فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله درباره امنیت در شبکه ها

اختصاصی از فی گوو دانلود مقاله درباره امنیت در شبکه ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درباره امنیت در شبکه ها


دانلود مقاله درباره امنیت در شبکه ها

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 45

 

امنیت در شبکه ها

معماری

همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.

فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:

  • یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
  • کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
  • یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
  • یک بانک اطلاعاتی از سفارش های دریافت شده.

اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.

همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.

تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

افزونگی (Redundancy  )

” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را  بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.

رمزگشایی نیز درست هنگام رسیدن ارتباط و ورود آن به کامپیوتر گیرنده، روی می دهد. مدلی از رمزگذاری لینک در شکل (2) نمایش داده شده است. 

شکل(2)رمزگذاری لینک

رمزگذاری از پیغام در حال انتقال مابین دو کامپیوتر محافظت می کند. اما پیام در داخل کامپیوترهای میزبان بصورت متن عادی (Plaintext)  نگهداری می شود. توجه داشته باشید از آنجائیکه روزگذاری در لایه های پروتکل تحتانی اضافه شده است، پیام برای تمام لایه های دیگر میزبان های فرستنده و گیرنده، آشکار است. اگر از امنیت فیزیکی خوبی برخوردار باشیم، نباید نگرانی زیادی در مورد این آشکاری داشته باشیم. برای مثال، این آشکاری بر روی کامپیوترهای فرستنده یا گیرنده ای روی می دهد که توسط آژیر و یا دربهای قفل شده، محافظت می شوند. با اینحال باید توجه داشته باشید که پیام در دو لایه از تمام میزبان های میانجی که پیام از آنها عبور نموده است، آشکار می شود. پیام در داخل میزبان های میانجی آشکار می شود و این امکان وجود دارد که یکی از این میزبانهای میانجی قابل اعتماد نباشد.

رمزگذاری لینک از دید کاربر پنهان است. رمزگذاری به یک سرویس انتقال تبدیل می شود که توسط یک لایه پروتکل سطح پائین از شبکه انجام می پذیرد. درست همانند هدایت پیام و یا تشخیص خطای انتقال.

رمزگذاری لینک خصوصاً هنگامی مناسب است که خط انتقال دارای بیشترین آسیب پذیری باشد. اگر تمامی میزبانهای موجود بر روی یک شبکه دارای امنیت قابل قبولی باشد، اما رسانه ارتباطی با سایر کاربران به اشتراک گذاشته شده و یا امن نباشد، می توان از رمزگذاری لینک به عنوان یک کنترل آسان استفاده نمود.  

 

End-toEnd Encryption

رمزگذاری end-to-end همانطور که نام آن نشان می دهد، امنیت را از یک انتهای انتقال تا انتهای دیگر آن فراهم می کند. رمزگذاری با استفاده از یک ابزار سخت افزاری مابین کاربر و میزبان، قابل اعمال است. همچنین می توان رمزگذاری را از طریق نرم افزاری که بر روی کامپیوتر میزبان اجرا می شود، انجام داد. در هر حالت، رمز گذاری در بالاترین سطوح ( لایه 7، Application و یا شاید در لایه 6 یعنی Presentation ) مدل OSI انجام می پذیرد.

از آنجائیکه رمزگذاری بر تمام پردازش های هدایتی و انتقالی لایه تقدم دارد، پیغام در سرتاسر شبکه با یک قالب رمزگذاری شده منتقل می شود. رمزگذاری، رخنه های احتمالی در لایه های پایین تر مدل انتقال را برطرف می نماید. اگر یک لایه پایین تر قادر به حفظ امنیت نبوده و داده های دریافت شده را فاش نماید، قابلیت اعتماد داده ها به خطر نمی افتد. شکل 3 یک پیغام نمونه را با رمزگذاری end-to-end نمایش می‌دهد که در آن قسمتهای رمزگذاری شده خاکستری هستند.

نقاط واحد خرابی

بطور ایده آل، معماری بایستی موجب مصونیت شبکه در برابر خرابیها گردد . درواقع، معماری حداقل باید اطمینان پیدا کند که سیستم به شیوه قابل قبولی خرابی ها را تحمل خواهد نمود ( برای مثال کاهش سرعت بدون متوقف نمودن پردازش، یا بازیابی و شروع مجدد تعاملات ناتمام). یکی از راه های ارزیابی تحمل خطا توسط معماری شبکه، جستجوی نقاط واحد خرابی است . به عبارت دیگر، ما باید بررسی کنیم که آیا یک نقطه واحد در شبکه وجود دارد که در صورت خرابی ( از کار افتاد ) آن، امکان قطع دسترسی به تمام یا بخش قابل ملاحظه از شبکه وجود داشته باشد. پس برای مثال، یک بانک اطلاعاتی دریک محل نسبت به تمام خساراتی که می تواند بر آن محل تاثیر بگذارد، آسیب پذیر است. یک طراحی شبکه مناسب، نقاط واحد خرابی را برطرف می سازد. توزیع بانک اطلاعاتی (قرار دادن کپی هایی از آن بر روی بخش های مختلف شبکه، احتمالاً حتی در مکان های فیزیکی متفاوت) می تواند باعث کاهش خطر آسیب های جدی از خرابی یک نقطه واحد گردد. غالباً سربار قابل توجهی در پیاده سازی چنین طراحی وجود دارد. برای مثال، بانک های اطلاعاتی مستقل بایستی با یکدیگر هماهنگ شوند. اما معمولا سروکار داشتن با ویژگی های تحمل خطا از مواجه شدن با آسیب های ایجاد شده بخاطر خرابی در یک لینک واحد، آسانتر است .

معماری، نقش مهمی را درپیاده سازی بسیاری از کنترل های دیگر بازی می کند. ما ویژگی های معماری را همزمان با معرفی سایر کنترل ها در ادامه مقاله، مورد بحث قرار خواهیم داد .

 

رمزگذاری(Encryption  )

” رمزگذاری“ احتمالاً مهمترین و فراگیرترین ابزار برای یک متخصص امنیت شبکه است . همانطور که در قسمتهای قبل دیدیم، رمزگذاری در تامین حریم، اعتبار، سلامت و دسترسی محدود شده به داده بسیار قدرتمند است. از آنجائیکه شبکه ها با ریسک های بزرگتری سروکار دارند، غالباً امنیت داده ها را از طریق رمزگذاری تامین می کنند، احتمالاً در ترکیب با سایر کنترل ها.

درکاربردهای شبکه، رمزگذاری می تواند مابین دو میزبان(رمزگذاری لینک) ومابین دو نرم افزار کاربردی (رمزگذاریend-to-end) اعمال شود. ما درادامه به بررسی هردو مورد خواهیم پرداخت. در هر دو شکل رمزگذاری، توزیع کلید همیشه مشکل سازاست. کلیدهای رمزگذاری بایستی در یک وضعیت امن به فرستنده و گیرنده تحویل داده شوند. در این بخش ما به بررسی تکنیک های امن توزیع کلید در شبکه ها نیز خواهیم پرداخت.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله درباره امنیت در شبکه ها

کاراموزی شبکه ها

اختصاصی از فی گوو کاراموزی شبکه ها دانلود با لینک مستقیم و پر سرعت .

کاراموزی شبکه ها


کاراموزی شبکه ها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه86

ارزیابی بخشهای مرتبط بارشته علمی کارآموز:

مطالب مربوط به واحد درسی شبکه های کامپیوتری که در قالب 3 واحد تئوری در دانشگاه تدریس می شود،بسیار مرتبط با چگونگی نگهداشت و توسعه ی شبکه های در حال کار در محل کارآموزی بود؛ که شامل نگهداشت،ارتقاء و کنترل سیستم عامل های شبکه و دستیابی ها و نگهداشت و کنترل بخش های اکتیو و پسیو شبکه بود.

 در ادامه به مباحثی از شبکه های کامپیوتری مرتبط با کارآموزی،که در دانشگاه تدریس شده است می پردازیم:

1- اﺟﺰای ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ:

ﻳﻚ ﺷﺒﻜﻪ ﻣﺤﻠﻲ ﺗﺮﻛﻴﺒﻲ اﺳﺖ از ﺳﺨﺖاﻓﺰار و ﻧﺮم اﻓﺰار. ﺳﺨﺖاﻓﺰار ﺑﺨﺶ ﻋﻴﻨﻲ و ﻣﻠﻤﻮس ﺷﺒﻜﻪ اﺳﺖ و ﻧﺮم اﻓﺰار ﻣﺠﻤﻮﻋﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎﻳﻲ اﺳﺖ ﻛﻪ اﺟﺎزه اﺳﺘﻔﺎده از ﺷﺒﻜﻪ را ﻣﻲدﻫﺪ.

سخت افزار:

ﺳﺨﺖاﻓﺰار ﺑﻪ ﻛﺎر رﻓﺘﻪ در ﺷﺒﻜﻪ را ﻣﻲﺗﻮان ﺗﻘﺮﻳﺒﺎً ﺑﻪ ﺳﻪ دﺳﺘﻪ ﺗﻘﺴﻴﻢ ﻛﺮد: اﻳﺴﺘﮕﺎهﻫﺎ، رﺳـﺎﻧﻪﻫﺎیاﻧﺘﻘﺎل و ﺗﺠﻬﻴﺰات اتّصال دﻫﻨﺪه.

تجهیزات اتّصال دهنده:                                                                                                                    

ﻫﺪف ﺷﺒﻜﻪ ﻣﺤلّی اتّصال اﻳﺴﺘﮕﺎهﻫﺎﻳﻲ ﻫﻤﭽﻮن ﻛﺎﻣﭙﻴﻮﺗﺮ، ﭼﺎﭘﮕﺮ و ﻣﻮدم ﺑﻪ ﻳﻜﺪﻳﮕﺮ اﺳﺖ. ﮔﺎﻫﻲ ﺑﻪاﻳﻦ اﻳﺴﺘﮕﺎهﻫﺎ ﮔﺮه ﻧﻴﺰ گفته ‫ﻣﻲﺷﻮد،اﻣﺎ ﻣﺎ ﻋﺒﺎرت اﻳﺴﺘﮕﺎه را ﺗﺮﺟﻴﺢ ﻣﻲدﻫﻴﻢ.

ﻫﺮاﻳﺴﺘﮕﺎه ﺑﺎﻳﺪ ﻗﺎﺑﻠﻴﺖ اتّصال ﺑﻪ ﺷﺒﻜﻪ را داﺷﺘﻪ ﺑﺎﺷﺪ؛ ﻫﺮ اﻳﺴﺘﮕﺎه ﺑﻪ اﺑﺰار ﺳﺨﺖاﻓﺰاری و ﻧﺮم اﻓﺰاری ﻧﻴﺎز دارد ﻛﻪ وﻇﺎﻳﻒ ﻣﺮﺗﺒﻂ ﺑﺎ ﺷﺒﻜﻪ ﻣﺎﻧﻨﺪ ارﺳﺎل و درﻳﺎﻓﺖ داده و ﻧﻈﺎرت ﺑﺮ ﺷﺒﻜﻪ را اﻧﺠﺎم دﻫﺪ. اﻳﻦ ﺳﺨﺖاﻓﺰار ﻣﻌﻤﻮﻻ ﺑﻪ ﺷﻜﻞ ﻳﻚ ﻛﺎرت واﺳﻂ شبکه‪(NIC )‫ﻋﺮﺿﻪ ﻣﻲﺷﻮد ﻛﻪ در درون اﻳﺴﺘﮕﺎه ﻧﺼﺐ ﺷﺪه و ﻣﺪارﻫﺎی ﻻزم ﺑﺮای اﻧﺠﺎم ﻋﻤﻠﻴﺎت ﺷﺒﻜﻪ را دارا اﺳﺖ.

رﺳﺎﻧﻪﻫﺎی اﻧﺘﻘﺎل:

رﺳﺎﻧﻪ اﻧﺘﻘﺎل ﻣﺴﻴﺮی اﺳﺖ ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﺑﻴﻦ اﻳﺴﺘﮕﺎهﻫﺎ. اﻣﺮوزه ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ازرﺳﺎﻧﻪﻫﺎی اﻧﺘﻘﺎل ﻫﺎدی (اﻧﻮاع ﻛﺎﺑﻞﻫﺎ) ‫ﻳﺎ ﻏﻴﺮﻫﺎدی (ﻫﻮا ﻳﺎ ﺧﻼء) اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ.

 

ﺗﺠﻬﻴﺰات اتّصال دﻫﻨﺪه:

دو ﻧﻮع ﺗﺠﻬﻴﺰات اتّصال دﻫﻨﺪه در ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﺑﻪ ﻛﺎر ﻣﻲرود. دﺳﺘﻪ اول ﺗﺠﻬﻴﺰاﺗﻲ اﺳﺖ ﻛﻪ رﺳﺎﻧﻪﻫﺎی اﻧﺘﻘﺎل را ﺑﻪ اﻳﺴﺘﮕﺎهﻫﺎ وﺻﻞ ﻣﻲﻛﻨﺪ ﻣﺜﻞ ﺗﺮاﻧﺴﻴﻮرﻫﺎ و ﻛﺎﺑﻞﻫﺎی ﺗﺮاﻧﺴﻴﻮر و دﺳﺘﻪ دوم ﺗﺠﻬﻴﺰاﺗﻲ اﺳﺖ ﻛﻪ ﻗﻄﻌﻪﻫﺎی ﻣﺨﺘﻠﻒ ﻳﻚ ﺷﺒﻜﻪ را ﺑﻪ ﻫﻢ متّصلﻣﻲﻛﻨﺪ، ﻣﺜﻞ ﺗﻜﺮارﻛﻨﻨﺪهﻫﺎ و ﭘﻞﻫﺎ.

ﻧﺮم اﻓﺰار:

ﻧﺮم اﻓﺰارﻫﺎبهﻛﺎررﻓﺘﻪدرﻳﻚﺷﺒﻜﻪﻣﺤﻠﻲراﻣﻲﺗﻮانﺑﻪدوﮔﺮوه ﻋﻤﺪه ﺗﻘﺴﻴﻢ ﻛﺮد ﺳﻴﺴﺘﻢﻫﺎیﻋﺎﻣﻞﺷﺒﻜﻪوﺑﺮﻧﺎﻣﻪﻫﺎی‫ﻛﺎرﺑﺮدی.

 

ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺷﺒﻜﻪ:

ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺷﺒﻜﻪ ﺑﺮﻧﺎﻣﻪای اﺳﺖ ﻛﻪ اتّصال ﻣﻨﻄﻘﻲ ﻣﻴﺎن اﻳﺴﺘﮕﺎهﻫﺎو ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ را ﺑﺮﻗﺮار ﻣﻲﻛﻨﺪ و ﻛﺎرﺑﺮﻫﺎ را ﻗﺎدر ﻣﻲﺳﺎزد ﺗﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ارﺗﺒﺎط داﺷﺘﻪ و ﻣﻨﺎﺑﻊ ﺧﻮد را ﺑﻪ اﺷﺘﺮاک ﮔﺬارﻧﺪ. ﻣﺘﺪوالﺗﺮﻳﻦ ﺳﻴﺴﺘﻢﻫﺎی ﻋﺎﻣﻞ ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ،Novell Netware،Windows NT،Windows 2000 و یونیکس است.

ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی:

ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی ﺑﻪ ﻛﺎرﺑﺮﻫﺎ اﺟﺎزه حلّ ﻣﺴﺎﺋﻞ ﺧﺎصّی را ﻣﻲدﻫﻨﺪ. ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی مختصّ ﺷﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﻧﺒﻮده و ﻋﻼوه ﺑﺮ‫آن ﺗﻮسّط اﻳﺴﺘﮕﺎهﻫﺎی ﻣﺴﺘﻘﻞ ﻧﻴﺰ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﻧﺪ.

2-مدل های شبکه های محلی:

از دﻳﺪﮔﺎه ﻛﺎرﺑﺮان، ﺷـﺒﻜﻪﻫﺎی ﻣﺤﻠﻲ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﻪ ﻳﻜﻲ از دو ﺷـﻜﻞ ﺳﺮوﻳـﺲدﻫﻨﺪه/ﻣﺸﺘﺮی ﻳﺎ ﻧﻈﻴﺮ ﺑﻪ ﻧﻈﻴﺮ ﭘﻴﻜﺮﺑﻨﺪی ﺷﻮﻧﺪ. ﺑﺤـﺚ درﺑﺎره اﻳﻦ ﻣﺪلﻫﺎ ﺑﻪ واﻗﻊ در ﺣـﻮزه ﺳـﻴﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی ﺷﺒﻜﻪ ﻣﻲﮔﻨﺠﺪ و ﻣﺎ در اداﻣﻪ ﻣﻔﺎﻫﻴﻢ اﺻﻠﻲ آﻧﻬﺎ را ﺑﻪ اﺧﺘﺼﺎر ﺑﻴﺎن ﻣﻲﻛﻨﻴﻢ.

ﻣﺪل ﺳﺮوﻳﺲدﻫﻨﺪه/ﻣﺸﺘﺮی:

در ﻣﺪل ﺳـﺮوﻳﺲدﻫﻨﺪه/ﻣﺸـﺘﺮی، ﻳﻚ ﻳﺎ ﭼﻨﺪ اﻳﺴﺘﮕﺎه ﻛﻪ ﺳﺮوﻳﺲدﻫﻨﺪه ((server ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮﻧﺪﺑﻪ ﺳﺎﻳﺮ اﻳﺴـﺘﮕﺎهﻫﺎ ﻛﻪ ﻣﺸـﺘﺮی ((client ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮﻧﺪ،ﺳـﺮوﻳﺲ ﻣﻲدﻫﻨﺪ.

 

 ﻧﺴـﺨﻪﺳﺮوﻳﺲدهندهﺳﻴﺴـﺘﻢﻋﺎﻣﻞﺷـﺒﻜﻪ ﺑﺮ روی ﺳﺮوﻳﺲدﻫﻨﺪه ﻫﺎ و ﻧﺴﺨﻪ ی ﻣﺸﺘﺮی ﺑﺮ روی ﻣﺸـﺘﺮی ﻫﺎ ﻧﺼﺐ ﻣﻲﺷﻮد. ﻫﺮ ﺷﺒﻜﻪ ﻣﺤﻠﻲ ﻣﻤﻜﻦ اﺳﺖ ﻳﻚ ﺳﺮوﻳﺲدﻫﻨﺪه ﻋﻤﻮﻣﻲ ﻳﺎ ﭼﻨﺪﻳﻦ ﺳﺮوﻳﺲدﻫﻨﺪه ﺧﺎص داﺷﺘﻪ ﺑﺎﺷﺪ.

 

ﺳﺮوﻳﺲدﻫﻨﺪهﻫﺎی ﺧﺎص:

ﻳﻚ ﺷﺒﻜﻪ ﺑﺰرگ ﻣﻤﻜﻦاﺳﺖ ﭼﻨﺪﻳﻦ ﺳﺮوﻳﺲدﻫﻨﺪه داﺷﺘﻪ ﺑﺎﺷﺪ ﻛﻪ ﻫﺮ ﻳﻚ ﺑﺮای ﻣﻨﻈﻮر ﺧﺎﺻﻲﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮﻧﺪ، ﻣﺜﻞﺳﺮوﻳﺲدﻫﻨﺪه ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ، ﺳﺮوﻳﺲدﻫﻨﺪه ﻓﺎﻳﻞ ﻳﺎ ﺳـﺮوﻳﺲدﻫﻨﺪه ﭼﺎپ.ﺳـﺮوﻳﺲدﻫﻨﺪه ﭘﺴـﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ وﻇﻴﻔﻪ درﻳﺎﻓـﺖ ﻧﺎﻣﻪﻫﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻣﺸـﺘﺮیﻫﺎ را دارد. اﻳﻦ ﺳﺮوﻳﺲدﻫﻨﺪه ﺑﺎﻳﺪ ﺗﻤﺎم ﻣﺪت در ﺣﺎل ﻛﺎر ﺑﺎﺷﺪ ﺗﺎ ﻫﻴﭻ ﻧﺎﻣﻪای از دﺳﺖ ﻧﺮود. ﻣﺸﺘﺮی ﻣﻲﺗﻮاﻧﺪ ﻫﺮزﻣﺎن ﻛﻪ ﻧﻴﺎز داﺷﺖ، ﺑﺮای دﺳﺘﺮﺳﻲ ﺑﻪ ﻧﺎﻣﻪﻫﺎی ﺧﻮد،ﻧﺴﺨﻪی ﻣﺸﺘﺮی ﺑﺮﻧﺎﻣﻪی ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲرا اﺟﺮا ﻛﻨﺪ. ﺳﺮوﻳﺲدﻫﻨﺪهﻓﺎﻳﻞ اﺟﺎزه دﺳﺘﺮﺳﻲ ﺑﻪ دادهﻫﺎی ﻣﺸﺘﺮک ذﺧﻴﺮه ﺷﺪه ﺑﺮ روی دﻳﺴﻚ ﻣﺘﺼﻞ ﺑﻪ ﺧﻮد را ﺑﻪ ﻣﺸﺘﺮیﻫﺎ ﻣﻲدﻫﺪ. ﻫﺮ ﻛﺎرﺑﺮ زﻣﺎﻧﻲ ﻛﻪ ﺑﻪ داده ای ﻧﻴﺎز دارد، ﺑﻪ ﺳﺮوﻳﺲدﻫﻨﺪه وﺻﻞ ﺷﺪه و ﻳﻚ ﻧﺴﺨﻪ از داده را درﻳﺎﻓﺖ ﻣﻲﻛﻨﺪ. ﺳﺮوﻳﺲدﻫﻨﺪه ی ﭼﺎپ ﺑﻪ ﻣﺸﺘﺮیﻫﺎی ﻣﺨﺘﻠﻒ اﺟﺎزه اﺳﺘﻔﺎده اﺷﺘﺮاﻛﻲ از ﻳـﻚ ﭼﺎﭘﮕﺮ (ﻣﻌﻤﻮﻻً ﭘﺮﺳـﺮﻋﺖ) راﻣﻲدﻫﺪ. ﻫﺮ ﻣﺸـﺘﺮی ﻣﻲﺗـﻮاﻧﺪداده ﻣﻮردﻧـﻈﺮ ﺑﺮای ﭼـﺎپ را ﺑﻪ ﺳﺮوﻳﺲدﻫﻨﺪهی ﭼﺎپ ارﺳـﺎل ﻛﻨﺪ،دادهﻫﺎ در آﻧـﺠﺎ ذﺧﻴﺮه ﺷـﺪه و ﺑﻪ ﻧﻮﺑﺖ ﭼـﺎپ ﻣﻲﺷـﻮﻧﺪ.

 

 

 در اﻳـﻦ ﻣﺪل اﻳﺴﺘﮕﺎه سرویس دهنده ﻓﺎﻳﻞ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺳﺮوﻳﺲدﻫﻨﺪه دﺳﺘﺮﺳﻲ ﺑﻪ ﻓﺎﻳﻞ، اﻳﺴﺘﮕﺎه ﺳﺮوﻳﺲدﻫﻨﺪه ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲﺑﺮﻧﺎﻣﻪﺳﺮوﻳﺲدﻫﻨﺪه اداره ﻧﺎﻣﻪﻫﺎ و اﻳﺴﺘﮕﺎه ﺳﺮوﻳﺲ ‫دﻫﻨﺪه ﭼﺎپ، ﺑﺮﻧﺎﻣﻪ ﺳﺮوﻳﺲدﻫﻨﺪه اداره ﭼﺎﭘﮕﺮ را اﺟﺮا ﻣﻲﻛﻨﺪ. ﻫﺮ ﻣﺸﺘﺮی ﺑﻨﺎ ﺑﻪ ﻧﻴﺎز ﺑﺮﻧﺎﻣﻪ ﻣﺸﺘﺮی دﺳﺘﺮﺳﻲ ﺑﻪ ﻓﺎﻳﻞ،ﭘﺴﺖ‫اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻳﺎ ﭼﺎپ رااﺟﺮا ﻣﻲﻛﻨﺪ.

ﺷﻜﻞ 2-1 اﻳﺪه ﻣﺪل ﺳﺮوﻳﺲدﻫﻨﺪه/ﻣﺸﺘﺮی ﺑﺎ سرویس-دﻫﻨﺪهﻫﺎی ﺧﺎص را ﻧﺸﺎن ﻣﻲدﻫﺪ.

‫در ﺷﻜﻞ ﻳﻜﻲ از ﻣﺸﺘﺮیﻫﺎ در ﺣﺎل اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ﻣﺸﺘﺮی دﺳﺘﺮﺳﻲ ﺑﻪ ﻓﺎﻳﻞ ﺑﺮای ﺑﺎزﻳﺎﺑﻲ داده از روی ﺳﺮوﻳﺲدﻫﻨﺪه ﻓﺎﻳﻞ اﺳﺖ و  ‫ﻣﺸﺘﺮی دوم ﺑﺮﻧﺎﻣﻪ ﻣﺸﺘﺮی ﭼﺎپ را ﺑﺮای ارﺳﺎل ﻳﻚ ﻓﺎﻳﻞ ﺑﺮای ﭼﺎپ ﺑﺮ روی ﭼﺎﭘﮕﺮﻫﺎی ﺷﺒﻜﻪ ﺑﻪ ﻛﺎر ﮔﺮﻓﺘﻪ اﺳﺖ.

 

شکل2-1 سرویس دهنده های خاص

 

ﺳﺮوﻳﺲدﻫﻨﺪه ﻋﻤﻮﻣﻲ:

ﻳﻚ ﺷـﺒﻜﻪ ﻛﻮﭼﻚ ﻣﻤﻜﻦ اﺳﺖ ﺗﻨﻬﺎ ﻳﻚ ﺳـﺮوﻳﺲدﻫﻨﺪه ﻋـﻤﻮﻣﻲ داﺷﺘﻪ ﺑﺎﺷﺪ. در اﻳﻦ ﺣﺎﻟﺖ،اﻳﻦ ﺳـﺮوﻳﺲدﻫﻨﺪه ﻣﺴـﺌﻮل اراﺋﻪ ﻫﻤﻪی ﺳﺮوﻳـﺲﻫﺎی ﻣﺘـﺪاول اﺳـﺖ و ﻣﻲﺗﻮاﻧﺪ در ﻧﻘـﺶ ﻳﻚ ﺳﺮوﻳﺲدﻫﻨﺪه پست اﻟﻜﺘﺮوﻧﻴﻜﻲ، ﺳﺮوﻳﺲدﻫﻨﺪه ﻓﺎﻳﻞ ﻳﺎ ﺳﺮوﻳﺲدﻫﻨﺪه ﭼﺎپ ﻋﻤﻞ ﻛﻨﺪ. ﻳﻚ ﺳﺮوﻳﺲدﻫﻨﺪه ﻋﻤﻮﻣﻲ ﻫﻤﺰﻣﺎن ﻫﻤﻪ ﺑﺮﻧﺎﻣﻪﻫﺎی ﺳﺮوﻳﺲدﻫﻨﺪه رااﺟﺮﻣﻲﻛﻨﺪ. ﺷﻜﻞ2-2 ﻣﺪل سرویس- دﻫﻨﺪه/ﻣﺸﺘﺮی را ﺑﺎ ﻳﻚ ﺳﺮوﻳﺲدﻫﻨﺪه ﻋﻤﻮﻣﻲ ﻧﺸﺎن ﻣﻲدﻫﺪ.

در اﻳﻦ ﺷـﻜﻞ دو ﻣﺸﺘﺮی در ﺣﺎل دﺳـﺘﺮﺳﻲ ﺑﻪ ﺳـﺮوﻳﺲدﻫﻨﺪه ﻫﺴﺘﻨﺪ. ﻳﻜﻲ از آﻧﻬﺎ درﺧﻮاﺳـﺘﻲ از ﺑﺮﻧﺎﻣﻪ ﺳﺮوﻳ


دانلود با لینک مستقیم


کاراموزی شبکه ها

دانلود روش تحقیق تجهیزات نوری در شبکه ها

اختصاصی از فی گوو دانلود روش تحقیق تجهیزات نوری در شبکه ها دانلود با لینک مستقیم و پر سرعت .

دانلود روش تحقیق تجهیزات نوری در شبکه ها


دانلود روش تحقیق تجهیزات نوری در شبکه ها

دانلود روش تحقیق تجهیزات نوری در شبکه ها با فرمت ورد و قابل ویرایش تعدادصفحات87

مقدمه :


نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...  بواسطه وجود شبکه های بی سیم امکان پذیر شده است.اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
فصل اول
تشریح مقدماتی شبکه های بی سیم و کابلی

فصل اول – شبکه های بیسیم و کابلی :
پیشگفتار :
شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT۵ نبایستی ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی IEEE استانداردهای ۸۰۲.۳u را برای Fast Ethernet و ۸۰۲.۳ab و۸۰۲.۳z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله ۳۰ متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:
۸۰۲.۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .
۸۰۲.۱۱a سریعتر اما گرانتر از ۸۰۲.۱۱b می باشد.
۸۰۲.۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

عوامل مقایسه :

در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر را مورد بررسی قرار گیرد :
 
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارآئی
امنیت
 
●نصب و راه اندازی
در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و......... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و .......صورت پذیرد
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:
Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد.Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است.

●هزینه
تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است.قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است.
●قابلیت اطمینان
تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ،اتصالات با دقت کنترل شوند.تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند ۸۰۲.۱۱g ) باعث بهبود در قابلیت اطمینان نیز داشته است.

●کارائی
شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند ۱۰ Mbps سپس به پهنای باندهای بالاتر( ۱۰۰ Mbps و ۱۰۰۰Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند ۱Gbps نیز ارائه شده است.شبکه های بی سیم با استاندارد ۸۰۲.۱۱b حداکثر پهنای باند ۱۱Mbps و با ۸۰۲.۱۱a و ۸۰۲.۱۱g پهنای باند ۵۴ Mbps را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به ۱۰۸Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست.
●امنیت
بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است.

●انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند.جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد.بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیر انتخاب را برای شما ساده تر خواهد نمود.


دانلود با لینک مستقیم


دانلود روش تحقیق تجهیزات نوری در شبکه ها