• بازدید : 49 views
  • بدون نظر
این فایل در ۵۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

TCP/IP ، يکی از مهمترين پروتکل های استفاده شده در شبکه های کامپيوتری است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت  استفاده می نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی اين پروتکل خواهيم پرداخت . در اين بخش مواردی  همچون : فرآيند انتقال اطلاعات ، معرفی و تشريح لايه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ايجاد تمايز در ارتباطات ، تشريح می گردد.
امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ،  استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع  پروتکل های  موجود  در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری  را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط  ، شامل فعاليت های متعددی نظير :  تبديل  نام کامپيوتر به آدرس IP  معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها  بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط  مجموعه پروتکل های موجود در پشته TCP/IP  انجام می گيرد. 
معرفی پروتکل TCP/IP 
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپيوترهای موجود در يک شبکه مبتنی بر ويندوز ۲۰۰۰ است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط  از طريق پروتکل های متعددی که در چهارلايه مجزا سازماندهی شده اند  ، ميسر می گردد. هر يک از پروتکل های موجود  در پشته TCP/IP ، دارای وظيفه ای خاص در اين زمينه ( برقراری ارتباط)  می باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادی از برنامه ها ، با يکديگر ارتباط برقرار نمايند.  TCP/IP ، دارای قابليت تفکيک و تمايز يک برنامه موجود بر روی يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را برای  برنامه متناظر موجود بر روی کامپيوتر ديگر ارسال  می نمايد. نحوه  ارسال داده  توسط پروتکل TCP/IP  از محلی به محل ديگر ،  با فرآيند ارسال يک نامه از شهری به شهر، قابل مقايسه  است . 
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن يک برنامه بر روی کامپيوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نمايد که برای کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه  آدرس کامپيوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گيرنده که بر روی يک نامه مشخص می گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی  برای تائيد دريافت در مقصد )  ، در طول شبکه بحرکت درآمده  تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطی به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردی مستقل نسبت به محيط انتقال ، انجام خواهد شد .
لايه های پروتکل TCP/IP 
TCP/IP ، فرآيندهای لازم بمنظور برقراری ارتباط را سازماندهی و در اين راستا  از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزايش کارآئی در تحقق فرآيند های مورد نظر، پروتکل ها در لايه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدين ترتيب کامپيوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در اين راستا،  صرفا” کامپيوتری که بعنوان کامپيوتر مقصد معرفی شده است ، امکان  باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطی چهار لايه بمنظور ارسال اطلاعات از محلی به محل ديگر استفاده می نمايد: Application ,Transport ,Internet و Network Interface ، لايه های موجود در پروتکل TCP/IP  می باشند.هر يک از  پروتکل های وابسته به  پشته TCP/IP ، با توجه به رسالت خود ، در يکی از لايه های فوق،  قرار می گيرند. 
 
لايه Application 
لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در اين لايه ،  با استفاده از لايه فوق،  قادر به دستتيابی به شبکه خواهند بود. پروتکل های موجود در اين لايه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP  دو نمونه از پروتکل ها ی موجود در اين لايه  می باشند .
پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل های صفحات وب مربوط به وب ، استفاده می گردد . 
پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دريافت فايل،  استفاده می گردد . 
لايه Transport 
لايه ” حمل ” ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application  ( لايه بالای خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ،  مشخص می نمايد. اين لايه دارای دو پروتکل اساسی است که نحوه توزيع داده را کنترل می نمايند. 
TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع  اطلاعات است . 
UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتی در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد . 
لايه اينترنت 
لايه “اينترنت”، مسئول آدرس دهی ، بسته بندی و روتينگ داده ها  ، است. لايه فوق ، شامل چهار پروتکل اساسی است : 
IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است . 
ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپيوتر مقصد است.  
ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابی و گزارش خطاء در صورت عدم توزيع  صحيح  اطلاعات است . 
IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting   در TCP/IP  را برعهده دارد.
لايه Network Interface 
لايه ” اينترفيس شبکه ” ، مسئول استقرار داده بر روی محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه های فيزيکی نظير کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای يک عدد دوازده رقمی مبنای شانزده  ( نظير : B5-50-04-22-D4-66 ) بوده که  آدرس MAC ، ناميده می شود. لايه ” اينترفيس شبکه ” ، شامل پروتکل های مبتنی بر نرم افزار مشابه  لايه های قبل ، نمی باشد. پروتکل های  Ethernet و ATM)Asynchronous Transfer Mode)  ، نمونه هائی از پروتکل های موجود در اين لايه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمايند. 
مشخص نمودن برنامه ها 
در شبکه های کامپيوتری ، برنامه ها ی متعددی در يک زمان با يکديگر مرتبط می گردند. زمانيکه چندين برنامه بر روی يک کامپيوتر فعال می گردند ، TCP/IP ، می بايست از  روشی بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket)  بمنظور مشخص نمودن يک برنامه خاص ، استفاده می گردد.
 
آدرس IP 
برقراری ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهای مبداء و مقصد است ( شرط اوليه بمنظور برقراری ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه های درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که  IP  ناميده می شود ، مشخص می گردند. آدرس فوق به هريک از کامپيوترهای موجود در شبکه نسبت داده می شود . IP :  10. 10.1.1 ، نمونه ای در اين زمينه است . 
پورت TCP/UDP  
پورت مشخصه ای برای يک برنامه و در يک کامپيوتر خاص است .پورت با يکی از پروتکل های لايه “حمل” ( TCP و يا UDP ) مرتبط  و پورت TCP و يا پورت UDP ، ناميده  می شود. پورت می تواند عددی بين صفر تا ۶۵۵۳۵ را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرويس دهنده ، بعنوان پورت های “شناخته شده  ” ناميده شده و به اعداد کمتر از ۱۰۲۴ ختم و رزو می شوند تا هيچگونه تعارض و برخوردی  با ساير برنامه ها بوجود نيايد. مثلا” برنامه سرويس دهنده FTP از پورت TCP  بيست و يا بيست ويک استفاده می نمايد.
  • بازدید : 65 views
  • بدون نظر
این فایل در ۳۵۰اسلاید قابل ویرایش تیه شده وشامل موارد زیر است:

 تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد
انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا” ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR 
RING
توپولوژی BUS . یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. 
مزایای توپولوژی BUS 
– کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود. 
– ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا” از یک کابل برای انتقال اطلاعات استفاده می شود.
– توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد. 


معایب توپولوژی BUS 
– مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند. 
– ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد. 
– ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه “ستاره” استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا” به یک دستگاه خاص با نام ” هاب ” متصل خواهند شد. 
مزایای توپولوژی STAR 
– سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید. 
– در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
– کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما” به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید. 
– روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود. 
معایب توپولوژی STAR 
– زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد. 
– مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد. 
– وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود. 
توپولوژی RING . در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند. 
مزایای توپولوژی RING 
– کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد. 
– نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت . 
– مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا” در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد. 

معایب توپولوژی RING
– اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
– اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد. 
– تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد . 
– توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .
● تقسیم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :
شبکه های محلی ( کوچک ) LAN 
شبکه های متوسط MAN 
شبکه های گسترده WAN 
شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :
توانائی ارسال اطلاعات با سرعت بالا
محدودیت فاصله 
قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات 
نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله 
شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :
پیچیدگی بیشتر نسبت به شبکه های محلی 
قابلیت ارسال تصاویر و صدا 
قابلیت ایجاد ارتباط بین چندین شبکه 
شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :
قابلیت ارسال اطلاعات بین کشورها و قاره ها 
قابلیت ایجاد ارتباط بین شبکه های LAN 
سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN 
نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه 
در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا” از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است . 
  • بازدید : 26 views
  • بدون نظر
این فایل در ۱۲۵صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

در سال ۱۹۵۷ نخستين ماهواره، يعني اسپوتنيک توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابرقدرت آن زمان جريان داشت و دنيا در دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به سر مي برد. وزارت دفاع امريکا در واکنش به اين اقدام رقيب نظامي خود، آژانس پروژه هاي تحقيقاتي پيشرفته يا آرپا (ARPA) را تاسيس کرد. يکي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال ها در مراکز تحقيقاتي غير نظامي که بر امتداد دانشگاه ها بودند، تلاش براي اتصال کامپيوترها به يکديگر در جريان بود. در آن زمان کامپيوتر هاي Mainframe از طريق ترمينال ها به کاربران سرويس مي دادند
فصل ۱  مقدمه ……………………………………………………………………………………………………………………………………………….۱
۱٫۱    مقدمه ……………………………………………………………………………………………………………………………………۲
۲٫۱        تاريخچه پيدايش شبکه ………………………………………………………………………………………………………………۲
فصل ۲ شبکه هاي کامپيوتري ………………………………………………………………………………………………………………..۵
۱٫۲        مفاهيم اوليه شبکه ……………………………………………………………………………………………………………………۶ 
۲٫۲         شبکه هاي کامپيوتري ………………………………………………………………………………………………………………۷
۳٫۲        سلسله مراتب شبکه هاي کامپيوتري ………………………………………………………………………………………….۷
۴٫۲         روتر……………………………………………………………………………………………………………………………………………..۹
۵٫۲         روتر دو کار اساسي را در شبکه انجام مي دهد ……………………………………………………………………..۹
۶٫۲        اجزاي شبکه …………………………………………………………………………………………………………………………….۱۰
۷٫۲          ويژگي هاي شبکه …………………………………………………………………………………………………………………..۱۰
۸٫۲          معماري شبكه ………………………………………………………………………………………………………………………..۱۲
۹٫۲          انواع معماري شبكه  ……………………………………………………………………………………………………………..12
۱۰٫۲       کاربردهاي شبکه  …………………………………………………………………………………………………………………….16
۱۱٫۲      تقسيم بندي بر اساس نوع وظايف  ………………………………………………………………………………………….17
۱۲٫۲      تقسيم بندي شبکه ………………………………………………………………………………………………………………….۱۷
۱٫۱۲٫۲     تقسيم بندي براساس گستره جغرافيايي( Range )  ……………………………………………………………..18
۱٫۱٫۱۲٫۲       شبکه هاي محلي (( LAN   …………………………………………………………………………………..18
۲٫۲٫۱۲٫۲     شبکه هاي متوسط MAN ) )  …………………………………………………………………………………19
۳٫۲٫۱۲٫۲    شبکه هاي گسترده( WAN )   ………………………………………………………………………………….20
 2.12.2      تقسيم بندي براساس گره ( Node ) ………………………………………………………………………………..20
۱٫۲٫۱۲٫۲     شبکه هايي نظير به نظير (Peer to Peer)………………………………………………………………….20
۲٫۲٫۱۲٫۲      شبکه هاي مبتني بر سرور ( Server Based ) …………………………………………………………21
۳٫۲٫۱۲٫۲       شبکه هاي ترکيبي (Combined Network) ……………………………………………………………22  
۳٫۱۲٫۲       تقسيم بندي شبکه ها براساس توپولوژي ( topology ) ……………………………………………….22   
۱٫۳٫۱۲٫۲     توپولوژي خطي ( BUS )………………………………………………………………………………………….23
۲٫۳٫۱۲٫۲        توپولوژي حلقه اي ( RING )………………………………………………………………………………….25
 3.3.12.2      توپولوژي ستاره اي ((STAR ………………………………………………………………………………….26
۴٫۳٫۱۲٫۲     توپولوژي هيبريدي …………………………………………………………………………………………………..۲۷
 13.2     کابل در شبکه ………………………………………………………………………………………………………………………….۳۰
۱٫۱۳٫۲      کابل Unshielded Twisted pair ( UTP)……………………………………………………………………30
فصل ۳    امنيت شبکه …………………………………………………………………………………………………………………………۳۲
۱٫۳      امنيت چيست …………………………………………………………………………………………………………………………..۳۳
۲٫۳      امنيت شبکه ……………………………………………………………………………………………………………………………..۳۵
۱٫۲٫۳     امنيت در سطح اشتراک (Share-Level)………………………………………………………………………35
۲٫۲٫۳     امنيت در سطح کاربر(User-Level) ………………………………………………………………………………35
۳٫۲٫۳    تفاوت امنيت در سطح اشتراک (Share-Level)و  امنيت در سطح کاربر (User-Level)……..36 
۳٫۳     پروتکل ها ………………………………………………………………………………………………………………………………….۳۶
۴٫۳     پروتكل و جايگاه آن در شبكه هاي كامپيوتري ………………………………………………………………………۳۸
۵٫۳     پروتکل‌هاي امنيتي شبکه ها ……………………………………………………………………………………………………۴۰
۶٫۳     مباني امنيت اطلاعات ………………………………………………………………………………………………………………..۴۳
۷٫۳     ايمن سازي شبكه ……………………………………………………………………………………………………………………….۴۴
   1.7.3     ايمن سازي شبكه ، host و برنامه ……………………………………………………………………………….. ۴۵
۸٫۳       اهميت امنيت اطلاعات و ايمن سازي کامپيوترها ………………………………………………………………..۴۵
۹٫۳       چند نکته اوليه در خصوص ايمن سازي اطلاعات و شبکه هاي کامپيوتري ………………………۴۶
۱۰٫۳       داده ها و اطلاعات حساس در معرض تهديد ……………………………………………………………………..۴۸
۱۱٫۳       ويروس ها ………………………………………………………………………………………………………………………………۴۹
۱۲٫۳      حملات …………………………………………………………………………………………………………………………………..۴۹
۱٫۱۲٫۳     حملات شناسائي ……………………………………………………………………………………………………………….۵۰
۲٫۱۲٫۳    حملات دستيابي ………………………………………………………………………………………………………………..۵۰
۱۳٫۳     حملات از کار انداختن سرويس ها  ……………………………………………………………………………………….50
۱۴٫۳     ره گيري داده  ( استراق سمع ) ……………………………………………………………………………………………..۵۱
۱۵٫۳     کلاهبرداري  ( ابتدا جلب اعتماد و سپس تهاجم ) ………………………………………………………………۵۱
۱۶٫۳     نامه هاي الکترونيکي ناخواسته ……………………………………………………………………………………………….۵۱
۱۷٫۳     سرويس هاي حياتي و موردنياز ………………………………………………………………………………………………۵۲
۱۸٫۳     ابزارهاي امنيتي ………………………………………………………………………………………………………………………..۵۲
۱۹٫۳     نرم افزارهاي آنتي ويروس ……………………………………………………………………………………………………….۵۳
۲۰٫۳     سياست هاي امنيتي………………………………………………………………………………………………………………….۵۳
۲۱٫۳     رمزهاي عبور …………………………………………………………………………………………………………………………….۵۳
۲۲٫۳     فايروال ها …………………………………………………………………………………………………………………………………۵۴
۲۳٫۳     رمزنگاري ………………………………………………………………………………………………………………………………….۵۴
۲۴٫۳     انواع حملات در شبکه هاي کامپيوتري ………………………………………………………………………………….۵۵
۲۵٫۳     وظيفه يک سرويس دهنده ………………………………………………………………………………………………………۵۷
۲۶٫۳     مشخص نمودن پروتکل هاي مورد نياز ……………………………………………………………………………………۵۸
۲۷٫۳     مزاياي غيرفعال نمودن  پروتکل ها و سرويس هاي غيرضروري ……………………………………………۶۰
۲۸٫۳     حملات ( Attacks )…………………………………………………………………………………………………………………..61
۲۹٫۳     انواع حملات در شبکه هاي کامپيوتري ……………………………………………………………………………….. ۶۲
۳۰٫۳     استراتژي حفاظت از اطلاعات  در شبکه هاي کامپيوتري …………………………………………………….۶۸
۳۱٫۳      امنيت اطلاعات در شبکه هاي کامپيوتري ………………………………………………………………………………۷۰
۳۲٫۳      استراتژي  …………………………………………………………………………………………………………………………………70
۳۳٫۳      دشمنان، انگيزه ها ،  انواع حملات اطلاعاتي ………………………………………………………………………..۷۱
۳۴٫۳      انواع حملات اطلاعاتي ……………………………………………………………………………………………………………..۷۲
     1.34.3     ويژگي انواع حملات اطلاعاتي  ……………………………………………………………………………………….72
۳۵٫۳      ايمن سازي  اطلاعات ……………………………………………………………………………………………………………….۷۳
  1.35.3      انسان …………………………………………………………………………………………………………………………………۷۴
   2.35.3     تکنولوژي …………………………………………………………………………………………………………………………….۷۵
   1.2.35.3      دفاع در چندين محل …………………………………………………………………………………………………..۷۵
   2.2.35.3      دفاع  لايه اي ……………………………………………………………………………………………………………….۷۶
۳۶٫۳     امنيت نامه هاي الکترونيکي  ……………………………………………………………………………………………………..79
۳۷٫۳     فايروال ها : يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات ………………………………………….۸۱
۳۸٫۳     فيلترينگ پورت ها  ……………………………………………………………………………………………..82
۳۹٫۳     فورواردينگ پورت ها  ……………………………………………………………………………………………………………….85
۴۰٫۳     ايمن سازي شبکه هاي بدون کابل …………………………………………………………………………………………….۸۷
۴۱٫۳     نحوه عملکرد يک شبکه بدون کابل ………………………………………………………………………………………….۸۷
۴۲٫۳     تهديدات امنيتي در ارتباط با شبکه هاي بدون کابل ……………………………………………………………….۸۹
۴۳٫۳     پيشنهاداتي به منظور کاهش تهديدات امنيتي …………………………………………………………………………۸۹
۴۴٫۳     امنيت در اينترنت  ……………………………………………………………………………………………………………………..91
۴۵٫۳     اهميت امنيت در اينترنت  …………………………………………………………………………………………………………91
۱٫۴۵٫۳     امنيت در اينترنت ، حفاظت از اطلاعات با استناد  ………………………………………………………….92
۴۶٫۳     انواع تهديدات  ………………………………………………………………………………………………………………………….92
۴۷٫۳      نحوه حفاظت  …………………………………………………………………………………………………………………………..92
۴۸٫۳      ويروس چيست ؟  …………………………………………………………………………………………………………………….94
۴۹٫۳      ويروس هاي کامپيوتري …………………………………………………………………………………………………………..۹۴
۵۰٫۳      انواع آلودگي  ……………………………………………………………………………………………………………………………95
۵۱٫۳      کرم چيست ؟  ……………………………………………………………………………………………………………………….. 96
۲٫۵۱٫۳     نحوه تکثير کرمها ………………………………………………………………………………………………………………۹۷
۵۲٫۳      پيشگيري از ويروس  ……………………………………………………………………………………………………………….99
۵۳٫۳      علت ايجاد ويروس هاي کامپيوتري  …………………………………………………………………………………….100
۵۴٫۳      مراحل اشکال زدايي در يک شبکه …………………………………………………………………………………….. ۱۰۰
۱٫۵۴٫۳     تعيين دقيق مشکل بوجود آمده ………………………………………………………………………………………..۱۰۱
۲٫۵۴٫۳     تعيين ناحيه دربرگيرنده مشکل ……………………………………………………………………………………..۱۰۳
۳٫۵۴٫۳     شناسايي تغييرات …………………………………………………………………………………………………………..۱۰۵
۴٫۵۴٫۳     تشخيص علت …………………………………………………………………………………………………………………۱۰۶
۵٫۵۴٫۳     پيدا کردن راه حلي مناسب ……………………………………………………………………………………………۱۰۶
۶٫۵۴٫۳      تست راه حل ……………………………………………………………………………………………………………………۱۰۷
۷٫۵۴٫۳     تعيين نتايج حاصل از راه حل اعمال شده ……………………………………………………………………..۱۰۷
۸٫۵۴٫۳     ثبت راه حل اتخاذ شده …………………………………………………………………………………………………..۱۰۸
             منابع و مراجع…………………………………………………………………………………………………………………………۱۰
فهرست جدول

جدول ۱٫۳  رويکردهاي دفاع لايه اي ………………………………………………………………………………………………………۷۵
فهرست شکل ها

شکل۱٫۲ : سلسله مراتب شبکه ………………………………………………………………………………………………………………….۸
شکل۲٫۲ : شبکه اترنت ………………………………………………………………………………………………………………………………۱۲
شکل۳٫۲ : شبكه بدون سيم  (WIRELESS)…………………………………………………………………………………………..15
شکل۴٫۲ : شبکه سرويس دهنده سرويس گيرنده (Clients_Server) …………………………………………………..17
شکل ۵٫۲ : شبکه محلي LAN (Local Area Network  ) ………………………………………………………………………..18
شکل ۶٫۲ : شبکه هاي شهري (Metropolitan Area Network) MAN ………………………………………………19
شکل۷٫۲ : شبکه هاي گسترده WAN (Wide Area Network) ……………………………………………………………20
شکل۸٫۲ : توپولوژي خطي (Bus) ……………………………………………………………………………………………………………..24
شکل۲٫۹ : توپولوژي حلقه اي ( Ring ) …………………………………………………………………………………………………….26
شکل۱۰٫۲ : شکل  توپولوژي ستاره اي( Star ) …………………………………………………………………………………………27
شکل۱۱٫۲ : توپولوژي ستاره اي – خطي (Star- Bus ) ………………………………………………………………………….28
شکل ۱۲٫۲ : توپولوژي ستاره اي – حلقه اي (Star- Ring) ……………………………………………………………………..29
شکل ۱۳٫۲ : نحوه انتقال داده در توپولوژي ستاره اي – حلقه اي (Star- Ring) …………………………………….29
شکل ۱۴٫۲ : نمونه اي از کابل شبکه …………………………………………………………………………………………………………۳۰
شکل ۱۵٫۲ : کابل به هم تابيده    Unshielded Twisted pair ( UTP) ……………………………………………….31

چکیده:
به مجموع پروتکل هايي که درلايه هاي مختلف مدل OSI وجود دارند پشته پروتکل اطلاق 
مي شود. اين مجموعه پروتکل ها با کمک همديگر سرويس هايي را که يک برنامه بخصوص ممکن است نياز داشته باشد ، ارائه مي کنند و هيچ يک از آنها قابليت انجام کار ديگري را ندارند .در يک شبکه ،اطلاعات از يک برنامه که در لايه بالايي پشته پروتکل قرار دارد سرچشمه مي گيرد و متعاقبا لايه ها را به سمت پايين طي مي کند .پايين ترين بخش پشته پروتکل را رسانه شبکه تشکيل 
مي دهد که وظيفه انتقال داده ها به کامپيوترهاي ديگر موجود در شبکه را دارد.
وقتي داده ها از طريق شبکه به مقصد مي رسند، کامپيوتر گيرنده دقيقا عکس عملياتي را که کامپيوتر فرستنده انحام داده است ، بايد انجام دهد. بعنوان مثال اگر پروتکلي در لايه سوم فرستنده مسئول کدگذاري اطلاعات مي باشد ، همان پروتکل در لايه سوم گيرنده مسئول کدگشايي اطلاعات مي باشد. به اين صورت پروتکل هاي موجود در لايه هاي مختلف سيستم فرستنده با پروتکل هاي معادل خود که در همان لايه ولي در بخش گيرنده وجود دارند ارتباط برقرار مي کنند.
وقتي دو يا چند کامپيوتر را طوري به همديگر متصل کرده که بتوانند با همديگر ارتباط برقرار کنند شبکه داده ايجاد شده براي ايجاد شبکه مي توان يکي از روش هاي استفاده از کابل ، تکنولوژي بي سيم مثل امواج راديويي يا مادون قرمز يا حتي مودم و خط تلفن  استفاده کرد. تکنولوژي که از آن براي متصل کردن دو کامپيوتر به همديگر استفاده مي شود را اصطلاحا رسانه شبکه مي نامند که در ميان آنها کابل هاي مسي متداولترين رسانه شبکه مي باشد. هسته اصلي سيستم هاي توزيع اطلاعات را شبکه هاي کامپيوتري تشکيل مي دهند . مفهوم شبکه هاي کامپيوتري بر پايه اتصال کامپيوتر ها و ديگر تجهيزات سخت افزاري به يکديگر براي ايجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهي از کامپيوتر ها و ديگر تجهيزات متصل به هم را يک شبکه مي نامند.
قبل از اينکه داده هايي که کامپيوتر فرستنده توليد کرده است به کابل يانوع ديگري از رسانه برسد به سيگنال هايي که متناسب با آن رسانه مي باشد تجزيه مي شود. اين سيگنال ها کدي راتشکيل مي دهند که رابط شبکه هر کامپيوتر گيرنده اي آنرا به داده هاي باينري قابل درک با نرم افزار در حال اجراي روي آن کامپيوتر تبديل مي کند.
۲٫۲ شبکه هاي کامپيوتري 
 يک شبکه شامل مجموعه اي از دستگاهها ( کامپيوتر ، چاپگر و … ) بوده که با استفاده از يک روش ارتباطي  ( کابل ، امواج راديوئي ، ماهواره ) و به منظور اشتراک منابع فيزيکي ( چاپگر) و اشتراک منابع منطقي ( فايل )  به يکديگر متصل مي گردند. شبکه ها مي توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائي باشند. 
۳٫۲ سلسله مراتب شبکه هاي کامپيوتري 
هر کامپيوتري که به شبکه اينترنت متصل مي گردد ، بخشي از شبکه تلقي مي گردد. مثلا” مي توان با استفاده از تلفن ( منزل ) به يک مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و از اينترنت استفاده کرد. در چنين حالتي کامپيوتر مورد نظر بعنوان بخشي از شبکه بزرگ اينترنت محسوب خواهد شد. .برخي از کاربران در ادارات خود و با استفاده از بستر  ايجاد شده ، به اينترنت متصل مي گردند. در مدل فوق ، کاربران  در ابتدا از شبکه محلي نصب شده در سازمان استفاده مي نمايند. شبکه فوق  با استفاده از خطوط مخابراتي خاص و يا ساير امکانات مربوطه به يک مرکز ارائه دهنده خدمات اينترنت متصل شده است . مرکز ارائه دهنده خدمات اينترنت نيز ممکن است به يک شبکه بزرگتر متصل شده باشد. اينترنت ، شبکه اي است  که از شبکه هاي بيشماري تشکيل شده است ( شبکه اي از ساير شبکه ها ) 
  • بازدید : 54 views
  • بدون نظر
این فایل در ۲۷اسلاید قابل ویرایش تهیه شده وشامل موارد زیر است:

شايد برخی از شما ADSL را شنيده باشيد که تازگی ها سر زبان ها افتاده است(البته در ايران) اين فناوری که يک نوع مودم است در سال۱۹۹۹ به بازار عرضه شد و در مدت کوتاهی توانست بازار مودم دنيا در دست بگيرد. 
در سال ۲۰۰۳ مودم جديدی عرضه شد به نام ADSL 2 که هنوز در ايران مطرح نشده والبته بگذريم که نوع اولش هم تازگی ها اومده.
ابن مودم برای اولين بار توانست نرخ گذردهی در جهت دريافت را به ۲۴ مگابيت برساند و حداکثر مسافت قابل دسترسی را به بيش از ۶ کيلومتر داد که امکان ويديوی انلاين را ميدهد. 
اما مزيت های اين مودم نسبت نوع پيش موارد زير است:
کاهش اتلاف در پهنای باند: در مودم های نو ع اول سرباره های ارتباطی از يک مقدار ثابت برخوردار می باشند و در مجموع ۳۲ مگا بايت در ثانيه لز ظرفيت گذردهی را به خود اختصاص ميدهند. اين مقدار سرباره در مسافت های طولانی به ۱۲۸ کيلو بايت در ثانيه می رسد به معنی ۲۵ درصد اتلاف انرژی ميباشد اما در مودم های نوع جديد مقدار سرباره متناسب با نوع کاربرد تعيين ميشود که تا ۸ برابر کاهش اتلاف را نشان ميدهد.
تشخيص حودکار: تشخيص خودکار کارآيی در مودم جديد به مراتب بهتر از سلف خود انجام ميگيرد به اين ترتيب که مودم های هر دو طرف ارتباط قادر به اندازه گيری  ميزان نويز شدت تضعيف ميباشند.
شروع سريع: آغاز به کار در اين مودم بسيار سريع تر از گونه های پيشين و در مدت ۳ ثانيه انجام ميگيرد در صورتی که همين زمان در مودم های پيشين در حدود ۱۰ ثانيه است.
بهبود در مديريت توان الکتريکی: نسل اول اين مودم ها در تمام مدت با حداکثر توان مصرفی کار ميکرد که اتلاف انرژی و افزايش حرارت زيادی داشت. در مقابل نسل جديد اين مودم ها مانند يک کامپيوتر شخصی ميتوند به حالت استند بای در بيايد . در اين حالت مودم علاوه بر صرفه جويی در مصرف انرژی حرارت کمتری توليد ميکند. انتخاب اينکه مودم در کدام حالت کار کند با توجه به نرخ ترافيک عبوری مشخص ميشود.
روش های انتقال همزمان صدا بر روی ASDN2:
يکی از ويژگی های مودم های نسل پيش تقسيم طيف فرکانسی يک خط تلفن به دو بخش مستقل با مشخصات متمايز ميباشد که اين دو بخش به مکالمات تلفنی و نبادل ديتا اختصاص دارد که به اين ترتيب هم ميتوانيم از تلفن و اينترنت به صورت همزمان استفاده کنيم.
ارتباطات: عبارت است از فرآيند ارسال اطلاعات از طريق يک شخص به شخص ديگر ودرک آن توسط گيرنده می باشد. فرآيند ارتباطات شامل ۵ عنصر است: گوينده، وسيله، پيام، گيرنده و بازخورد که بازخورد به معنی بخشی است که در آن شبکه کنترل شده و در صورت وجود اشکال آن را رفع ميکند.
شبکه های کامپيوتری: عبارت است از حداقل ۲ کامپيوتر که بايکديگر در ارتباط بوده و قادر به استفاده مشترک از از داده ها برنامه ها يا منابع سخت افزاری يکديگر هستند.
تجهيزات لازم برای ايجاد يک شبکه: کامپيوتر و واسطه انتقل مانند کارت شبکه مودم خطوط تلفن و.. و سستم عامل حامی شبکه مانند ويندوز
سيستم عامل شبکه مجموعه ای از نرم افزارها و قرار دادهای ارتباطی مربوطه است که با استفاده از آن گروهی از کاپيوتر های مستقل که به همديگر متصل شده اند به روشی مناسب وکارا مورد استفاده قرار ميگيرد.
  • بازدید : 91 views
  • بدون نظر
این فایل قابل ویرایش می باشد وبه صورت زیر تهیه شده وشامل موارد زیر است:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
  شبکه اترنت
 دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ،  امکان مديريت الکترونيکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.
شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان  قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و … نمايند.
با استفاده از شبکه، يک کامپيوتر قادر به ارسال  و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .
شبکه های محلی و شبکه های گسترده
تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها ” حوزه جغرافيائی  ” يک شبکه است . بر همين اساس شبکه ها  به دو گروه عمده LAN)Local areanetwork) و WAN)Wide areanetwork) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک  حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا” اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات  را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده  است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی  نسبت بيکديگر قرار دارند،  فراهم شده است .
اترنت
در سال ۱۹۷۳ پژوهشگری با نام ” Metcalfe” در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت  ارائه نمود. اترنت  در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود.  با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ،   می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه  نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. 
اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا” قادر به استفاده از چند صد متر کابل  بيشترنبودند.اخيرا” با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است .
پروتکل
پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه  می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند.
اصطلاحات اترنت
شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :
§       Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.
§       Segment (سگمنت  ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد،  ” سگمنت ” می گويند.
§       Node ( گره ) .  دستگاههای متصل شده به يک Segment  را گره و يا ” ايستگاه ” می گويند.
§       Frame (فريم) .  به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد
فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی … ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا” يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای  از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا” يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا” اختصاصی  يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند.
  • بازدید : 58 views
  • بدون نظر
این فایل در ۴۳اسلاید قابل ویرایش تهیه شده وشامل موارد زیر است:

کدینگ و مدالاسیون

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد. این چهار امکان در شکل ۱-۱ کشیده شده است.

انتقال داده‌های آنالوگ و دیجیتال

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال. به طور خلاصه، داده را عنصری (واحدی) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.
داده ها و سیگنال ها

سیگنال‌های آنالوگ برای نمایش داده‌های آنالوگ و سیگنال‌های دیجیتال برای نمایش داده‌های دیجیتال به کار رفتند. عموماً داده‌های آنالوگ تابعی از زمان بوده و طیف فرکانس محدودی را اشغال می‌کنند. چنین داده هایی با سیگنال‌های الکترومغناطیسی نمایش داده شده و طیف یکسانی را اشغال می‌نمایند. داده‌های دیجیتال به وسیله ی سیگنال‌های دیجیتال همراه با سطوح ولتاژ مختلف برای دو رقم دودویی نشان داده می‌شود.

اسلاید ۵ :
مدولاسیون

فرآیند کدگذاری داده منبع روی سیگنال حاملی با فرکانس  است. همه تکنیک‌های مدولاسیون شامل عملی روی یک یا سه پارامتر حوزه فرکانس، یعنی دامنه، فرکانس و فاز است.

اسلاید ۶ :
تبدیل دیجیتال به دیجیتال

 کدبندی یا تبدیل دیجیتال به دیجیتال، تبدیل پیام‌های دیجیتال به سیگنال‌های دیجیتال است. برای مثال کامپیوتری را در نظر بگیرید که می‌خواهد اطلاعاتی را به پرینتر ارسال کند. اطلاعات کامپیوتر و نیز سیگنال روی کابل پرینتر بصورت دیجیتال می‌باشند.

در این مثال کدینگ با تبدیل بیت ها به پالس‌های دیجیتال انجام می‌گیرد.در شکل عملیات کد کردن اطلاعات دیجیتال به سیگنال دیجیتال ترسیم شده است.

اسلاید ۷ :
کدینگ قطبی

جوید. لذا در اغلب فرم‌های کدینگ قطبی (polar) مولفه یDC پایینی دارند. هر چند انواع مختلفی از کدینگ وجود دارد. اما ما تنها به سه نوع آن می‌پردازیم.در شکل ۲-۳ انواع کدینگ قطبی polar ارائه شده است.

اسلاید ۸ :
دوفازی

مجموعه ی کد کردن دیگری با عنوان دو فاز دسته بندی شده اند که بر محدودیت‌های کدهای NRZ غلبه می‌نمایند. دو مورد از آن ها تکنیک‌های منچستر و منچستر تفاضلی است. که به طور متداول استفاده می‌شوند.

در کد منچستر، در میانه پریود هر بیت گذری وجود دارد. گذر میان بیتی هم به عنوان یک راهکار ساعت و هم به عنوان داده عمل می‌نماید.تغییر حالت از پایین به بالا، نشان دهنده ۱ و تغییر حالت از بالا به پایین به معنی ۰ است. در منچستر تفاضلی، گذر میان بیتی فقط برای تهیه ساعت زنی به کار می‌رود. کد گذاری یک ۰ باگذری در آغاز بازه بیت صورت می‌گیرد و ۱ با عدم رخداد و گذر در آغاز پریود بیت معین می‌گردد. منچستر تفاضلی این مزیت را هم دارد که از کد گذاری تفاضلی استفاده می‌کند.

اسلاید ۹ :
کدینگ دو قطبی

در این روش کدینگ از سه سطح ولتازمثبت،منفی و صفر (مانند RZ) برای ارسال بیت ها استفاده می‌شود. از سطح صفر برای ارسال بیت صفر واز سطوح مثبت و منفی بطور متوالی جهت ارسال یک استفاده می‌شود.

سه نوع متداول این نوع کدینگ شامل HDB3,B8ZS,AMI می‌باشد.کدینگ AMIساده ترین (Alverternate mark inversion) نوع کدینگ دو قطبی(Bipolar) است.بدین ترتیب که برای ارسال بیت صفر از سطح ولتاز صفر و برای ارسال یک ا ز سطوح مثبت و منفی بطور متوالی استفاده می‌شود.

اسلاید ۱۰ :
روش B8ZS تفاوتی با روش AMIندارد. مگر هنگامی که بیش از هشت بیت صفر متوالی در پیام مشاهده شود. در این حالت برای سنکرون کردن سیستم بسته به علامت پالس قبل از ارسال صفر ها،بیت پنجم را هم علامت بیت یک قبل از صفرها و سپس یک پالس معکوس، یک پالس صفر سپس پالس هم علامت پالس قبلی و در نهایت پالس معکوس ارسال می‌شود.
  • بازدید : 86 views
  • بدون نظر

مطمئنا با واژه شبکه های کامپیوتری اشنا هستید.علم شبکه از ترکیب علوم برق،مخابرات،الکترونیک و کامپیوتر بدست امده است.شناخت ساختار و اساس کار با این شبکه ها یک ضرورت است.پس با مطالعه این پایان نامه بر میزان دانش خود بیفزایید.



شبکه کامپيوتری چيست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع۱گویند.در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها باکامپیوترهای دیگر همزمان بهره ببرد.

  • بازدید : 46 views
  • بدون نظر

خرید ودانلود پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003-دانلود رایگان پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003-خرید اینترنتی پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003-دانلود رایگان سمینار تعریف از شبکه های کامپیوتری و مراحل نصب windows Server 2003

این فایل در ۷۲صفحه قابل ویرایش برای شما تهیه شده است ودر کل به موارد زیر اشاره میکند:
شبکه کامپیوتری-دلایل استفاده از شبکه-مدلهای شبکه-اجزاء شبکه-انواع شبکه از لحاظ جغرافیایی-پروتکلهای شبکه-ابزارهای اتصال دهنده-عملکرد یک شبکه و…
در ادامه برای آشنایی بیشتر شما با این فایل به توضیحات مفصلی درباره این فایل می پردازیم تا شما عزیزان راحت تر بتوانید این فایل را تهیه کنید.

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
– انتظار کاربران از شبکه چیست ؟
– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

 

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.



عتیقه زیرخاکی گنج