ ایفای وظیفه نموده و عملیات گسترده ای را در ارتباط با بانک های اطلاعاتی انجام می دهند. نسخه فوق، قادر به حمایت از هشت پردازنده و هشت گیگابایت حافظه فیزیکی است .
Microsoft Windows 2000 Datacenter Server . نسخه فوق، دارای تمام امکانات Advanced server بوده و علاوه بر آن امکان استفاده از حافظه و پردارنده های بمراتب بیشتری در هر کامپیوتر را فراهم می نماید. نسخه فوق، برای ذخیره سازی حجم بسیار بالائی از داده ها ، پردازش های تراکنشی online و شبیه سازی های بزرگ استفاده می گردد . نسخه فوق، قادر به حمایت از حداکثر 32 پردازنده و 64 گیگابایت حافظه فیزیکی است .
وظایف سیستم عامل
سیستم عامل ، نرم افزاری است که امکانات لازم بمنظور ارتباط برنامه ها با سخت افزار را فراهم می نماید. مهمترین وظایف یک سیستم عامل در ارتباط با عملیات در یک کامپیوتر ، بشرح زیر می باشد :
مدیریت سخت افزار. سیستم عامل، امکان ارتباط کامپیوتر با دستگاه های جانبی نظیر چاپگر و یا موس را فراهم می نماید
3
مدیریت نرم افزار. سیستم عامل ، مکانیزمی برای مقداردهی اولیه پردازه ها ی مربوط به برنامه ها را فراهم می نماید.
مدیریت حافظه . سیستم عامل، عملیات اختصاص حافظه برای هر برنامه بدون تاثیرگذاری بر فضای استفاده شده توسط سایر برنامه ها را فراهم می نماید.
مدیریت داده . سیستم عامل، مدیریت فایل های ذخیره شده بر روی هارد دیسک و سایر رسانه های ذخیره سازی را بر عهده دارد . در این راستا ، امکان ایجاد و فعال کردن فایل ها در اختیار برنامه ها قرار گرفته و زمینه مباددله داده بین دستگاههای فراهم خواهدشد. سیستم عامل، امکان انجام عملیات مدیریتی در ارتباط با فایل ها نظیر تغییر نام و یا حذف فایل ها را نیز فراهم می نماید.
سیستم عامل ، هماهنگی لازم در خصوص ارتباط بین کامپیوتر و برنامه هائی که بر روی آن اجراء می گردند را فراهم می نماید. جریان داده ها توسط سیستم عامل دنبال و کنترل و یک رابط کاربر گرافیکی GUI ( گرافیکی ) بمنظور ارتباط کاربر با کامپیوتر ارائه می گردد. GUI ، یک رابط کاربر گرافیکی ، بمنظور ارتباط کاربر با سیستم و فعال نمودن دستورات مورد نظر است .( در مقایسه با یک محیط مبتنی بر متن )
سیستم عامل ویندوز 2000 ، امکانات گسترده و پیشرفته ای را در اختیار کاربران قرار می دهد:
Multitasking . با استفاده از ویژگی فوق، کاربران قادر به اجرای چندین برنامه بصورت همزمان بر روی یک سیستم می شوند. تعداد برنامه هائی که یک کاربر قادر به اجرای همزمان آنان خواهد بود به میزان حافظه موجود بر روی سیستم بستگی خواهد داشت .
Memory Support . بمنظور انجام عملیا ت مربوط به برنامه هائی که در محیط ویندوز 2000 اجراء می گردند ، به میزان مطلوبی از حافظه ، نیاز خواهد بود. برای اجرای چندین برنامه بصورت همزمان و یا اجرای برنامه هائی که میزان بالائی از حافظه را نیاز دارند ، ویندوز 2000 امکان حمایت تا 64 گیگابایت را فراهم می نماید.
Symmetric Multiprocessing . سیستم های عامل از ویژگی فوق، بمنظور استفاده همزمان از چندین پردازنده استفاده می نمایند .بدین ترتیب کارآئی سیستم بهبود و یک برنامه در محدوده زمانی کمتری اجراء خواهد شد .ویندوز 2000 ،
5
امکان حمایت ( با توجه به نوع نسخه ) از حداکثر 32 پردازنده را فراهم می نماید.
Plug &Play . با استفاده از ویندوز 2000 ، دستگاههائی از نوع PNP بسادگی نصب می گردند . دستگاههای PNP ، دستگاههائی هستند که پس از اتصال به سیستم ، بدون نیاز به انجام فرآیندهای پیچیده ، نصب خواهند شد . پس از اتصال چنین دستگاههائی، ویندوز 2000 بصورت اتوماتیک آنان را تشخیص و عناصر مورد نیاز را نصب و پیکربندی مربوطه را انجام خواهد داد .
Clustering . ویندوز 2000 ، امکان گروبندی مستقل کامپیوترها را بایکدیگر و بمنظور اجرای یک مجموعه از برنامه ها فراهم می نماید. این گروه بعنوان یک سیستم برای سرویس گیرندگان و برنامه ها در نظر گرفته خواهد شد . چنین گروه بندی ، Clustering نامیده شده و گروههائی از کامپیوترها را کلاستر می گویند. این نوع سازماندهی کامپیوترها ، باعث برخورد مناسب در صورت بروز اشکال در یک نقطه می گردد . در صورتیکه یک کامپیوتر دچار مشکل گردد، کامپیوتر دیگر در کلاستر ، سرویس مربوطه را ارائه خواهد داد .
File System . ویندوز 2000 ، از سه نوع متفاوت سیستم فایل حمایت می نماید : FAT(File Allocation table) ، FAT32 و NTFS . در صورتیکه نیازی به استتفاده از قابلیت های بوت دوگانه (راه اندازی سیستم از طریق دو نوع متفاوت سیستم عامل با توجه به خواسته کاربر) وجود نداشته باشد، ضرورتی به استفاده از سیستم فایل FAT و یا FAT32 وجود نخواهد داشت . NTFS ، سیستم فایل پیشنهادی برای ویندوز 2000 بوده و امکانات امنیتی مناسبی را ارائه می نماید. ویندوز 2000 ، با استفاده از سیستم NTFS امکانات متعددی نظیر : بازیافت سیستم فایل، اندازه پارتیش های بالا، امنیت، فشرده سازی و Disk Quotas را ارائه می نماید.
Quality of Service )QoS) . امکان QoS ، مجموعه ای از سرویس های مورد نظر بمنظور حصول اطمینان از انتقال داده ها با یک سطح قابل قبول در یک شبکه است با استفاده از QoS ، می توان نحوه پهنای باند اختصاصی به یک برنامه را کنترل نمود. QoS ، یک سیستم مناسب ، سریع و تضمین شده برای اطلاعات در شبکه را فراهم می نماید .
Terminal Service . با استفاده از ویژگی فوق ، امکان دستیابی از راه دور به یک سرویس دهنده از طریق یک ترمینال شبیه سازی شده ، فراهم می گردد . یک ترمینال شبیه سازی شده ، برنامه ای است که امکان دستیابی به یک کامپیوتر از راه دور را بگونه ای فراهم می نماید که تصور می شود شما در کنار سیستم بصورت فیزیکی قرار گرفته اید. با استفاده از سرویس ترمینال، می توان برنامه های سرویس گیرنده را بر روی سرویس دهنده اجراء و بدین ترتیب کامپیوتر سرویس گیرنده بعنوان یک ترمینال ایفای وظیفه خواهد کرد ( نه بعنوان یک سیستم مستقل) . بدین ترتیب هزینه مربوط به عملیات و نگهداری شبکه کاهش و می توان مدیریت سرویس دهنده را از هر مکانی بر روی شبکه انجام داد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 27 صفحه
قسمتی از متن word (..doc) :
1
بخش اول : معرفی زیرساخت یک شبکه
واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :
یک بستر پایه برای ایجاد یک سازمان و یا سیستم .
با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:
� عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .
� عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP، سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.
در ادامه به تشریح عناصر مربوط به زیرساخت منطقی یک شبکه پرداخته می شود.
عناصر مربوط به زیرساخت منطقی
شناخت زیرساخت فیزیکی در یک شبکه بدلیل ماهیت ملموس عناصر سخت افزاری و جایگاه هر یک از آنها بسادگی انجام خواهد شد. زیر ساخت منطقی یک شبکه کامپیوتری مستلزم استفاده از عناصر متفاوتی نظیر موارد زیر خواهد بود:
� پروتکل های شبکه
� مدل آدرس دهی IP
� سرویس های مربوط به حل مشکل اسامی و آدرس ها
� دستیابی از راه دور
2
� روتینگ و ترجمه آدرس های شبکه
� سرویس های مربوط به ایجاد زیر ساخت های امنیتی
در ادامه به معرفی هر یک از عناصر فوق و جایگاه آنها در یک شبکه خواهیم پرداخت .
پروتکل های شبکه
پروتکل یکی از عناصر مهم در ایجاد زیر ساخت منطقی در یک شبکه کامپیوتری محسوب می گردد. کامپیوترهای موجود در شبکه بر اساس پروتکل تعریف شده قادر به ایجاد ارتباط با یکدیگر خواهند بود. پروتکل مشتمل بر مجموعه ای از قوانین و یا شامل مجموعه ای از روتین های استاندارد بوده که عناصر موجود در شبکه از آنان برای ارسال اطلاعات استفاده می کنند.
در ویندوز ۲۰۰۰ نظیر ویندوز NT و ۹۵ از پروتکل های متعدد ی نظیر : NWlink ( نسخه پیاده سازی شده از پروتکل IPX/SPX توسط مایکروسافت ) و NetBEUI ( یک پروتکل ساده سریع که در شبکه های کوچک با تاکید بر عدم قابلیت روتینگ ) استفاده می گردد) . در ویندوز۲۰۰۰ از پروتکل TCP/IP استفاده می گردد.
مدل های شبکه ای
بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بایست با برخی از مدل های رایج شبکه که معماری شبکه را تشریح می نمایند، آشنا گردید. مدل OSI (Open Systems Interconnection) بعنوان یک مرجع مناسب در این زمینه مطرح است . در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. در حقیقت هریک از لایه ها مسیولیت انجام عملیات خاصی را برعهده داشته و معیار و شاخص اصلی تقسیم بندی بر اساس عملیات مربوطه ای که می بایست در هر لایه صورت پذیرد. مدل OSI بعنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد. در بعد پیاده سازی خیلی از پروتکل دقیقا" از ساختار مدل OSI تبعیت نخواهند کرد. ولی برای شروع و آشنا شدن با عملکرد یک شبکه از بعد ارسال اطلاعات مطالعه مدل فوق موثر خواهد بود. شکل زیر هفت لایه معروف مدل OSI را نشان می دهد.
4
ارسال و دریافت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد ( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه Application و در ادامه با حرکت به سمت پایین در هر لایه عملیات مربوط انجام و اطلاعاتی به بسته های اطلاعاتی اضافه خواهد شد. در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده داده ها به سیگنالهای الکتریکی، پالس هائی از نور و یا سیگنالهای رادیوئی تبدیل و از طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در کامپیوتر مقصد عملیات معکوس توسط هر یک از عناصر موجود در شبکه بر روی آنها انجام و در نهایت با رسیدن داده به لایه Application و بکمک یک برنامه امکان استفاده از اطلاعات اراسالی توسط برنامه مربوطه فراهم خواهد شد. شکل زیر نحوه انجام فرآیند فوق را نشان می دهد.
شناخت مدل فوق از این جهت مهم است که در پروتکل های پشته ای نظیر TCP/IP پروتکل های متعدد در لایه های متفاوت وجود داشته وهر یک دارای عملکرد اختصاص مربوط به خود می باشند. پروتکل های TCP ، UDP ، IP از جمله پروتکل هائی هستند که هریک عملیات مربوط به خود را با توجه به لایه مربوطه انجام می دهند. در ادامه به معرفی اولیه هر یک از آنها خواهیم پرداخت . مدل OSI تنها مدل استفاده شده در شبکه نمی باشد و از مدل های دیگری نظیرمدل
4
DoD (Department of Defence)) نیز استفاده می گردد.
چرا پروتکل TCP/IP ؟
پروتکل TCP/IP استاندارد فعلی برای شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع بیشتری است ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، استفاده در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربری با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت براحتی قادر به ارتباط با کاربر دیگری خواهد بود که از مکینتاش استفاده می کند
برای مدیران شبکه امروزه کمتر محیطی را می توان یافت که نیازبه دارا بودن دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای امر ارتباطات خود استفاده می کرد در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.
پروتکل TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریکا با همکاری برخی از دانشگاهها اقدام به طراحی یک سیستم جهانی نمود که دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای اینچنین شبکه ای TCP/IP در نظر گرفته شد.
بمنظور پیکربندی مناسب پروتکل TCP/IP در ویندوز ۲۰۰۰ می بایست به موارد ذیل توجه نمود:
� تخصیص دستی آدرس IP برای هر یک از منابع ضروری در شبکه و یا استفاده منابع ضروری در شبکه از سیستمی که بصورت پویا به آنان IP اختصاص خواهد داد. در این حالت لازم است که سرویس دهنده ای که رسالت فوق در شبکه را برعهده خواهد گرفت نصب و پیکربندی گردد. ( DHCP server )
� جایگاه Subnet mask . بکمک آن می توان مشخص نمود که کدام بخش IP مربوط به شماره شناسائی (ID) شبکه بوده وکدام بخش مربوط به شماره شناسائی (ID) کامپیوتر Host است.
� در صورتیکه لازم است بسته های اطلاعاتی از شبکه خارج و برای شبکه دیگر ارسال گردنند( روتینگ ) می بایست Gateway پیش فرض را مشخص نمود.
� آدرس مربوط به DNS که مسئولیت حل مشکل تبدیل نام به آدرس را برعهده خواهد داشت . ذکر این نکته ضروری است که استفاده از DNS در شبکه های ویندوز ۲۰۰۰ که بعنوان کنترل کننده دامنه محسوب شده و در کنار خود از Active Directory استفاده می کند یک ضرورت است نه انتخاب.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه
قسمتی از متن word (..doc) :
مفاهیم اولیه شبکه و نصب ویندوز سرور 2003
اشاره :
در این مقاله بر آن هستیم یکی از نوین ترین و کارآمدترین نرم افزارهای سیستم عامل ( Operating System ) شبکه ، محصول شرکت مایکروسافت به نام (Windows Server 2003) را حضورتان معرفی نماییم. اما پیش از هر چیز یادآوری مفاهیم اولیه شبکه می تواند برای درک بهتر این مقاله سودمند باشد.
اصولاً شبکه گروهی از رایانه ها و دستگاه های متعلق به آن است که به یکدیگر متصل شده اند. این اتصالات و همبندی می تواند به روش های مختلفی صورت گیرد.
ـ شبکه باسیم ( Wired LAN ) که از انواع خطوط ارتباطی برای اتصال رایانه ها به هم استفاده می کند. این خطوط می تواند خطوط مخابراتی و یا کابل هایی مانند Coaxial , UTP / STP , Fiber-Optic , … باشد.
ـ شبکه های بی سیم ( Wireless ) در اندازه های کوچک و بزرگ که از امواج الکترومغناطیس – مانند امواج رادیویی - برای برقراری ارتباط سیستم ها استفاده می کند.
به طور کلی مجموعه شبکه های خصوصی ( Private ) و شبکه عمومی ( Public ) تشکیل یک شبکه گسترده را می دهند. در شبکه خصوصی نوع اتصالات و تجهیزات شبکه بوسیله یک شرکت یا اداره تعیین شده و مدیریت آن نیز بر عهده همان اداره می باشد ولی شبکه عمومی همان شبکه مخابراتی کشور است.
اصولاً مهمترین کاربرد شبکه ها از هر نوع که باشند اشتراک منابع ـ Resource Sharing ـ می باشد تا بوسیله آن رایانه ها بتوانند از امکانات یکدیگر استفاده نموده و اطلاعات را جابجا کنند.
شبکه ها از نظر اندازه به چند نوع تقسیم می شود:
1 ـ شبکه محلی:LAN - Local Area Network
عبارتست از دو یا چند رایانه که در یک مکان محدود توسط خطوط ارتباطی به یکدیگر متصل شده اند. هر رایانه گره یا Node نامیده می شود که بر مبنای سیاست های
( Policy ) مدیر شبکه ( Network Administrator ) منابع خود اعم از دیسک سخت
( Hard Disk ) ، چاپگر و ... را به اشتراک می گذارد تا دیگر رایانه های واقع در شبکه از آنها استفاده کنند.
2 ـ شبکه ابر شهر: MAN - Metropolitan Area Network
مجموعه چند شبکه محلی که در گستره ای تا 75 کیلومتر قرار داشته و بوسیله امکانات مخابراتی مانند ارتباطات ماهواره ای و یا ریز موج ها ( Microwave ) به یکدیگر متصل شده اند. این نوع شبکه ها از حیث اندازه و سرعت ما بین LAN و WAN ها قرار می گیرند.
3 ـ شبکه گسترده: WAN - Wide Area Network
شبکه گسترده ای که می تواند شامل چندین LAN و MAN بوده و بدون محدویت ، نواحی جغرافیایی مستقل را به یکدیگر متصل می کند.
4 ـ شبکه اینترنت Internet:
شبکه ای جهانی برای اتصال رایانه ها به یکدیگر و تبادل اطلاعات ما بین آنهاست.
شبکه ها از حیث هم بندی هندسی ( Topology ) که پیکر بندی فیزیکی شبکه را معین می کند به گونه های متفاوتی مانند ستاره ( star ) حلقوی ( ring ) خطی
( bus ) درختی ( tree ) و .... تقسیم بندی می شوند.
و دست آخر تقسیم بندی دیگری از شبکه ها ، دسته بندی از نظر نرم افزاری و منطقی و نوع سرویس دهی و سیاست گذاری شبکه است که در دو گروه متمایز
می شوند.
1 ـ شبکه های با معماری نظیر به نظیر Peer-to-Peer Architecture:
این شبکه ها که به نوعی شبکه های گروه کاری ( Workgroup Network ) نامیده می شوند ، اتصال دو یا چند رایانه به صورت ساده می باشد که در آن هر رایانه ـ به عنوان سرویس دهنده ـ بخشی از منابع خود مانند دیسک سخت، چاپگر و غیره را به اشتراک می گذارد و هیچ رایانه ای در جایگاه سرویس دهنده ـServer ـ اصلی و اختصاصی وجود ندارد.
راه اندازی و تنظیم این نوع شبکه ها ساده می باشد ، نیازی به سیستم عامل خاصی نداشته و با ویندوز هایی مانند 98 و
XP می توان آنها را راه اندازی نمود. این نوع شبکه ها با وجود سادگی در راه اندازی و سهولت در نگهداری ( Maintenance ) از حیث عملکرد ، امنیت ، انعطاف و قابلیت راه اندازی سرویس های مختلف ضعیف می باشند.
2 ـ شبکه های با معماری سرویس دهنده ـ سرویس گیرنده
Client / Server Architecture
این نوع شبکه ها نمود عینی منابع توزیع شده (Distributed Resources ) و نیز پردازش توزیع شده (Distributed Process) می باشند. بدین معنی که در یک شبکه محلی یک یا چند رایانه به عنوان سرویس دهنده و رهبر و ارشد سایر رایانه ها ، نحوه تخصیص منابع ، نوع سیاست ها و شکل کارها را بوسیله برنامه ریزی که توسط مدیر شبکه انجام می شود ، تعیین می کند. برای مثال فرض کنید در یک سازمان تولیدی برنامه جامع (Total System) مالی و اداری نصب شده است. رایانه ای در بخش اداری اطلاعات مربوط به پرسنل را وارد می نماید. رایانه ای دیگر در بخش مالی متصدی امور مالی شرکت می باشد. در بخش تولید ، رایانه دیگر نظارت بر فرآیند تولید داشته و دست آخردر انبار رایانه ای سرپرستی موجودی و حواله و رسیدهای انبار را انجام می دهد. سیاست مدیران شرکت آن است که هر بخش تنها اطلاعات خود را در اختیار داشته باشد و دسترسی به اطلاعات دیگر بخش ها مسیر نباشد، در عین حال مدیر عامل و اعضای هیئت مدیره بتوانند با رایانه های خود اطلاعات هر بخش را ببینند. ضمناً بطور ساده اعمال زیر نیز انجام شود:
1ـ اطلاعات و تعداد محصول تولید شده که در بخش تولید ایجاد (Generate) می شود بصورت خودکار به شکل رسید انبار در اطلاعات انبار وارد شده ، پس از آن محصول تحویل انبار شود.
2 ـ اطلاعات ورود و خروج و نحوه کار پرسنل بصورت خودکار در بخش مالی برای محاسبه حقوق و دستمزد کارکنان اعمال شود. همانگونه که شاید دریافته باشید ممکن است در اینجا محاسبات هر یک از بخش های برنامه در دو طرف انجام شود ، ابتدا در هر ایستگاه کاری ( Work Station ) سرویس گیرنده ـ Front-End ـ و سپس در رایانه اصلی سرویس دهنده ـ Back-End ـ در عین حال پایگاه داده ـ Database ـ این برنامه نیز می تواند به شکل توزیع شده ای باشد که اطلاعات هر بخش در ایستگاه کاری خودش ذخیره شده و یک نسخه پشتیبان ـ Backup ـ و نیز کلیت برنامه در رایانه سرویس دهنده قرار داده شده باشد. ضمناً سرویس دهنده به گونه ای تنظیم شده که در پایان هر روز یک رو نوشت پشتیبان از اطلاعات کل برنامه بر روی یک رسانه ذخیره ای ـ Storage Media ـ ذخیره می کند. سیاست ها و روشی که در این مثال ساده بیان شده توسط مدیر شبکه بصورت عمده بر روی رایانه سرویس دهنده و بصورت جزئی بر روی رایانه های سرویس گیرنده اعمال شده و رایانه سرویس دهنده نقش مجری و اعمال کننده این سیاست ها را پیدا می کند.
رایانه سرویس دهنده معمولا رایانه شخصی ( PC : Personal Computer ) یا ریز رایانه ( Mini Computer ) و یا رایانه بزرگی (Mainframe) است که بوسیله یک سیستم عامل ویژه در یک برنامه زمانبندی شده مدیریت شبکه و منابع آن را در اختیار دارد.
وظایف این رایانه عموماً عبارتند از : مدیریت داده ها ، خطاها و منابع و تعیین نحوه اشتراک آنها ، رسیدگی به درخواست کاربران مختلف ، مدیریت زمان ، تعیین سیاست های امنیتی وغیره.
رایانه های سرویس گیرنده نیز می توانند یک رایانه شخصی کامل یا فقط یک پایانه ( Terminal ) و کنسول (Console) فاقد دیسک سخت باشند که در این صورت معمولاً فقط وظیفه ورود اطلاعات ( Data Entry ) و یا نظارت (Monitoring) را خواهند داشت. این ایستگاه های کاری معمولاً برای روشن شدن و بالا آمدن نیازمند کارت های شبکه ( LAN Card یا NIC : Network Interface Card ) ویژه ای هستند که توسط یک تراشه نصب شده روی آن به نام ( Boot ROM ) ایستگاه مورد نظر را روشن می کند.
رایانه های سرویس دهنده و سرویس گیرنده معمولاٌ با هم کار می کنند تا فرآیند یک برنامه تکمیل شود. بدینوسیله رایانه های قدیمی تر قدرت پردازش بیشتری پیدا کرده و کار خود را به صورت موثرتری انجام می دهند. در بخش سرویس گیرنده ، رایانه معمولاً کنش ها و واکنش های خود را با کاربرانش تنظیم نموده و در بخش سرویس دهنده ویژگی های تمرکز گرایی و چندکاربری تامین می شود.
در شبکه های بدین شکل بویژه آنهایی که با نرم افزارهای شرکت مایکروسافت راه اندازی شده اند بر روی رایانه سرویس دهنده فضایی به عنوان دامنه یا Domain تعریف می شود که کلیه اطلاعات رایانه های تحت پوشش این دامنه ، سیاست های امنیتی ، سرویس ها ، کاربران و منابع شبکه در درون آن تعریف می گردد. یک سرویس دهنده می تواند شامل چندین دامنه باشد و از این روست که رایانه سرویس دهنده را گاهی کنترل کننده دامنه یا Domain Controller- ِِDC نیز می نامند.
همانگونه که گفته شد رایانه های سرویس دهنده ( Server ) در شبکه های با معماری بدین شکل باید دارای سیستم عامل ویژه ای باشند که معروفترین آنها عبارتند از UNIX وLINUX که محصول پژوهش های دانشگاهی میباشند ، NETWARE محصول شرکت NOVELL و Windows NT ، Windows 2000 Server / Advanced server و جدیدترین آنها Windows Server 2003 که در این نوشتار قصد بررسی آن را داریم.
یادآوری مفاهیم اولیه بالا بعنوان یک مقدمه می تواند سودمند باشد اما از آنجا که شکافتن هر یک از موارد گفته شده خود منجر به مباحثی طولانی خواهد شد و نتیجه آن مثنوی هفتاد من کاغذ ، از سوی دیگر مانند یک نوآموز موسیقی که دوست دارد زودتر از درک مفاهیم تئوری و زیبا شناسی و شناخت نت ها دست بر ساز برده و آهنگی هر چند ناپخته بنوازد یا یک تازه کار در رانندگی که پیش از هر چیز دوست دارد راندن خودرو را تجربه کرده و آن را بر در و دیوار بکوبد!!، ما نیز با اعمال قاعده
(( ز تعارف کم کن و بر مطلب افزا )) پس از ذکر نکاتی درباره ویژگی های
Windows Server 2003 آن را با هم بصورت یک Workgroup ساده نصب خواهیم کرد.
ابتدا فهرست وار موارد مهمی را که در این سیستم عامل وجود داشته و بعضا جدید نیز می باشند بر خواهیم شمرد:
1 ـ " Active Directory " مولفه اصلی و مرکزی سیستم عامل های سرویس دهنده ویندوز بوده و ابزاری برای مدیریت شناسه ها کاربران و ارتباطات ما بین آنها
( Relationships ) برای بوجود آوردن محیط های شبکه ای
(Network environments ) می باشد. این مورد درویندوز 2003 بهینه سازی ، تکمیل و نوسازی شده است.
2 ـ سرویس های برنامه های کاربردی ( Application Services ) پیشرفت های زیادی در ویندوز 2003 داشته است که بدین وسیله تسهیلات فراوانی در توسعه و ایجاد برنامه های کاربردی بوجود آمده و این امر خود منتهی به کاهش هزینه های نگهداری و هزینه های مالکیت (Total Cost of Ownership TCO : ) شده است. توجه نمایید که این TCO با TCO درج شده بر روی نمایشگرها که استانداردی زیست محیطی است متفاوت می باشد.
3 ـ فن آوری های خوشه ای ( Clustering Technologies ) که بهبود هایی اساسی در قابلیت دسترسی ( Availability ) ، شاخص سازی ( Scalability ) و قابلیت مدیریت ( Manageability ) پدید آورده در ویندوز 2003 بسیار ساده تر و قدرتمند تر راه اندازی شده است که ویژگی های پیشرفته شبکه ای و قابلیت های بسیار خوبی در شناخت و اصلاح مشکلات و همچنین بهینه سازی زمان کاری سیستم بوجود آورده است.
4 ـ ویندوز 2003 عملکرد بهتری در سرویس های پرونده و چاپگر
( File and Print Services ) بوجود آورده و موجب کاهش چشمگیر هزینه نگهداری ( TCO ) شده است.
5 ـ در ویندوز 2003 سرویس های اطلاعات اینترنت Internet Information System بطور کامل مورد بازنگری قرار گرفته و نسخه شماره 6 با معماری نوین ارائه شده است تا پاسخگوی نیازهای روز افزون مشتریان عمده ، ارائه دهندگان سرویس اینترنت ( ISP: Internet Service Providers ) و نیز فروشندگان مستقل نرم افزار
(ISV : Independent Software Vendors) باشد.
6 ـ در ویندوز 2003 فن آوری " Kerberos " که ابزاری برای شناسایی و تصدیق ( Authentication ) بوده و برای رسیدگی به هویت کاربران و میزبان ( Host Identity ) بکار می رود ، روش اصلی فرآیند Authentication می باشد.
7 ـ در ویندوز 2003 سرویس های مدیریتی (Management Services) بسیار ساده تر نصب ، راه اندازی و پیکر بندی می شود و با تمرکز و سفارشی شدن (Centralized / Customized) هر چه بیشتر هزینه های نگهداری را کاهش می دهند.
8 ـ بهبود در امکانات شبکه ای و ارتباطی و ویژگی های نوین آن در ویندوز 2003 ، قابلیت تطبیق و چند کاره بودن ( Versatility ) و مدیریت و استقلال زیر ساخت های شبکه (Network Infrastructures) را که در خانواده سیستم عامل های سرویس دهنده ویندوز بنیاد نهاده شده بود ، هر چه بیشتر گسترش داده است.
9 ـ قابلیت های امنیتی (Security) نوین و توانای ویندوز 2003 آن را به زمینه و شالوده ( Platform ) قدرتمندی برای انجام امور تجاری بدل کرده است. بوسیله آن می توان بهره برداری بیشتری از سرمایه گذاری ها و تجهیزات موجود رایانه ای و Information Technology سازمان ها نموده و تسهیلات زیادی در کار همکاران ، مشتریان و تامین کنندگان آن سازمان بوجود آورد.
10 ـ مدیریت ذخیره سازی (
Storage Management ) در ویندوز 2003 دارای ویژگی های نوین و پیشرفته ای است که آن را برای مدیریت و نگهداری دیسک ها ، تهیه پشتیبان وبازسازی (Restore ) داده ها و اتصال به شبکه های ذخیره سازی Storage Area Network بسیار ساده تر و قابل اطمینان تر ساخته است.
11 ـ مولفه پایانه سرویس دهنده ( Terminal Server ) زمینه ای بسیار مطمئن تر ، با قابلیت گسترش و مدیریت بیشتر برای محاسبات در طرف سرویس دهنده (Server-based computing) ایجاد کرده است. گزینه های نوینی برای نصب و راه اندازی برنامه های کاربردی ، دسترسی کارا و موثرتر به داده ها در پهنای باند های کوچک
(Low bandwidths) پیشرفت و بهبود میزان ارث پذیری ( Value of Legacy ) و دستگاه هایی با وزن کمتر از دستاوردهای این ویندوز می باشد.
12 ـ سرویس های رسانه ای ویندوز ( Microsoft Windows Media Services ) بخش سرویس دهنده فن آوری های رسانه ای ویندوز می باشد که برای توزیع صوت و تصویر دیجیتال در اینترانت ها و اینترنت بکار می رود. سرویس های رسانه ای ویندوز 2003 یکی ازاطمینان بخش ترین ، گسترش پذیرترین ، قابل مدیریت ترین و اقتصادی ترین روش ها برای پخش های همزمان ( Streaming ) صدا و تصویر می باشند.
13 ـ سرویس های عمده تسریع ، اکتشاف و یکپارچه سازی
(Enterprise UDDI : Universal Description, Discovery and Integration ) یافتن ، به اشتراک گذاشتن و استفاده دوباره سرویس های XML Web و دیگر منابع قابل برنامه نویسی را سهولت بخشیده است. این قابلیت هاست که دلیل وجودی ، سناریوهای اصلی وهسته (Core Scenarios) و مزیت ها و ویژگی های سرویس های UDDI می باشد.
بطور خلاصه می توان گفت این ویندوز از ترکیب ویندوزهای XP - Professional
2000Advanced Server و قابلیت های فراوان نوینی بوجود آمده است.
ویندوز 2003 دارای ویرایش های مختلفی است که در برگیرنده 4 ویرایش اصلی و دو نسخه جانبی است ، که به شرح ذیل می باشند . لازم به توضیح است که ویرایش های شماره 2و3 دارای دو نوع مختلف 32 بیت و 64 بیت می باشند.
ـ نوع اول " Windows Server 2003 , Standard Edition": سیستم عامل ایده آل و چند کاره ای است که می تواند برای رفع نیازهای سازمان ها با هر اندازه و بویژه بنگاه های تجاری کوچک و گروه های کاری مورد استفاده قرار بگیرد.
مشخصات رایانه ای که این ویرایش قابل نصب بر روی آن است باید به صورت ذیل باشد:
رایانه و پردازنده
یک کامپیوتر شخصی با حداقل پردازنده 133MHz، که البته پردازنده 550MHz یا بالاتر توصیه می شود. شایان ذکر است که این ویرایش از ویندوز تا 4 پردازنده بر روی سرویس دهنده را پشتیبانی می کند.
حافظه
حداقل حافظه128مگابایت است که 256 مگابایت توصیه می شود. حافظه حداکثر تا 4GB قابل افزایش می باشد.
دیسک سخت
مقدار فضای مورد نیاز از 1.25GB تا 2GB .
دیسک گردان
دیسک گردان "CD-ROM" یا "DVD-ROM" .
نمایشگر گرافیکی
کارت "VGA" یا سخت افزاری که قابلیت تغییر کنسول
(Console redirection ) داشته باشد. کارت "Super VGA" با تفکیک پذیری 800 * 600 و نمایشگر با تفکیک پذیری مشابه توصیه می گردد.
ـ نوع دوم " Windows Server 2003 , Enterprise Edition" : که بر پایه همان نسخه استاندارد و با افزودن قابلیت های مهمی برای رفع نیازهای برنامه های کاربردی حساس تجاری تولید شده است.
مشخصات رایانه مورد نیاز به شرح ذیل می باشد.
رایانه و پردازنده
پردازنده 133 MHz برای رایانه های شخصی بر مبنای پردازنده x86 و یا 733MHz برای پردازنده های "Itanium" با قابلیت پشتیبانی 8 پردازنده 32 یا 64 بیتی .
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 16 صفحه
قسمتی از متن word (..doc) :
1
موضوع:فیبرنوری در شبکه ها
فهرست
بیشینه و پیشگفتار .......................................................................................... 4
2
کاربرد ها....................................................................................................... 5
اهداف ......................................................................................................... 5
مراحل.......................................................................................................... 8
توضیحات پیرامون فیبر نوری.............................................................................. 11
نتیجه گیری.............................................................................................. 16
مراجع....................................................................................................... 19
پیشینه و پیش گفتار
فیبر نوری چیست و کاربرد و عملکرد فیبر نوری چگونه است
فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود.
پس از اختراع لیزر در سال ۱۹۶۰ میلادی، ایده بکارگیری فیبر نوری برای انتقال اطلاعات شکل گرفت. خبر ساخت اولین فیبر نوری در سال ۱۹۶۶ همزمان در انگلیس و فرانسه با تضعیفی برابر با؟ اعلام شد که عملا در انتقال اطلاعات مخابراتی قابل استفاده نبود تا اینکه در سال ۱۹۷۶ با کوشش فراوان پژوهندگان، تلفات فیبر نوری تولیدی شدیدآ کاهش داده شد و به مقداری رسید که قابل ملاحظه با سیمهای هممحور بکاررفته در شبکه مخابرات بود.
فیبر نوری از پالسهای نور برای انتقال دادهها از طریق تارهای سیلکون بهره میگیرد. یک کابل فیبر نوری که کمتر از یک اینچ قطر دارد میتواند صدها هزار مکالمهٔ صوتی را حمل کند . فیبرهای نوری تجاری ظرفیت ۲٫۵ گیگابایت در ثانیه تا ۱۰ گیگابایت در ثانیه را فراهم میسازند . فیبر نوری از چندین لایه ساخته میشود. درونیترین لایه را هسته مینامند. هسته شامل یک تار کاملاً بازتاب کننده از شیشه خالص (معمولاً) است. هسته در بعضی از کابلها از پلاستیک کا ملاً بازتابنده ساخته میشود، که هزینه ساخت را پایین میآورد. با این حال، یک هسته پلاستیکی معمولاً کیفیت شیشه را ندارد و بیشتر برای حمل دادهها در فواصل کوتاه به کار میرود. حول هسته بخش پوسته قرار دارد، که از شیشه یا پلاستیک ساخته میشود. هسته و پوسته به همراه هم یک رابط بازتابنده را تشکیل میدهند که با عث میشود که نور در هسته تا بیده شود تا از سطحی به طرف مرکز هسته باز تابیده شود که در آن دو ماده به هم میرسند. این عمل بازتاب نور به مرکز هسته را (بازتاب داخلی کلی) مینامند. قطر هسته و پوسته با هم حدود ۱۲۵ میکرون است (هر میکرون معادل یک میلیونیم متر است)، که در حدود اندازه یک تار موی انسان است. بسته به سازنده، حول پوسته چند لایه محافظ، شامل یک پوشش قرار میگیرد
4
.
یک پوشش محافظ پلاستکی سخت لایه بیرونی را تشکیل میدهد. این لایه کل کابل را در خود نگه میدارد، که میتواند صدها فیبر نوری مختلف را در بر بگیرد. قطر یک کابل نمونه کمتر از یک اینچ است .
از لحاظ کلی، دو نوع فیبر وجود دارد: تک حالتی و چند حالتی. فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار میدهد، در حالی که فیبر چند حالتی میتواند صدها حالت نور را به طور همزمان انتقال بدهد .
کاربردها:
● فیبرنوری چه کاربردهای دارد؟
استفاده از حسگرهای فیبرنوری برای اندازهگیری کمیتهای فیزیکی مانند جریان الکتریکی، میدان مغناطیسی، فشار، حرارت و جابجایی آلودگی آبهای دریا، سطح مایعات، تشعشعات پرتوهای گاما و ایکس بهره گرفته میشود. یکی دیگر از کاربردها فیبرنوری در صنایع دفاعی و نظامی است که از آن جمله میتوان به برقراری ارتباط و کنترل با آنتن رادار، کنترل و هدایت موشکها و ارتباط زیردریاییها اشاره کرد. فیبرنوری در پزشکی نیز کاربردهای فراوانی دارد از جمله در دزیمتری غدد سرطانی، شناسایی نارساییهای داخلی بدن، جراحی لیزری، استفاده در دندانپزشکی و اندازهگیری خون و مایعات بدن.
ظرفیت و سرعت زیاد و ایمنی اطلاعات از دلایل اصلی استفاده از شبکه فیبرنوری است
فیبرنوری در اندازهگیری کمیتهای فیزیکی، صنایع دفاعی و نظامی و پزشکی به کار گرفته میشود
کاربرد در حسگرها: استفاده از حسگرهای فیبر نوری برای اندازهگیری کمیتهای فیزیکی مانند جریان الکتریکی، میدان مغناطیسی، فشار، حرارت، جابجایی، آلودگی آبهای دریا، سطح مایعات، تشعشعات پرتوهای گاما و ایکس در سالهای اخیر شروع شده است. در این نوع حسگرها، از فیبر نوری به عنوان عنصر اصلی حسگر بهرهگیری میشود بدین ترتیب که ویژگیهای فیبر تحت میدان کمیت مورد اندازهگیری تغییر یافته و با اندازه شدت کمیت تأثیرپذیر میشود.
کاربردهای نظامی: فیبر نوری کاربردهای بیشماری در صنایع دفاع دارد که از آن جمله میتوان برقراری ارتباط و کنترل با آنتن رادار، کنترل و هدایت موشکها، ارتباط زیردریاییها (هیدروفون) را نام برد.
کاربردهای پزشکی: فیبرنوری در تشخیص بیماریها و آزمایشهای گوناگون در پزشکی کاربرد فراوان دارد که از آن جمله میتوان چندهسنجی (دُزیمتری) غدد سرطانی، شناسایی نارساییهای داخلی بدن، جراحی لیزری، استفاده در دندانپزشکی و اندازهگیری مایعات و خون نام برد
اهداف:
مبانی فیبر نوری
فیبر نوری ، رشته ای از تارهای بسیار نازک شیشه ای بوده که قطر هر یک از تارها نظیر قطر یک تار موی انسان است . تارهای فوق در کلاف هائی سازماندهی و کابل های نوری را بوجود می آورند. از فیبر نوری بمنظور ارسال سیگنال های نوری در مسافت های طولانی استفاده می شود.
مزایای فیبر نوری
فیبر نوری در مقایسه با سیم های های مسی دارای مزایای زیر است :
· ارزانتر. هزینه چندین کیلومتر کابل نوری نسبت به سیم های مسی کمتر است .
· نازک تر. قطر فیبرهای نوری بمراتب کمتر از سیم های مسی است .
· ظرفیت بالا. پهنای باند فیبر نوری بمنظور ارسال اطلاعات بمراتب بیشتر از سیم مسی است .
· تضعیف ناچیز. تضعیف سیگنال در فیبر نوری بمراتب کمتر از سیم مسی است .
· سیگنال های نوری . برخلاف سیگنال های الکتریکی در یک سیم مسی ، سیگنا ل ها ی نوری در یک فیبر تاثیری بر فیبر دیگر نخواهند داشت .
· مصرف برق پایین . با توجه به سیگنال ها در فیبر نوری کمتر ضعیف می گردند ، بنابراین می توان از فرستنده هائی با میزان برق مصرفی پایین نسبت به فرستنده های الکتریکی که از ولتاژ بالائی استفاده می نمایند ، استفاده کرد.
· سیگنال های دیجیتال . فیبر نور ی مناسب بمنظور انتقال اطلاعات دیجیتالی است .
· غیر اشتعال زا . با توجه به عدم وجود الکتریسیته ، امکان بروز آتش سوزی وجود نخواهد داشت .
· سبک وزن . وزن یک کابل فیبر نوری بمراتب کمتر از کابل مسی (قابل مقایسه) است.
· انعطاف پذیر . با توجه به انعظاف پذیری فیبر نوری و قابلیت ارسال و دریافت نور از آنان، در موارد متفاوت نظیر دوربین های دیجیتال با موارد کاربردی خاص مانند : عکس برداری پزشکی ، لوله کشی و ...استفاده می گردد.
با توجه به مزایای فراوان فیبر نوری ، امروزه از این نوع کابل ها در موارد متفاوتی استفاده می شود. اکثر شبکه های کامپیوتری و یا مخابرات ازراه دور در مقیاس وسیعی از فیبر نوری استفاده می نماین
بخش های مختلف فیبر نوری
4
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
هسته (Core)
هسته نازک شیشه ای در مرکز فیبر که سیگنا ل های نوری در آن حرکت می نمایند.
روکش Cladding بخش خارجی فیبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.
بافر رویه Buffer Coating
روکش پلاستیکی که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر ، است .
انواع فیبر نوری
صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر یک از کلاف های فیبر نوری توسط یک روکش هائی با نام Jacket محافظت می گردند. فیبر های نوری در دو گروه عمده ارائه می گردند:
فیبرهای تک حالته (Single-Mode)
بمنظور ارسال یک سیگنال در هر فیبر استفاده می شود نظیر : تلفن
فیبرهای چندحالته Multi-Mode
بمنظور ارسال چندین سیگنال در یک فیبر استفاده می شود( نظیر : شبکه های کامپیوتری)
فیبرهای تک حالته دارای یک هسته کوچک ( تقریبا" ۹ میکرون قطر ) بوده و قادر به ارسال نور لیزری مادون قرمز ( طول موج از ۱۳۰۰ تا ۱۵۵۰ نانومتر) می باشند. فیبرهای چند حالته دارای هسته بزرگتر ( تقریبا" ۵ / ۶۲ میکرون قطر ) و قادر به ارسال نورمادون قرمز از طریق LED می باشند
ارسال نور در فیبر نوری
فرض کنید ، قصد داشته باشیم با استفاده از یک چراغ قوه یک راهروی بزرگ و مستقیم را روشن نمائیم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسیر مسفقیم راهرو تابانده شده و آن را روشن خواهد کرد. با توجه به عدم وجود خم و یا پیچ در راهرو در رابطه با تابش نور چراغ قوه مشکلی وجود نداشته و چراغ قوه می تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن کرد. در صورتیکه راهروی فوق دارای خم و یا پیچ باشد ، با چه مشکلی برخورد خواهیم کرد؟
در این حالت می توان از یک آیینه در محل پیچ راهرو استفاده تا باعث انعکاس نور از زاویه مربوطه گردد.در صورتیکه راهروی فوق دارای پیچ های زیادی باشد ، چه کار بایست کرد؟ در چنین حالتی در تمام طول مسیر دیوار راهروی مورد نظر ، می بایست از آیینه استفاده کرد. بدین ترتیب نور تابانده شده توسط چراغ قوه (با یک زاویه خاص) از نقطه ای به نقطه ای دیگر حرکت کرده ( جهش کرده و طول مسیر راهرو را طی خواهد کرد). عملیات فوق مشابه آنچیزی است که در فیبر نوری انجام می گیرد.
تکنولوژی ( فن آوری ) فیبر نوری
نور، در کابل فیبر نوری از طریق هسته (نظیر راهروی مثال ارائه شده ) و توسط جهش های پیوسته با توجه به سطح آبکاری شده ( Cladding) ( مشابه دیوارهای شیشه ای مثال ارائه شده ) حرکت می کند.( مجموع انعکاس داخلی ) . با توجه به اینکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد ، نور قادر به حرکت در مسافت های طولانی می باشد. برخی از سیگنا ل های نوری بدلیل عدم خلوص شیشه موجود ، ممکن است دچار نوعی تضعیف در طول هسته گردند. میزان تضعیف سیگنال نوری به درجه خلوص شیشه و طول موج نور انتقالی دارد. ( مثلا" موج با طول ۸۵۰ نانومتر بین ۶۰ تا ۷۵ درصد در هر کیلومتر ، موج با طول ۱۳۰۰ نانومتر بین ۵۰ تا ۶۰ درصد در هر کیلومتر ، موج با طول ۱۵۵۰ نانومتر بیش از ۵۰ درصد در هر کیلومتر
سیستم رله فیبر نوری
بمنظور آگاهی از نحوه استفاده فیبر نوری در سیستم های مخابراتی ، مثالی را دنبال خواهیم کرد که مربوط به یک فیلم سینمائی و یا مستند در رابطه با جنگ جهانی دوم است . در فیلم فوق دو ناوگان دریائی که بر روی سطح دریا در حال حرکت می باشند ، نیاز به برقراری ارتباط با یکدیگر در یک وضعیت کاملا" بحرانی و توفانی را دارند. یکی از ناوها قصد ارسال پیام برای ناو دیگر را دارد.کاپیتان ناو فوق پیامی برای یک ملوان که بر روی عرشه کشتی مستقر است ، ارسال می دارد. ملوان فوق پیام دریافتی را به مجموعه ای از کدهای مورس ( نقطه و فاصله ) ترجمه می نماید. در ادامه ملوان مورد نظر با استفاده از یک نورافکن اقدام به ارسال پیام برای ناو دیگر می نماید.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 21 اسلاید
قسمتی از متن powerpoint (..ppt) :
به نامش
و
به یاریش
کاربرد شبکه سازی در بازاریابی
بنگاه های کوچک و متوسط
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 19 اسلاید
قسمتی از متن powerpoint (..ppt) :
2
درس شیوه و ارائه مطالب
انواع دسترسی به اینترنت:
دسترسی از طریق خط تلفن ( Dial up )
دسترسی باند پهن Broad Band) )
دسترسی بی سیم ( Wireless )
معا یب این روش ها:
هزینه بالای دسترسی
عدم امکان حرکت در روش های 1 و 2
برد کوتاه امواج
4
WiMAX چیست؟
5
W orldwide I nteroperability for M icrowave A ccess
راه حلی برای دسترسی به اینترنت از طر ی ق امواج م ای کروو ی و
WiMAX یک روش ارتباطی فوق العاده سودمند و انقلابى در زمینه
دسترسى تمام کاربران در هر سطحی به اینترنت است
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 36 اسلاید
قسمتی از متن powerpoint (..ppt) :
انرژی ها و نیروهای اتصال
Bagherpour.Basu.ac.ir
1
وقتی هر دو یون مثبت یا هر دو منفی باشند نزدیک کردن انها انرژی نیاز دارد و هر چقدر به هم نزدیک میشوند انرژی افزایش می یابد ولی در صورت غیر همنام بودن هنگام نزدیک شده از خود انرژی آزاد کرده و این دو همدیگر را جذب کرده و انرژی پتانسیل سیستم کاهش می یابد.
Bagherpour.Basu.ac.ir
2
کربن و شکل های مختلف آن
برخی از فرم های کربنی، A) فولرن)، B) نانولوله های کربنی، C) گرافن و D) گرافیت.
Bagherpour.Basu.ac.ir
3
گرافیت:
یکی از آلوتروپهای ( دگرشکلی ها) کربن است که به جهت نرم بودن و رنگ سیاهش در ساخت نوک مداد مورد استفاده قرار میگیرد. گرافیت ساختار لایه-لایه داشته و از قرار گرفتن ۶ اتم کربن به صورت ۶ ضلعی منتظم پدید آمده است. این اتمها با پیوند کوالانسی به هم متصلند و نمیتوانند با کربنی خارج از این لایه پیوند کوالانسی تشکیل دهند، بنابراین یک لایه گرافیت از طریق پیوند واندروالس -که پیوند ضعیفی است- به لایههای زیرین متصل است. این خاصیت سبب میشود لایههای گرافیت به راحتی به روی هم بلغزند. به همین دلیل از این ترکیب برای «روان کاری» و «روغن کاری» استفاده می شود. از گرافیت به عنوان الکترودهای کوره ، روان کننده، ماده نسوز ، قطعات الکتریکی، رنگها ، فولادهای پرکربن، چدنها ، مداد گرافیتی و … استفاده میشود. گرافیت بر خلاف الماس (دیگر آلوتروپ کربن) هادی جریان الکتریکیست. گرافیت پایدارترین شکل کربن در شرایط استاندارد است.
Bagherpour.Basu.ac.ir
4
ساختار کریستالی الماس کی از سنگهای قیمتی و یکی از آلوتروپهای کربن است که در فشارهای بالا پایدار است . الماس بطور طبیعی تحت فشارهای زیاد اعماق زمین و در زمانی طولانی شکل میگیرد اما در آزمایشگاه میتوان به کمک دو فرایند مجزا در زمانی بسیار کوتاهتر الماس تولید کرد. فرایند فشار بالا _ دما بالا ( (HP HT) اساساً تقلیدی است از فرایند طبیعی شکل گیری الماس در حالی که فرایند رسوب گیری بخار شیمیایی ( Chemical Vapor (Deposition، دقیقاً خلاف آن عمل میکند. در واقع CVD بجای وارد کردن فشار به کربن برای تولید الماس با آزاد گذاشتن اتمهای کربن به آنها اجازه میدهد با ملحق شدن به یکدیگر به شکل الماس در آیند.
Bagherpour.Basu.ac.ir
5
از جمله کاربرد های مهم تجاری الماس می توان به عنوان سنباده برای سایش و پرداخت فلزات و به عنوان یک پوشش برای ابزارهای برش نام برد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 61 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
1
2
پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی
فهرست
سرویس های شبکه
بررسی موردی چند سرویس شبکه
ARP
DHCP
DNS
FTP
SMB
3
سرویس های شبکه
پروتکل/سرویس
قوانینی که برای تبادل اطلاعات بین دو دستگاه در شبکه ها وجود دارد را پروتکل می گویند. از مهمترین پروتکل های شبکه می توان به TCP ، IP ، DNS و ... اشاره کرد.
پیاده سازی نرم افزاری پروتکل را سرویس گوییم. مثلا سرویس DNS پیاده سازی از پروتکل DNS می باشد.
در ادامه به بررسی برخی پروتکل های مهم و مشکلات امنیتی موجود در آن ها و راهکارهای امنیتی می پردازیم.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 35 اسلاید
قسمتی از متن powerpoint (..ppt) :
به نام خدا
پخش بار در شبکه های توزیع
پخش بار در شبکه های توزیع
1- مقدمه
2- روش ضرایب حساسیت
3- روش جاروب پسرو و پیشرو
4- روش مستقیم
5- روشهای دیگر
1- مقدمه
1- دلایل ناکارآمدی روشهای پخش بار متداول
ـ ساختار شعاعی یا تقریبا شعاعی
ـ نسبت ( R/X ) بالا
ـ عملکرد نامتعادل چند فاز
ـ بارهای پراکنده نامتعادل
ـ تولید پراکنده
2- مدل سازی اجزاء شبکه های توزیع
ـ خطوط توزیع
ـ ترانسفورماتورهای توزیع
ـ کوژنراتورها
ـ بارهای پراکنده
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 24 اسلاید
قسمتی از متن powerpoint (..ppt) :
1
بررسی و ارزیابی توپولوژی در شبکه و switch
2
Switch
3
توپولوژی چیست؟
نحوه کابل بندی درشبکه های کامپیوتری را توپولوژی می گویند
انواع آن
1- توپولوژی خطی یا BUS
2- توپولوژی حلقه ای یا Ring
3- توپولوژی ستاره ای یا Star
4
توپولوژی STAR
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه مرکزی با نام " هاب " متصل خواهند شد.
مزایای توپولوژی STAR
سادگی سرویس شبکه
اشکال دریک سیستم باعث خروج آن دستگاه از شبکه می شود
کنترل مرکزی و عیب یابی
روش های ساده دستیابی .
5
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 30 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
برنامه نویسی تحت شبکه اینترنت
انواع سوکت و مفاهیم آنها
مفهوم سرویسهنده /مشتری
توابع مورد استفاده در برنامه سرویسدهنده
توابع مورد استفاده در برنامه مشتری
معرفی زبان جاوا
آشنایی با اپلت
هدفهای آموزشی :
روال برقراری ارتباط بین دو برنامه از راه دور:
الف) درخواست برقراری ارتباط با کامپیوتری خاص با IP مشخص و برنامهای روی آن کامپیوتر با آدرس پورت مشخص = درخواست فراخوانی تابع سیستمی socket()
ب) مبادله دادهها با توابع send() و recv() در صورت برقراری ارتباط
ج) اتمام ارتباط با فراخوانی تابع close()
انواع سوکت و مفاهیم آنه ا
سوکتهای نوع استریم = سوکتهای اتصال گر ا Connection Oriented
سوکتهای نوع دیتاگرام = سوکتهای بدون اتصال Connectionless
سوکتهای نوع استریم مبتنی بر پروتکل TCP لزوم برقراری یک اتصال قبل از مبادله داده ها به روش دست تکانی سه مرحله ای
سوکتهای نوع دیتاگرام مبتنی بر پروتکل UDP مبادله داده بدون نیاز به برقراری هیچ ارتباط و یا اتصال ی و عدم تضمینی بررسیدن داده ها، صحت داده ها و ترتیب داده ها
سوکتهای نوع دیتاگرام
کاربرد:
انتقال صدا و و تصویر یا سیستم DNS
سوکتهای نوع استریم
کاربرد:
پروتکل انتقال فایل FTP
پروتکل انتقال صفحات ابرمتن HTTP
پروتکل انتقال نامه های الکترونیکی SMTP
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 46 اسلاید
قسمتی از متن powerpoint (..pptx) :
به نام خدای بزرگ
برنامه سازی شبکه
مقدمه:
کامپیوتر ها اغلب به عنوان ماشین حساب الکترونیکی یا تجزیه و تحلیل کننده اعداد تصور می شوند و این تصور به کاربرد اولیه آنها برای محاسبه جدول های پرتاب شناسی ، پردازش داده های حقوق و دستمزد ، یا حل معادلات دیفرانسیل یا پیش بینی وضع هوا برمی گردد.
اما امروزه با به کارگیری کامپیوتر ها در پرواز هواپیماها ، راندن اتومبیل ها ، بازی ها ، پردازش اسناد ، و صحبت کردن ، ماهیت محاسبات را تغییر داده است. با اعمال این گرایش ها به کاربرد های غیر عددی ، طراحی زبان به طور مناسب تغییر می کند.
در این سمینار تکامل اطلاعات متنی را بررسی می کنیم.
در این سمینار ، پست اسکریپت را به عنوان زبانی برای توصیف اسناد بررسی می کنیم. سپس به وب و زبان هایی که در وب به کار میروند می پردازیم.
برنامه سازی شبکه
مدل های ترجمه
تفسیر: خروجی، راه حل مسئله ایی است که به مترجم تحمیل شده است.
کامپایل : در این حالت ، مترجم الگوریتمی را تولید می کند که پاسخ را محاسبه نماید. این عملکرد مانند عملکرد کامپایلر معمولی است.
توصیف معنایی : مترجم توصیفی از خروجی را تولید می کند.
توصیف معنا حاوی اطلاعات معنایی برای تفسیر پاسخ در هر قاب ارجاع ، استفاده از هر مبنا و چاپ با هر مجموعه کاراکتر است. یعنی الزاما نباید از اعداد عربی استفاده شود.
برنامه سازی شبکه
برای زبان هایی که متن ها را پردازش می کنند، علاوه بر پاسخ باید قالب ارجاع ( reference frame ) را نگهداری کنند. برای کاربرد های متنی ، سه شکل ترجمه ایی که مطرح شدند ، معنای زیر را دارند:
تفسیر: در این شکل ترجمه، خروجی فرمت خاصی دارد. برای متن خروجی می تواند مجموعه ایی از بیت ها باشد که صفحه ایی را مشخص نماید که باید نمایش داده شود.که البته این روش به حافظه زیادی نیاز دارد و به همین دلیل برای این کاربرد ها مناسب نیست.
کامپایل: در این مدل ، مترجم سند را به یک برنامه اجرایی تبدیل می کند که اجرا می شود تا تصویرش را به وجود آورد. یعنی ، برنامه ایی که برای یک ماشین مجازی نوشته شده است ، مجموعه ایی از فرمان ها را برای ایجاد یک تصویر ایجاد می کند. این فرایند توسط پست اسکریپت به کار گرفته می شود و ماشین مجازی پست اسکریپت این فرمانها را اجرا می کند.
توصیف معنا: در این حالت صفات نهایی سند را توصیف می کنیم، اما جزئیات واقعی آن را بیان نخواهیم کرد . به عنوان مثال، مایکروسافت اسناد را با استفاده از واژه پردازه ها به فرمت RTF ( Rich Text Format ) ذخیره می کند.می توان پردازنده هایی نوشت که فرمت RTF را بخوانند و بنویسند.بدین ترتیب مجموعه ایی از فرمان ها به وجود می آید که هر کدام از صفات سند را توصیف می کند.
برنامه سازی شبکه
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 8 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
چگونه دو تا کامپیوتر را با هم شبکه کنیم؟
برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید.
لوازم مورد نیاز:
1/کارت شبکه
2/کابل شبکه
3/هاب
روش های اتصال:
1/سیم کشی دیتا به صورت تو کار
2/قرار دادن سیم ها در کف اتاق
3/استفاده از سیم کشی برق داخل ساختمان
4/استفاده از سیم کشی تلفن داخل ساختمان
برای راه اندازی شبکه در منزل خود این 3 کار را باید انجام دهید:
1/انتخاب فناوری مناسب شبکه(اترنت)
2/خرید و نصب سخت افزار مناسب
3/تنظیم و آماده سازی سیستم
ویندوز اکس پی قسمتی به نام نتورک ستاپ ویزارد دارد که تنظیمات شبکه را برای شما انجام میدهد.
اولین قدمی که برای شبکه کردن باید برداشته شود نام گذاری کامپیوتر می باشد.
برای هر دو کامپیوتر اسمی منحصر به فرد انتخاب می کنید.علاوه بر اسم کامپیوتراسم گروه کاری هم مهم میباشد.
Xp:control panel, classic new, system, computer name, change, in the first table computer ‘s name, in the second table work group ‘s name, ok, restart.
98:network neighborhood, properties, identification, computer and work group’s name.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 25 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
مباحث :
آشنایی با شبکه های عصبی زیستی
معرفی شبکه های عصبی مصنوعی( ANN ها)
مبانی شبکه های عصبی مصنوعی
توپولوژی شبکه
نرم افزارهای شبکه های عصبی
مقایسه ی مدل سازی کلاسیک و مدل سازی شبکه ی عصبی
فرآیند یادگیری شبکه
تجزیه و تحلیل داده ها توسط شبکه های عصبی مصنوعی
ایده ی اصلی شبکه های عصبی مصنوعی
مهم ترین تفاوت حافظه ی انسان و حافظه ی کامپیوتر
شبکه های عصبی در مقابل کامپیوترهای معمولی
معایب شبکه های عصبی مصنوعی
کاربردهای شبکه های عصبی مصنوعی
آشنایی با شبکه های عصبی زیستی
این شبکه ها مجموعه ای بسیار عظیم از پردازشگرهایی موازی به نام نورون اند که به صورت هماهنگ برای حل مسئله عمل می کنند و توسط سیناپس ها(ارتباط های الکترومغناطیسی)اطلاعات را منتقل می کنند.در این شبکه ها اگر یک سلول آسیب ببیند بقیه ی سلولها می توانند نبود آنرا جبران کرده و نیز در بازسازی آن سهیم باشند.
این شبکه ها قادر به یادگیری اند.مثلا با اعمال سوزش به سلولهای عصبی لامسه، سلولها یاد می گیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم می آموزد که خطای خود را اصلاح کند. back propagation of error) )
یادگیری در این سیستم ها به صورت تطبیقی صورت می گیرد، یعنی با استفاده از مثال ها وزن سیناپس ها به گونه ای تغییر می کند که در صورت دادن ورودی های جدید سیستم پاسخ درستی تولید کند.
معرفی ANN ها
یک سیستم پردازشی داده ها که از مغز انسان ایده گرفته و پردازش داده ها را به عهده ی پردازنده های کوچک و بسیار زیادی سپرده که به صورت شبکه ای به هم پیوسته و موازی با یکدیگر رفتار می کنند تا یک مسئله را حل کنند.
در این شبکه ها به کمک د انش برنامه نویسی ، ساختا ر داده ای طراحی می شود که می تواند هما نند نورون عمل کند.که به این ساختارداده node یا گره نیزگفته می شود.بعد باایجاد شبکه ای بین این node ها و اعمال یک الگوریتم آموزشی به آ ن، شبکه را آموزش می دهند .
در این حافظه یا شبکه ی عصبی node ها دارای دو حالت فعال ( on یا 1) وغیرفعال ( off یا 0) اند و هر یال (سیناپس یا ارتباط بین node ها)دارای یک وزن می باشد.یالهای با وزن مثبت ،موجب تحریک یا فعال کردن node غیر فعال بعدی می شوند و یالهای با وزن منفی node متصل بعدی را غیر فعال یا مهار(در صورتی که فعال بوده باشد) می کنند.
معرفی ANN ها (ادامه...)
ANN ها در واقع مثلثی هستند با سه ضلع مفهومی :
سیستم تجزیه و تحلیل داده ها
نورون یا سلول عصبی
قانون کار گروهی نورونها (شبکه)
ANN ها دست کم از دو جهت شبیه مغز انسا ن اند:
مرحله ای موسوم به یاد گیری دارند .
وزن های سیناپسی جهت ذخیره ی دانش به کار می روند .
هوش مصنوعی و مدل سا زی شناختی سعی بر این دارند که بعضی خصوصیا ت شبکه های عصبی را شبیه سازی کنند. گرچه این دو روش ها یشان شبیه هم است، اما هدف هوش مصنوعی از این کار حل مسائل شخصی و هدف مدل سا زی شناختی ،ساخت مدلهای ریا ضی سیستم های نورونی زیستی می باشد .
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..doc) :
2
تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc
در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گرهها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین میکند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل میباشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
1- مقدمه
ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامههای کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می
3
کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکهها میباشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعفهای طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
3
در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت میگیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
کارهای مربوطه
در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .
Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایههایش می تواند تشخیص دهد که بسته هایی را که به همسایهاش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
4
Ling , Manik opaulas یک معماری برای امنیت شبکه موبایل adhoc ارائه کرده اند که در آن یک IDS بر روی تمامی گره ها اجرا می شود. این IDS داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log نگهداری میشود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 181 صفحه
قسمتی از متن word (..doc) :
1
فهرست
مقدمه ٢
تاریخچه پیدایش شبکه ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ١٩
کابل به عنوان مسیر انتقال دادهها ٤٢
مبانی ویندوز و شبکه ( بخش اول ) ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ٩٤
امکانات شبکه ای ویندوز ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١
متداولترین پورت های شبکه در ویندوز ١٢٨
استراتژی طراحی شبکه (بخش اول) ١٣٩
استراتژی طراحی شبکه (بخش دوم) ١٥٠
مستند سازی شبکه (بخش اول) ١٦٤
مستند سازی شبکه (بخش دوم) ١٦٩
واژه نامة شبکه (Networking glossary) ١٧٥
منابع ٢٤٩
1
فهرست
مقدمه ٢
تاریخچه پیدایش شبکه ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ١٩
کابل به عنوان مسیر انتقال دادهها ٤٢
مبانی ویندوز و شبکه ( بخش اول ) ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ٩٤
امکانات شبکه ای ویندوز ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١
متداولترین پورت های شبکه در ویندوز ١٢٨
استراتژی طراحی شبکه (بخش اول) ١٣٩
استراتژی طراحی شبکه (بخش دوم) ١٥٠
مستند سازی شبکه (بخش اول) ١٦٤
مستند سازی شبکه (بخش دوم) ١٦٩
واژه نامة شبکه (Networking glossary) ١٧٥
منابع ٢٤٩
2
مقدمه
اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
4
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سالها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاهها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترهای Mainframe از طریق ترمینالها به کاربران سرویس میدادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راهاندازی شد.
این شبکه آرپانت (ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سالها مهمترین فناوریهای مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکههای کامپیوتری پیوست. تا این سالها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سالها حرکتی غیرانتفاعی بهنام MERIT که چندین دانشگاه بنیانگذار آن بودهاند، مشغول توسعه روشهای اتصال کاربران ترمینالها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینیکامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکههای کامپیوتری را ساختند. تا سالها نمونههای اصلاح شده این کامپیوتر با نام
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 6 صفحه
قسمتی از متن word (..docx) :
1
پیکربندی شبکه
تاکنون مقالات متعددی در رابطه با شبکه و تجهیزات سخت افزاری بکار گرفته شده در این مقاله، مطالبی برای علاقه مندانی که اخیرا" قدم در این عرصه گذاشته اند آورده شده است و سعی بر این است که با مفاهیم مهم و کلیدی شبکه آشنا شویم تا از این رهگذر بتوانیم یک شبکه عملیاتی را ایجاد نمائیم.
شبکه
مزایای شبکه
انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات
انواع شبکه از لحاظ جغرافیایی
مراحل راه اندازی یک شبکه
راهنمای تصویری تجهیزات شبکه
شبکه (Network) :
مجموعه ای از کامپیوترها، نرم افزار و سخت افزارهای متصل به هم است که باعث میشود کاربران بتوانند با یکدیگر کار کنند.
2
مزایای شبکه :
1- استفاده از منابع مشترک (اطلاعات ، نرم افزارها و سخت افزارها )
2- حذف محدودیتهای جغرافیایی
3- تبادل سریعتر و دقیقتر اطلاعات
4- صرفه جویی در هزینه ها
5- افزایش امنیت
انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات
- client / server سرویس دهنده/سرویس گیرنده
- peer-to-peer همتا (یکسان)
در شبکه client/server یک یا چند کامپیوتر بعنوان سرویس دهنده (سِرور) برای اشتراک فایلها، منابع و برنامه ها وجود دارد.
در مدل peer-to-peer هر کاربری میتواند فایلها را با دیگر کاربران بدون نیاز به یک سِرور مرکزی و خاص، به اشتراک بگذارد.
3
انواع شبکه از لحاظ جغرافیایی :
از معمول ترین شبکه ها، شبکه محلی یا Local Area Network) LAN) است.
در شبکه Lan کامپیوترهای یک محل یا ناحیه در حد یک ساختمان، اداره یا خانه بهم متصل میشوند.
نوع دیگر شبکه، شبکه شبکه جهانی یاWAN (Wide Area Network) است که کامپیوترها در شهرهای مختلف و کشورها را از طریق خطوط تلفن یا ماهواره ها بهم وصل میکند.
4
مراحل راه اندازی یک شبکه
برای راه اندازی هرنوع شبکه ای مراحل زیر را باید طی کرد.
- طراحی (design)
- تنظیمات (roll out) )
- پیکربندی(configuration)
- مدیریت(management)
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 78 صفحه
قسمتی از متن word (..doc) :
1
تندآموز مفاهیم شبکههای کامپیوتری
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمعبندی
فهرست منابع فصل اول و دوم
چکیده
2
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف
3
اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
فصل اول
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
4
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..Doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 79 صفحه
قسمتی از متن word (..Doc) :
مقدمه:
جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY (Information Super Highway) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
مفهوم شبکه کامپیوتری:
شبکه کامپیوتری (Computer Network) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
مقدمه:
جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY (Information Super Highway) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
مفهوم شبکه کامپیوتری:
شبکه کامپیوتری (Computer Network) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
Server) را برعهده داشته و به ارائه خدمات به سایر کامپیوترهای موجود بر روی شبکه موسوم به مشتری (Client) که یا خود نیز به نوعی کارگزار هستند و یا آنکه توسط کاربران نهایی مورد استفاده قرار می گیرند می پردازند استفاده کنندگان از کامپیوتر بر روی شبکه می توانند با هم به تبادل اطلاعات (پیغام و یا فایل) بپردازند و یا از منابع اطلاعاتی موجود بر روی شبکه مستقیما استفاده نمایند . سازمانهای کوچکتر از شبکه های محلی موسوم به LAN (Local Area Network) و سازمانهای بزرگتر از شبکه های گسترده موسوم به WAN (Wide Area Network) برای اتصال آنها به کامپیوترهای فروشندگان خدمات ، مواد اولیه و قطعات ، کامپیوترهای مشتریان و غیره استفاده می کنند .
مفهوم اینترنت:
کلمه اینترنت مخفف (Interconnected Networks) و به معنی شبکه های به هم مرتبط است . اینترنت سیستمی برای توزیع و تبادل اطلاعات (اعم از پیغام ، صدا ، تصویر ، فایل وغیره) در سطح جهان است که بر اساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند .
تاریخچه اینترنت:
هدف از ایجاد اینترنت که در سال 1965 توسط وزارت آمریکا انجام شد ، در ابتدا ایجاد شبکه کامپیوتری قوی برای اتصال کامپیوترهای حساس در مراکز نظامی کشورهای عضو ناتو (NATO) بود تا به این ترتیب در صورت حمله موشکی شوروی به تجهیزات کامپیوتری آنها در یک نقطه ، بدلیل متمرکز بودن فعالیتهای کامپیوتری سایر کامپیوترهایی که بر روی شبکه قرار داشتند بتوانند به کار خود ادامه دهند . فلسفه تشکیل اینترنت مبین وجود عدم تمرکز شدید در ساختار این شبکه (که یکی از مهمترین برتریهای اینترنت است) می باشد . با چنین ساختاری کامپیوترهای موجود بر روی شبکه های بهم متصل قادر خواهند بود حتی در صورت از کار افتادن یک یا چند شبکه کماکان به کار خود و نیز ارتباط با یکدیگر (از طریق مسیرهای دیگر بر روی شبکه) ادامه دهند . در آغاز ، پروژه ای با عنوان ARPANET از سوی وزارت دفاع آمریکا تعریف شد که بر اساس آن تا سال 1969 ، سوپر کامپیوترهای موجود در چهار دانشگاه مهم آمریکا (دانشگاه کالیفرنیا در لوس آنجلس - UCLA ، استانفورد-
Stanford ، یوتا – UTAH و دانشگاه کالیفرنیا در سانتاباربارا – UCSB ) توسط یک شبکه به هم متصل شدند . تا سال 1985 تعداد مراکزی که از طریق اینترنت به هم متصل بودند به 170 مرکز علمی ، صنعتی ، دولتی و نظامی افزایش یافت .
با مشخص شدن مزایای فوق العاده ای که از طریق شبکه کردن کامپیوترها بدست آمده بود ، بنیاد علوم ملی آمریکا (NSE) در اوایل دهه هشتاد مبادرت به ایجاد شبکه ای جهت اتصال سوپر کامپیوترهای این مرکز (با توان انتقال بالای اطلاعات) نمود . انگیزه اصلی از این کار این بود که بتوانند امکان استفاده از سوپر کامپیوترها را برای محققین در سطح آمریکا فراهم کنند زیرا به این نتیجه رسیده بودند که نه می توانند محققین را به سایتهای سوپر کامپیوتر منتقل کنند و نه می توان در هر دانشگاه یا مرکز تحقیقاتی یک سوپر کامپیوتر قرار داد . به این ترتیب اینترنت که با هدف نظامی ایجاد شده بود وارد مرحله دوم عمر خود یعنی مرحله آکادمیک گردید و تسهیلات فوق العاده ای را برای انجام تحقیقات در اختیار مراکز علمی و تحقیقاتی قرار داد . در اوایل سال 1995 اتصال به اینترنت جزء ارکان اساسی برای انجام تحقیقات علمی شده بود . ایجاد و توسعه سریع شبکه اینترنت امکان مبادلعه سریع پیامهای الکترونیکی (E-mail) و فایلهای کامپیوتری را برای محققین فراهم کرد بطوری که E-mail بزودی بار اصلی ترافیک شبکه را به خود اختصاص داد . بتدریج با افزایش قابلیتهای جدید به اینترنت و توسعه مراکز متصل به این شبکه ، اینترنت وارد مرحله سوم حیات خود یعنی مرحله تجاری گردید . در مورد این مرحله که مقدمه رشد و توسعه انفجاری اینترنت در جهان است ، در ادامه بیشتر بحث خواهیم کرد .
وضعیت فعلی اینترنت:
همزمان شدن توسعه اینترنت با ابداع و توسعه کامپیوترهای شخصی (PC) ، تحول و توسعه شبکه های مخابراتی ، توسعه استفاده از ماهواره ها برای مقاصد تجاری (که پس از انفجار فضاپیمای چلنجر و ورود قدرتمند اروپا به این صحنه شتاب بیشتری پیدا کرد) ، ساختار غیر متمرکز این شبکه و نیز زمینه کاربرد بسیار وسیع آن در کلیه زمینه ها منجر به رشد انفجاری استفاده از این شبکه گردیده است . در سال 1969 تنها چهار کامپیوتر بر روی شبکه اینترنت قرار داشت . این رقم در حال حاضر به حدود 56 میلیون کامپیوتر
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 18 صفحه
قسمتی از متن word (..doc) :
1
فهرست مطالب
● تأثیر شبکههای حمل و نقل بر محیطزیست 4
● تأثیرات بخش حمل و نقل جادهای بر محیطزیست 8
● تأثیر بر محیط طبیعی 9
● تأثیر بر محیطهای مصنوعی 10
● تأثیر بر سلامت و رفاه عمومی 11
● سیستم حمل و نقل جادهای ورودیها و خروجیها 17
● نتیجهگیری 18
منابع 20
2
تأثیر شبکههای حمل و نقل بر محیطزیست
در این مقاله، در مورد مسائل وابسته به جاده، بحث و بررسی شده و نیز سیاستهای برنامهریزی مناسبسازی حمل و نقل با محیطزیست که بیشترین دورنمای کاهش مصرف انرژی را ارائه میکند، مورد ارزیابی و نتیجهگیری قرار گرفته است.
از مسائل وابسته به جاده که به طبیعت آسیب میرساند میتوان ساخت جاده و نگهداری آن را در مصرف منابع طبیعی نام برد، در حالی که تغییر منظر طبیعت از بین بردن زهکشهای طبیعی، محیط وحش و سیستمهای اکولوژیکی نیز از عواقب مربوط به ساخت جاده است.
در عین حال، طراحی، ساخت و نگهداری نامناسب و بد، باعث افزایش سطح تصادفات بهخصوص در کشورهای در حال توسعه شده است. امروزه در کشورهای پیشرفته، حفظ محیطزیست، بخشی عمده از برنامهریزی برای ساخت و نگهداری جادهها را تشکیل میدهد. در این کشورها سعی بر آن است تا از اثرات منفی حمل و نقل جادهای بر منظر محیط، سروصدا، کیفیت هوا و محیط زندگی وحش پیشگیری کنند، بنابراین کاربران و استفادهکنندگان از حمل و نقل در نتایج محیطی آن شریک هستند در حالی که لازمه حمل و نقل کارا و کمککننده، توسعه کشور است و در عین حال محیطی عاری از هرگونه آلودگی مورد نظر است.
تأثیر مناسبسازی حمل و نقل جادهای بر محیطزیست در راستای راهبرد توسعه پایدار تاکنون مورد توجه کمتری قرار گرفته است. اگرچه این بخشی از بخشهای عمده و تأثیرگذار بر محیطزیست بوده و در بسیاری از موارد، موجب عدم تعادل اکولوژیکی م
3
یشود. توسعه زیربناهای حمل و نقل جادهای علاوهبر زمین، منابع طبیعی و انرژی بسیاری را مصرف میکند.
تأثیرات عمده اکولوژیکی ساختهای حمل و نقل عبارتند از:
▪ از دست رفتن زمینهای کشاورزی و اختلالات بیولوژیکی
▪ تغییر در آبهای سطحی و زهکشها
▪ فرسایش خاک و رسوبگذاری
▪ آلودگی آب، تغییرات در منظر و اکوسیستم
شکی نیست که برای اجرای سیاستهای توسعه، گسترش حمل و نقل، ضروری است، اما حفظ محیطزیست نیز باید در دستور کار قرار گیرد. ایجاد و توسعه حمل و نقل جادهای، مسائل بسیاری را در رابطه با محیطزیست به وجود میآورد. این مسائل به چهار دسته تقسیم میشوند:
۱) مسائل وابسته به وسیله نقلیه
۲) مسائل وابسته به جاده
۳) مسائل وابسته به استفادهکنندگان
۴) مسائل وابسته به سیاستها و خطمشیها
● تأثیر شبکههای حمل و نقل بر محیطزیست
حمل و نقل، کلید توسعه است. حمل و نقل را میتوان موضوع تأمین حرکت انسان و کالا بهطور مطلوب و اقتصادی تعریف کرد. واضح است که در این مطلوبیت، ایمنی، راحتی، سرعت، نظم و گستردگی مستقر است. در این رابطه، توجه به همسویی برنامههای توسعه حمل و نقل با دیگر بخشها از جمله محیطزیست، ضروری است. در ایران، حمل و نقل جادهای، بیشترین سهم را در جابهجایی بار و مسافر برعهده دارد. یعنی حدود ۹۰ درصد از حمل بار و مسافر، توسط حمل و نقل جادهای انجام میشود.
با توجه به درصد مذکور، راه و زیرساختهای وابسته به آن از اهمیتی ویژه برخوردار است. در حمل و نقل با هر شیوهای، دو بخش عمده و وابسته به یکدیگر وجود دارند:
۱) زیرساختهای حمل و نقل
۲) وسایل حمل و نقل
4
در حمل و نقل جادهای، زیرساختها شامل انواع راهها از جمله، آزاد راهها، بزرگراهها، راههای اصلی و فرعی، راههای دسترسی و راههای روستایی هستند. سیستم حمل و نقل جادهای که بخش عمدهای از شبکه ارتباطات کشور را تشکیل میدهد، در مقایسه با دیگر پروژههای توسعه، بیشترین تأثیر را بر محیط اطراف خود میگذارد. زیرا جادهها به علت گسترش طولی در کاربری زمینهای مجاور خود، تغییرات بسیاری را ایجاد میکنند. یکی از عوامل مهم و اساسی که در تعارض با زیرساختها و تسهیلات جانبی راهها وجود دارد، حفظ محیط اطراف جادهها و منظر محیط در قالب حریم راههاست.
پرسش اصلی در این مقاله این است که چگونه میتوان یک شبکه ارتباطی را در محیطی طبیعی پیاده کرد بدون آنکه به ارزشهای کیفی سیمای محیط، خدشه وارد شود؟
پیش از ورود به موضوع اصلی، آگاهی از تعاریف و مفاهیم محیط و توسعه پایدار، ضروری است:
۱) محیط چیست؟
محیط شامل موارد زیر است:
▪ اکوسیستمها و قسمتهای مختلف آن شامل مردم و جوامع
▪ همه منابع طبیعی و فیزیکی شامل زمین، آب، هوا، معادن، کشتزارها، حیوانات و ساختارهایی نظیر: جاده و ساختمانها
▪ خصوصیات طبیعی یا فیزیکی دارای ارزش انسانی
▪ خصوصیات اجتماعی، اقتصادی، فرهنگی و ادراک بصری که به وسیله موارد فوق، تأثیرگذار و تأثیرپذیرند
۲) توسعه و حفظ محیطزیست (توسعه پایدار)
در حالی که باید از حداقل استانداردها برای زندگی بهرهمند شویم، در عین حال باید محیطزیست را برای استفاده نسلهای آینده حفظ کنیم.
سؤال اساسی این است که چگونه میتوان با درنظرگرفتن ملاحظات زیستمحیطی به روند توسعه نیز ادامه داد؟ این امر باعث پایداری در بلندمدت خواهد شد. امروزه متخصصان بر این عقیدهاند که توسعه پایدار با حفظ ملاحظات زیست محیطی با نفس توسعه نیست.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 65 صفحه
قسمتی از متن word (..doc) :
1
دانشگاه آزاد اسلامی ـ واحد ایذه
گروه حسابداری
3
عنوان پروژه مالی :
بررسی سیستم حقوق دستمزد شبکه بهداشت مرکزی
مقدمه :
حسابداری در دنیای پیچیده امروز نقش درخور ملاحظه ای در ادره امور دولتها و حکومتهای محلی ایفا می نماید. حسابداری بخش عمومی و بالاخص دستگاه ها و ادارات دولتی تا اواخر دهه هفتم قرن بیستم به مجموعه ای از روشها و رویه های فنی اطلاق می گردید که بر اساس ان منابع و مصارف مالی دولتها و حکومتهای ثبت و ضبط و گزارش می گردید.
اما امروزه در حسابداری تحولات شگرفی ایجاد شده است که علاوه بر وظایف فوق وظیفه پاسخگویی به مردم که در واقع صاحبان حق هستند به وظایف دولتها و دولتمردان افزوده شده است. هدف کارآموزی این است که :
1- هر آنچه به صورت تئوری در دانشگاه آموختیم ایم. به صورت عملی در محیط کارآموزی تجربه کنیم.
2- آشنایی با سیستمهای مختلف حسابداری در ادارات دولتی و شرکتها
3- درک بهتر دروس مختلفی که در دانشگاه گذرانده ایم و لمس آموزش تئوری با آموزش عملی
4- شناخت دانشجویان از استعدادها
در پایان لازم می دارم از زحمات بی دریغ استاد ارجمندم و همچنین تمامی کسانی که مرا در تهیه این گزارش یاری کرده اند صمیمانه تشکر و قدردانی کنم. امیدوارم که با ارائه مطلوب این گزارش توانسته باشم حداقل اندکی از زحمات شما را جبران کنم.
3
فهرست مطالب :
عنــــــــوان
مقدمه
فصل اول :
آشنایی با محیط کار
فصل دوم :
پیشینه تحقیق نداشت
فصل سوم :
تاریخچه حسابداری
مفروضات حسابداری
اصول حسابداری
نمودار امور مالی
بودجه
اعتبارات
دفتر داری و صدور چک
حقوق و دستمزد
محاسبه اضافه کاری
تفاوت احکام
دریافت و پرداخت
بایگانی اسناد مالی
اموال داری (جمعداری)
فصل چهارم :
پیشنهادات
نتیجه گیری
فصل اول
4
آشنایی کلی
با محل انجام پروژه
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 30 صفحه
قسمتی از متن word (..doc) :
1
عنوان :
تقدیر و تشکر :
سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.
به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.
2
فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
3
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkitهای سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35
چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojanو Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
5
روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
Modem Scan (War – Dialing )
بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scanقادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere، Laplink و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan شروع به پویش شبکه جهت یافتن مودهای فعال و همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..doc) :
2
تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc
در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گرهها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین میکند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل میباشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
1- مقدمه
ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامههای کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می
3
کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکهها میباشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعفهای طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
3
در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت میگیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
کارهای مربوطه
در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .
Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایههایش می تواند تشخیص دهد که بسته هایی را که به همسایهاش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
4
Ling , Manik opaulas یک معماری برای امنیت شبکه موبایل adhoc ارائه کرده اند که در آن یک IDS بر روی تمامی گره ها اجرا می شود. این IDS داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log نگهداری میشود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 181 صفحه
قسمتی از متن word (..doc) :
1
فهرست
مقدمه ٢
تاریخچه پیدایش شبکه ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ١٩
کابل به عنوان مسیر انتقال دادهها ٤٢
مبانی ویندوز و شبکه ( بخش اول ) ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ٩٤
امکانات شبکه ای ویندوز ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١
متداولترین پورت های شبکه در ویندوز ١٢٨
استراتژی طراحی شبکه (بخش اول) ١٣٩
استراتژی طراحی شبکه (بخش دوم) ١٥٠
مستند سازی شبکه (بخش اول) ١٦٤
مستند سازی شبکه (بخش دوم) ١٦٩
واژه نامة شبکه (Networking glossary) ١٧٥
منابع ٢٤٩
1
فهرست
مقدمه ٢
تاریخچه پیدایش شبکه ٣
معماری و پروتکلهای شبکهآشنایی با مدل OSI ١٩
کابل به عنوان مسیر انتقال دادهها ٤٢
مبانی ویندوز و شبکه ( بخش اول ) ٨٢
مبانی ویندوز و شبکه ( بخش دوم ) ٩٤
امکانات شبکه ای ویندوز ١٠٤
مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١
متداولترین پورت های شبکه در ویندوز ١٢٨
استراتژی طراحی شبکه (بخش اول) ١٣٩
استراتژی طراحی شبکه (بخش دوم) ١٥٠
مستند سازی شبکه (بخش اول) ١٦٤
مستند سازی شبکه (بخش دوم) ١٦٩
واژه نامة شبکه (Networking glossary) ١٧٥
منابع ٢٤٩
2
مقدمه
اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
4
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سالها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاهها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترهای Mainframe از طریق ترمینالها به کاربران سرویس میدادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راهاندازی شد.
این شبکه آرپانت (ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سالها مهمترین فناوریهای مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکههای کامپیوتری پیوست. تا این سالها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سالها حرکتی غیرانتفاعی بهنام MERIT که چندین دانشگاه بنیانگذار آن بودهاند، مشغول توسعه روشهای اتصال کاربران ترمینالها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینیکامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکههای کامپیوتری را ساختند. تا سالها نمونههای اصلاح شده این کامپیوتر با نام
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 6 صفحه
قسمتی از متن word (..docx) :
1
پیکربندی شبکه
تاکنون مقالات متعددی در رابطه با شبکه و تجهیزات سخت افزاری بکار گرفته شده در این مقاله، مطالبی برای علاقه مندانی که اخیرا" قدم در این عرصه گذاشته اند آورده شده است و سعی بر این است که با مفاهیم مهم و کلیدی شبکه آشنا شویم تا از این رهگذر بتوانیم یک شبکه عملیاتی را ایجاد نمائیم.
شبکه
مزایای شبکه
انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات
انواع شبکه از لحاظ جغرافیایی
مراحل راه اندازی یک شبکه
راهنمای تصویری تجهیزات شبکه
شبکه (Network) :
مجموعه ای از کامپیوترها، نرم افزار و سخت افزارهای متصل به هم است که باعث میشود کاربران بتوانند با یکدیگر کار کنند.
2
مزایای شبکه :
1- استفاده از منابع مشترک (اطلاعات ، نرم افزارها و سخت افزارها )
2- حذف محدودیتهای جغرافیایی
3- تبادل سریعتر و دقیقتر اطلاعات
4- صرفه جویی در هزینه ها
5- افزایش امنیت
انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات
- client / server سرویس دهنده/سرویس گیرنده
- peer-to-peer همتا (یکسان)
در شبکه client/server یک یا چند کامپیوتر بعنوان سرویس دهنده (سِرور) برای اشتراک فایلها، منابع و برنامه ها وجود دارد.
در مدل peer-to-peer هر کاربری میتواند فایلها را با دیگر کاربران بدون نیاز به یک سِرور مرکزی و خاص، به اشتراک بگذارد.
3
انواع شبکه از لحاظ جغرافیایی :
از معمول ترین شبکه ها، شبکه محلی یا Local Area Network) LAN) است.
در شبکه Lan کامپیوترهای یک محل یا ناحیه در حد یک ساختمان، اداره یا خانه بهم متصل میشوند.
نوع دیگر شبکه، شبکه شبکه جهانی یاWAN (Wide Area Network) است که کامپیوترها در شهرهای مختلف و کشورها را از طریق خطوط تلفن یا ماهواره ها بهم وصل میکند.
4
مراحل راه اندازی یک شبکه
برای راه اندازی هرنوع شبکه ای مراحل زیر را باید طی کرد.
- طراحی (design)
- تنظیمات (roll out) )
- پیکربندی(configuration)
- مدیریت(management)
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 78 صفحه
قسمتی از متن word (..doc) :
1
تندآموز مفاهیم شبکههای کامپیوتری
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمعبندی
فهرست منابع فصل اول و دوم
چکیده
2
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف
3
اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
فصل اول
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
4
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..Doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 79 صفحه
قسمتی از متن word (..Doc) :
مقدمه:
جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY (Information Super Highway) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
مفهوم شبکه کامپیوتری:
شبکه کامپیوتری (Computer Network) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
مقدمه:
جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY (Information Super Highway) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
مفهوم شبکه کامپیوتری:
شبکه کامپیوتری (Computer Network) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
Server) را برعهده داشته و به ارائه خدمات به سایر کامپیوترهای موجود بر روی شبکه موسوم به مشتری (Client) که یا خود نیز به نوعی کارگزار هستند و یا آنکه توسط کاربران نهایی مورد استفاده قرار می گیرند می پردازند استفاده کنندگان از کامپیوتر بر روی شبکه می توانند با هم به تبادل اطلاعات (پیغام و یا فایل) بپردازند و یا از منابع اطلاعاتی موجود بر روی شبکه مستقیما استفاده نمایند . سازمانهای کوچکتر از شبکه های محلی موسوم به LAN (Local Area Network) و سازمانهای بزرگتر از شبکه های گسترده موسوم به WAN (Wide Area Network) برای اتصال آنها به کامپیوترهای فروشندگان خدمات ، مواد اولیه و قطعات ، کامپیوترهای مشتریان و غیره استفاده می کنند .
مفهوم اینترنت:
کلمه اینترنت مخفف (Interconnected Networks) و به معنی شبکه های به هم مرتبط است . اینترنت سیستمی برای توزیع و تبادل اطلاعات (اعم از پیغام ، صدا ، تصویر ، فایل وغیره) در سطح جهان است که بر اساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند .
تاریخچه اینترنت:
هدف از ایجاد اینترنت که در سال 1965 توسط وزارت آمریکا انجام شد ، در ابتدا ایجاد شبکه کامپیوتری قوی برای اتصال کامپیوترهای حساس در مراکز نظامی کشورهای عضو ناتو (NATO) بود تا به این ترتیب در صورت حمله موشکی شوروی به تجهیزات کامپیوتری آنها در یک نقطه ، بدلیل متمرکز بودن فعالیتهای کامپیوتری سایر کامپیوترهایی که بر روی شبکه قرار داشتند بتوانند به کار خود ادامه دهند . فلسفه تشکیل اینترنت مبین وجود عدم تمرکز شدید در ساختار این شبکه (که یکی از مهمترین برتریهای اینترنت است) می باشد . با چنین ساختاری کامپیوترهای موجود بر روی شبکه های بهم متصل قادر خواهند بود حتی در صورت از کار افتادن یک یا چند شبکه کماکان به کار خود و نیز ارتباط با یکدیگر (از طریق مسیرهای دیگر بر روی شبکه) ادامه دهند . در آغاز ، پروژه ای با عنوان ARPANET از سوی وزارت دفاع آمریکا تعریف شد که بر اساس آن تا سال 1969 ، سوپر کامپیوترهای موجود در چهار دانشگاه مهم آمریکا (دانشگاه کالیفرنیا در لوس آنجلس - UCLA ، استانفورد-
Stanford ، یوتا – UTAH و دانشگاه کالیفرنیا در سانتاباربارا – UCSB ) توسط یک شبکه به هم متصل شدند . تا سال 1985 تعداد مراکزی که از طریق اینترنت به هم متصل بودند به 170 مرکز علمی ، صنعتی ، دولتی و نظامی افزایش یافت .
با مشخص شدن مزایای فوق العاده ای که از طریق شبکه کردن کامپیوترها بدست آمده بود ، بنیاد علوم ملی آمریکا (NSE) در اوایل دهه هشتاد مبادرت به ایجاد شبکه ای جهت اتصال سوپر کامپیوترهای این مرکز (با توان انتقال بالای اطلاعات) نمود . انگیزه اصلی از این کار این بود که بتوانند امکان استفاده از سوپر کامپیوترها را برای محققین در سطح آمریکا فراهم کنند زیرا به این نتیجه رسیده بودند که نه می توانند محققین را به سایتهای سوپر کامپیوتر منتقل کنند و نه می توان در هر دانشگاه یا مرکز تحقیقاتی یک سوپر کامپیوتر قرار داد . به این ترتیب اینترنت که با هدف نظامی ایجاد شده بود وارد مرحله دوم عمر خود یعنی مرحله آکادمیک گردید و تسهیلات فوق العاده ای را برای انجام تحقیقات در اختیار مراکز علمی و تحقیقاتی قرار داد . در اوایل سال 1995 اتصال به اینترنت جزء ارکان اساسی برای انجام تحقیقات علمی شده بود . ایجاد و توسعه سریع شبکه اینترنت امکان مبادلعه سریع پیامهای الکترونیکی (E-mail) و فایلهای کامپیوتری را برای محققین فراهم کرد بطوری که E-mail بزودی بار اصلی ترافیک شبکه را به خود اختصاص داد . بتدریج با افزایش قابلیتهای جدید به اینترنت و توسعه مراکز متصل به این شبکه ، اینترنت وارد مرحله سوم حیات خود یعنی مرحله تجاری گردید . در مورد این مرحله که مقدمه رشد و توسعه انفجاری اینترنت در جهان است ، در ادامه بیشتر بحث خواهیم کرد .
وضعیت فعلی اینترنت:
همزمان شدن توسعه اینترنت با ابداع و توسعه کامپیوترهای شخصی (PC) ، تحول و توسعه شبکه های مخابراتی ، توسعه استفاده از ماهواره ها برای مقاصد تجاری (که پس از انفجار فضاپیمای چلنجر و ورود قدرتمند اروپا به این صحنه شتاب بیشتری پیدا کرد) ، ساختار غیر متمرکز این شبکه و نیز زمینه کاربرد بسیار وسیع آن در کلیه زمینه ها منجر به رشد انفجاری استفاده از این شبکه گردیده است . در سال 1969 تنها چهار کامپیوتر بر روی شبکه اینترنت قرار داشت . این رقم در حال حاضر به حدود 56 میلیون کامپیوتر
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 18 صفحه
قسمتی از متن word (..doc) :
1
فهرست مطالب
● تأثیر شبکههای حمل و نقل بر محیطزیست 4
● تأثیرات بخش حمل و نقل جادهای بر محیطزیست 8
● تأثیر بر محیط طبیعی 9
● تأثیر بر محیطهای مصنوعی 10
● تأثیر بر سلامت و رفاه عمومی 11
● سیستم حمل و نقل جادهای ورودیها و خروجیها 17
● نتیجهگیری 18
منابع 20
2
تأثیر شبکههای حمل و نقل بر محیطزیست
در این مقاله، در مورد مسائل وابسته به جاده، بحث و بررسی شده و نیز سیاستهای برنامهریزی مناسبسازی حمل و نقل با محیطزیست که بیشترین دورنمای کاهش مصرف انرژی را ارائه میکند، مورد ارزیابی و نتیجهگیری قرار گرفته است.
از مسائل وابسته به جاده که به طبیعت آسیب میرساند میتوان ساخت جاده و نگهداری آن را در مصرف منابع طبیعی نام برد، در حالی که تغییر منظر طبیعت از بین بردن زهکشهای طبیعی، محیط وحش و سیستمهای اکولوژیکی نیز از عواقب مربوط به ساخت جاده است.
در عین حال، طراحی، ساخت و نگهداری نامناسب و بد، باعث افزایش سطح تصادفات بهخصوص در کشورهای در حال توسعه شده است. امروزه در کشورهای پیشرفته، حفظ محیطزیست، بخشی عمده از برنامهریزی برای ساخت و نگهداری جادهها را تشکیل میدهد. در این کشورها سعی بر آن است تا از اثرات منفی حمل و نقل جادهای بر منظر محیط، سروصدا، کیفیت هوا و محیط زندگی وحش پیشگیری کنند، بنابراین کاربران و استفادهکنندگان از حمل و نقل در نتایج محیطی آن شریک هستند در حالی که لازمه حمل و نقل کارا و کمککننده، توسعه کشور است و در عین حال محیطی عاری از هرگونه آلودگی مورد نظر است.
تأثیر مناسبسازی حمل و نقل جادهای بر محیطزیست در راستای راهبرد توسعه پایدار تاکنون مورد توجه کمتری قرار گرفته است. اگرچه این بخشی از بخشهای عمده و تأثیرگذار بر محیطزیست بوده و در بسیاری از موارد، موجب عدم تعادل اکولوژیکی م
3
یشود. توسعه زیربناهای حمل و نقل جادهای علاوهبر زمین، منابع طبیعی و انرژی بسیاری را مصرف میکند.
تأثیرات عمده اکولوژیکی ساختهای حمل و نقل عبارتند از:
▪ از دست رفتن زمینهای کشاورزی و اختلالات بیولوژیکی
▪ تغییر در آبهای سطحی و زهکشها
▪ فرسایش خاک و رسوبگذاری
▪ آلودگی آب، تغییرات در منظر و اکوسیستم
شکی نیست که برای اجرای سیاستهای توسعه، گسترش حمل و نقل، ضروری است، اما حفظ محیطزیست نیز باید در دستور کار قرار گیرد. ایجاد و توسعه حمل و نقل جادهای، مسائل بسیاری را در رابطه با محیطزیست به وجود میآورد. این مسائل به چهار دسته تقسیم میشوند:
۱) مسائل وابسته به وسیله نقلیه
۲) مسائل وابسته به جاده
۳) مسائل وابسته به استفادهکنندگان
۴) مسائل وابسته به سیاستها و خطمشیها
● تأثیر شبکههای حمل و نقل بر محیطزیست
حمل و نقل، کلید توسعه است. حمل و نقل را میتوان موضوع تأمین حرکت انسان و کالا بهطور مطلوب و اقتصادی تعریف کرد. واضح است که در این مطلوبیت، ایمنی، راحتی، سرعت، نظم و گستردگی مستقر است. در این رابطه، توجه به همسویی برنامههای توسعه حمل و نقل با دیگر بخشها از جمله محیطزیست، ضروری است. در ایران، حمل و نقل جادهای، بیشترین سهم را در جابهجایی بار و مسافر برعهده دارد. یعنی حدود ۹۰ درصد از حمل بار و مسافر، توسط حمل و نقل جادهای انجام میشود.
با توجه به درصد مذکور، راه و زیرساختهای وابسته به آن از اهمیتی ویژه برخوردار است. در حمل و نقل با هر شیوهای، دو بخش عمده و وابسته به یکدیگر وجود دارند:
۱) زیرساختهای حمل و نقل
۲) وسایل حمل و نقل
4
در حمل و نقل جادهای، زیرساختها شامل انواع راهها از جمله، آزاد راهها، بزرگراهها، راههای اصلی و فرعی، راههای دسترسی و راههای روستایی هستند. سیستم حمل و نقل جادهای که بخش عمدهای از شبکه ارتباطات کشور را تشکیل میدهد، در مقایسه با دیگر پروژههای توسعه، بیشترین تأثیر را بر محیط اطراف خود میگذارد. زیرا جادهها به علت گسترش طولی در کاربری زمینهای مجاور خود، تغییرات بسیاری را ایجاد میکنند. یکی از عوامل مهم و اساسی که در تعارض با زیرساختها و تسهیلات جانبی راهها وجود دارد، حفظ محیط اطراف جادهها و منظر محیط در قالب حریم راههاست.
پرسش اصلی در این مقاله این است که چگونه میتوان یک شبکه ارتباطی را در محیطی طبیعی پیاده کرد بدون آنکه به ارزشهای کیفی سیمای محیط، خدشه وارد شود؟
پیش از ورود به موضوع اصلی، آگاهی از تعاریف و مفاهیم محیط و توسعه پایدار، ضروری است:
۱) محیط چیست؟
محیط شامل موارد زیر است:
▪ اکوسیستمها و قسمتهای مختلف آن شامل مردم و جوامع
▪ همه منابع طبیعی و فیزیکی شامل زمین، آب، هوا، معادن، کشتزارها، حیوانات و ساختارهایی نظیر: جاده و ساختمانها
▪ خصوصیات طبیعی یا فیزیکی دارای ارزش انسانی
▪ خصوصیات اجتماعی، اقتصادی، فرهنگی و ادراک بصری که به وسیله موارد فوق، تأثیرگذار و تأثیرپذیرند
۲) توسعه و حفظ محیطزیست (توسعه پایدار)
در حالی که باید از حداقل استانداردها برای زندگی بهرهمند شویم، در عین حال باید محیطزیست را برای استفاده نسلهای آینده حفظ کنیم.
سؤال اساسی این است که چگونه میتوان با درنظرگرفتن ملاحظات زیستمحیطی به روند توسعه نیز ادامه داد؟ این امر باعث پایداری در بلندمدت خواهد شد. امروزه متخصصان بر این عقیدهاند که توسعه پایدار با حفظ ملاحظات زیست محیطی با نفس توسعه نیست.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 65 صفحه
قسمتی از متن word (..doc) :
1
دانشگاه آزاد اسلامی ـ واحد ایذه
گروه حسابداری
3
عنوان پروژه مالی :
بررسی سیستم حقوق دستمزد شبکه بهداشت مرکزی
مقدمه :
حسابداری در دنیای پیچیده امروز نقش درخور ملاحظه ای در ادره امور دولتها و حکومتهای محلی ایفا می نماید. حسابداری بخش عمومی و بالاخص دستگاه ها و ادارات دولتی تا اواخر دهه هفتم قرن بیستم به مجموعه ای از روشها و رویه های فنی اطلاق می گردید که بر اساس ان منابع و مصارف مالی دولتها و حکومتهای ثبت و ضبط و گزارش می گردید.
اما امروزه در حسابداری تحولات شگرفی ایجاد شده است که علاوه بر وظایف فوق وظیفه پاسخگویی به مردم که در واقع صاحبان حق هستند به وظایف دولتها و دولتمردان افزوده شده است. هدف کارآموزی این است که :
1- هر آنچه به صورت تئوری در دانشگاه آموختیم ایم. به صورت عملی در محیط کارآموزی تجربه کنیم.
2- آشنایی با سیستمهای مختلف حسابداری در ادارات دولتی و شرکتها
3- درک بهتر دروس مختلفی که در دانشگاه گذرانده ایم و لمس آموزش تئوری با آموزش عملی
4- شناخت دانشجویان از استعدادها
در پایان لازم می دارم از زحمات بی دریغ استاد ارجمندم و همچنین تمامی کسانی که مرا در تهیه این گزارش یاری کرده اند صمیمانه تشکر و قدردانی کنم. امیدوارم که با ارائه مطلوب این گزارش توانسته باشم حداقل اندکی از زحمات شما را جبران کنم.
3
فهرست مطالب :
عنــــــــوان
مقدمه
فصل اول :
آشنایی با محیط کار
فصل دوم :
پیشینه تحقیق نداشت
فصل سوم :
تاریخچه حسابداری
مفروضات حسابداری
اصول حسابداری
نمودار امور مالی
بودجه
اعتبارات
دفتر داری و صدور چک
حقوق و دستمزد
محاسبه اضافه کاری
تفاوت احکام
دریافت و پرداخت
بایگانی اسناد مالی
اموال داری (جمعداری)
فصل چهارم :
پیشنهادات
نتیجه گیری
فصل اول
4
آشنایی کلی
با محل انجام پروژه
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 30 صفحه
قسمتی از متن word (..doc) :
1
عنوان :
تقدیر و تشکر :
سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.
به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.
2
فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
3
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkitهای سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35
چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojanو Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
5
روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
Modem Scan (War – Dialing )
بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scanقادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere، Laplink و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan شروع به پویش شبکه جهت یافتن مودهای فعال و همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 14 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
wireless network
W
I
R
E
L
E
S
S
N
E
T
ا نواع شبکه های بی سیم: ایستگاه
اتصال بی سیم
LAN بی سیم
WAN بی سیم
.
.
.
.
به شبکه سیمی
W
I
R
E
L
E
S
S
N
E
T
ACCESS POINT
به شبکه سیمی
CUMP 2
CUMP 3
CUMP 1
نوع ا ول LAN بی سیم:
نوع دوم LAN بی سیم:
A
B
C
برد رادیوی A
برد رادیوی B
مشکل دوم: محو شدگی چند مسیره یا multipath fading
مشکل ا ول:
راه حل: frequency hopping spread spectrum
W
I
R
E
L
E
S
S
N
E
T
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 9 اسلاید
قسمتی از متن powerpoint (..ppt) :
مروری بر شبکه های انتقال ودسترسی نوری
انتقال نوری
فیبرنوری
پارامترهای سیگنال انتقال
OPTICAL FIBER
اجزاء فیبرنوری
انواع فیبر نوری
مزایای فیبرنوری
OPTICAL FIBER
اجزاء فیبرنوری
CORE
CLADDING
BUFFER COATING
OPTICAL FIBER
انواع فیبرنوری
SINGLE MODE :
بمنظور ارسال یک سیگنال در هر فیبر استفاده می شود
MULTI MODE :
بمنظور ارسال چندین سیگنال در یک فیبر استفاده می شود( نظیر : شبکه های کامپیوتری)
OPTICAL FIBER
ارسال نور در فیبر نوری