فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد شبکه های محلی

اختصاصی از فی گوو مقاله در مورد شبکه های محلی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد شبکه های محلی


مقاله در مورد شبکه های محلی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:41

 

  

 فهرست مطالب

 

شبکه های محلی

 

کابل بندی شبکه:

Fiber Optic Cable Wireless LANs شبکه های کامپیوتری طبقه بندی شبکه ها

  • شبکه محلی یا LAN
  • شبکه های پوشش وسیع یا WAN

سیستم عامل شبکه Operating System انواع شبکه از نظر مبنای کارکرد

شبکه های آزاد یا همتا به همتا Peer to peer

مزایای این شبکه معایب این شبکه

شبکه های سرویس دهنده سرویس گیرنده

Server base مزایای این شبکه معایب این شبکه قراردادهای ارتباطی توپولوژی شبکه های محلی توپولوژی استار توپولوژی مش نحوه ایجاد شبکه های امن کامپیوتری و خواص آن ها

نرم افزارهای گمراه کننده (Spofing soft ware) :

 

ساختار Client/Server :

 

Client :

 

Server :

 

ساختار Tier 3:

 

ساختار peer To peer :

 

سایت کامپیوتری:

 

سایت جامع اطلاع رسانی دارای مزایای زیر می باشد:

 

اجزای سایت:

محیط های انتقال مخابراتی اصلی

رسانه های مغناطیسی: مانند نوار مغناطیسی یا دیسک.

 

انواع مدولاسیون دیجیتالی:

قابلیت مودم های سنکرون و آسنکرون سیستمهای باز کامپیوتری پروتکلهای مسیریابی

روش های متداول Hacking

طبقه بندی حملات به شبکه Packet Sniffers

تهدیدهای Packet Sniffer را می توان به روش های گوناگونی کاهش داد:

IP Spoofing Denial of Service Password Attacks Man-in-the-Middle Attacks Application Layer Attacks Network Reconnaissance Trust Exploitation

Port Redirection

Unauthorized Access Virus and Trojan Horse Applications What is a "Security Policy"? The Need for a Security Policy ارزیابی آینده شبکه های کامپیوتری  

 

 

 

 

 

کابل بندی شبکه:

در ادامه مبحث شبکه به نحوه کابل بندی شبکه می رسیم همانطور که می دانید در شبکه های سیمی باید اجزای شبکه توسط کابل ها با یکدیگر مرتبط شوند اما برای کابل بندی مثلاً شبکه های LAN روشهای متفاوتی هست. در بعضی شبکه ها از یک نوع کابل استفاده می شود و در بعضی دیگر از چندین نوع کابل استفاده می شود. آنچه مبرهن است آنستکه چگونگی کابل بندی شبکه بسته به نوع توپولوژی شبکه و پروتوکول آن متفاوت است.

 

 

 

  • Unshieleded Twisted Pair (UTP) Cabling

در دو نوع متفاوت است: Shielded حفاظ دار Unshielded بدون حفاظ UTP از محبوبیت بیشتر و همچنین عمومیت بیشتری برخوردار است. و می توان آنرا بهترین انتخاب برای یک شبکه مثلاً مدرسه ای در نظر گرفت. کیفیت این نوع کابل از لحاظ کیفیت می تواند بین یک کابل بندی با کیفیت تلفنی تا یک کابل بندی با سرعت زیاد تغییر کند. این کابل درون حفاظش چهار جفت سیم دارد. که دو تا دو تا به هم پیچیده شده اند و قابل تشخیص از یکدیگر هستند. هر چه این ها به هم محکمتر پیچیده شده باشند سرعت تبادل اطلاعات در آنها بیشتر و همچنین از لحاظ قیمت هم گرانتر هستند.

EIA/TIA (Electronic Industry Associaton/Telecommunication Industry Association)

پنج نوع متفاوت از این نوع سیم ها عرضه کرده است که دارای استاندارد مناسبی هستند.

نوع 1 فقط جهت انتقال صدا یا سیم تلفن

نوع 2 برای localtalk و سرعت انتقال اطلاعات 4 mbps

نوع 3 ethernet برای تبادل 10 mbps

نوع 4 برای تبادل 20 مگابایت و 16 مگابایت برای token ring

نوع 5 برای تبادل 100 مگابایت از نوع fast Ethernet

برای خرید هر کدامی را که مورد نیاز شماست و توانایی پرداخت آن را دارید انتخاب کنید. اکثراً از نوع 3 و 5 بیشتر استفاده می شود. این دو نوع در حداکثر 100 متر باید استفاده شوند.

Unshielded Twisted Pair Connector

کانکتور استاندارد این نوع RJ-45 می باشد. یک کانکتور پلاستیکی برای شبکه به سوکت تلفن منتهی کمی بزرگتر می باشد. RJ برای Registered Jack می باشد.

Shielded Twisted Pair (STP) Cabling

برای محیط های الکتریکی استعداد خوبی دارد که البته به دلیل پوشش سنگینی که روی این کابل قرار دارد کمی سنگین و گاهی بزرگ به نظر می رسد. که بیشتر برای شبکه های token ring استفاده می شود.

Coaxial Cable Connectors

بیشترین استفاده این کانکتور با کابلهای هم محور می باشد که در BNC Bayone Neill Concelman استفاده می شود. آداپتورهای متفاوتی برای این نوع می باشد. که شامل T-connector barrel connector و terminator می باشد. کانکتورها در شبکه ضعیف ترین قسمت ها می باشند. که برای بهتر شدن وضعیت کابلها و همچنین کاهش پیچش آنها از کانکتور BNC استفاده کنید تا سیم ها در هم بپیچند.

Fiber Optic Cable

شامل یک هسته شیشه ای هست که با لایه های محافظ پوشیده شده است. کاری که این کابلها انجام می دهند آنست که نور را به جای سیگنال های الکتریکی منتقل می کنند. بنابراین مشکلاتی که گاهاً در تبادل اطلاعات از طریق الکتریسیته بوجود می آمد مرتفع می شوند. بنابراین بهترین جایگاه استفاده از این فیبرها در مکانهایی است که منابع تولید الکتریسیته فراوان است و بنابراین دیگر با مشکلی مواجه نخواهیم شد. از جمله مزیت های دیگری که دارند آنستکه این کابلها نسبت به کابلهای هم محور و پیچ خورده در مسافت های طولانی کیفیت بهتری دارند. و همچنین سرعت تبادل اطلاعات نیز افزایش می یابد. از لحاظ پهنای باند هم برای تبادل اطلاعات ویدئویی قابلیت فراوانی دارند. همچنین از لحاظ قیمت هم تفاوت چندانی با سیم کشی مسی ندارند. گرچه یک مقدار این نوع کابل بندی از لحاظ نصب سخت تر است.

این فیبرها با لایه عموماً تفلون یا PVC پوشیده می شوند. عمومی ترین متصل کننده این فیبرها ST Connector می باشد. نوع جدید دیگری از این اتصال کننده نوع SC می باشد.

Wireless LANs

می دانیم تمامی شبکه ها نیازی به سیم کشی ندارند چرا که بعضی از آنها بدون سیم کار می کنند. حتماً شبکه های موبایل را دیده اید؟ اما من بیشتر در مورد شبکه های LAN بیسیم صحبت می کنم که از فرکانس های رادیویی برای ایجاد ارتباط استفاده می کنند. هر کدام از اجزای شبکه یک رسیور دریافت کننده و یک فرستنده دارد برای تبادل اطلاعات. برای فواصل دور ممکن است این شبکه ها از امواج مایکرویو یا تکنولوژی تلفنی یا حتی ماهواره ها استفاده کنند. البته این شبکه ها از لحاظ سرعت به پای شبکه های کابلی نمی رسند و یا حتی از لحاظ امنیتی هم در درجه پایین تری قرار دارند مخصوصاً در برابر تولید کنندگان الکتریسیته و یا وسایل الکتریکی.

 

 


دانلود با لینک مستقیم


مقاله در مورد شبکه های محلی

تحقیقات محلی جزوه دکتر جلیلی

اختصاصی از فی گوو تحقیقات محلی جزوه دکتر جلیلی دانلود با لینک مستقیم و پر سرعت .

تحقیقات محلی جزوه دکتر جلیلی


تحقیقات محلی جزوه دکتر جلیلی

جزوه تحقیقات محلی دکتر جلیلی یکی از بهترین جزوات برای درس تحقیقات محلی است که مباحث جالب و کلی رو در خودش گنجانده است و ما اونو برای شما عزیزان تهیه و آماده دانلود کرده ایم.


دانلود با لینک مستقیم


تحقیقات محلی جزوه دکتر جلیلی

دانلود مقاله شبکه های محلی

اختصاصی از فی گوو دانلود مقاله شبکه های محلی دانلود با لینک مستقیم و پر سرعت .

 

 

کابل بندی شبکه:
در ادامه مبحث شبکه به نحوه کابل بندی شبکه می رسیم همانطور که می دانید در شبکه های سیمی باید اجزای شبکه توسط کابل ها با یکدیگر مرتبط شوند اما برای کابل بندی مثلاً شبکه های LAN روشهای متفاوتی هست. در بعضی شبکه ها از یک نوع کابل استفاده می شود و در بعضی دیگر از چندین نوع کابل استفاده می شود. آنچه مبرهن است آنستکه چگونگی کابل بندی شبکه بسته به نوع توپولوژی شبکه و پروتوکول آن متفاوت است.

 



1- Unshieleded Twisted Pair (UTP) Cabling
در دو نوع متفاوت است: Shielded حفاظ دار Unshielded بدون حفاظ UTP از محبوبیت بیشتر و همچنین عمومیت بیشتری برخوردار است. و می توان آنرا بهترین انتخاب برای یک شبکه مثلاً مدرسه ای در نظر گرفت. کیفیت این نوع کابل از لحاظ کیفیت می تواند بین یک کابل بندی با کیفیت تلفنی تا یک کابل بندی با سرعت زیاد تغییر کند. این کابل درون حفاظش چهار جفت سیم دارد. که دو تا دو تا به هم پیچیده شده اند و قابل تشخیص از یکدیگر هستند. هر چه این ها به هم محکمتر پیچیده شده باشند سرعت تبادل اطلاعات در آنها بیشتر و همچنین از لحاظ قیمت هم گرانتر هستند.
EIA/TIA (Electronic Industry Associaton/Telecommunication Industry Association)
پنج نوع متفاوت از این نوع سیم ها عرضه کرده است که دارای استاندارد مناسبی هستند.
نوع 1 فقط جهت انتقال صدا یا سیم تلفن
نوع 2 برای localtalk و سرعت انتقال اطلاعات 4 mbps
نوع 3 ethernet برای تبادل 10 mbps
نوع 4 برای تبادل 20 مگابایت و 16 مگابایت برای token ring
نوع 5 برای تبادل 100 مگابایت از نوع fast Ethernet
برای خرید هر کدامی را که مورد نیاز شماست و توانایی پرداخت آن را دارید انتخاب کنید. اکثراً از نوع 3 و 5 بیشتر استفاده می شود. این دو نوع در حداکثر 100 متر باید استفاده شوند.
Unshielded Twisted Pair Connector
کانکتور استاندارد این نوع RJ-45 می باشد. یک کانکتور پلاستیکی برای شبکه به سوکت تلفن منتهی کمی بزرگتر می باشد. RJ برای Registered Jack می باشد.
Shielded Twisted Pair (STP) Cabling
برای محیط های الکتریکی استعداد خوبی دارد که البته به دلیل پوشش سنگینی که روی این کابل قرار دارد کمی سنگین و گاهی بزرگ به نظر می رسد. که بیشتر برای شبکه های token ring استفاده می شود.
Coaxial Cable Connectors
بیشترین استفاده این کانکتور با کابلهای هم محور می باشد که در BNC Bayone Neill Concelman استفاده می شود. آداپتورهای متفاوتی برای این نوع می باشد. که شامل T-connector barrel connector و terminator می باشد. کانکتورها در شبکه ضعیف ترین قسمت ها می باشند. که برای بهتر شدن وضعیت کابلها و همچنین کاهش پیچش آنها از کانکتور BNC استفاده کنید تا سیم ها در هم بپیچند.
Fiber Optic Cable
شامل یک هسته شیشه ای هست که با لایه های محافظ پوشیده شده است. کاری که این کابلها انجام می دهند آنست که نور را به جای سیگنال های الکتریکی منتقل می کنند. بنابراین مشکلاتی که گاهاً در تبادل اطلاعات از طریق الکتریسیته بوجود می آمد مرتفع می شوند. بنابراین بهترین جایگاه استفاده از این فیبرها در مکانهایی است که منابع تولید الکتریسیته فراوان است و بنابراین دیگر با مشکلی مواجه نخواهیم شد. از جمله مزیت های دیگری که دارند آنستکه این کابلها نسبت به کابلهای هم محور و پیچ خورده در مسافت های طولانی کیفیت بهتری دارند. و همچنین سرعت تبادل اطلاعات نیز افزایش می یابد. از لحاظ پهنای باند هم برای تبادل اطلاعات ویدئویی قابلیت فراوانی دارند. همچنین از لحاظ قیمت هم تفاوت چندانی با سیم کشی مسی ندارند. گرچه یک مقدار این نوع کابل بندی از لحاظ نصب سخت تر است.
این فیبرها با لایه عموماً تفلون یا PVC پوشیده می شوند. عمومی ترین متصل کننده این فیبرها ST Connector می باشد. نوع جدید دیگری از این اتصال کننده نوع SC می باشد.
Wireless LANs
می دانیم تمامی شبکه ها نیازی به سیم کشی ندارند چرا که بعضی از آنها بدون سیم کار می کنند. حتماً شبکه های موبایل را دیده اید؟ اما من بیشتر در مورد شبکه های LAN بیسیم صحبت می کنم که از فرکانس های رادیویی برای ایجاد ارتباط استفاده می کنند. هر کدام از اجزای شبکه یک رسیور دریافت کننده و یک فرستنده دارد برای تبادل اطلاعات. برای فواصل دور ممکن است این شبکه ها از امواج مایکرویو یا تکنولوژی تلفنی یا حتی ماهواره ها استفاده کنند. البته این شبکه ها از لحاظ سرعت به پای شبکه های کابلی نمی رسند و یا حتی از لحاظ امنیتی هم در درجه پایین تری قرار دارند مخصوصاً در برابر تولید کنندگان الکتریسیته و یا وسایل الکتریکی.
شبکه های کامپیوتری
شبکه به دو یا چند کامپیوتر گفته می شود که به وسیله کابل یا خطوط تلفن بهم متصل شده و قادر به ارتباط با یکدیگر و استفاده از منابع یکدیگر مثل داده ها برنامه ها و یا سایر منابع سخت افزاری مثل چاپگر می باشند تا یک دهه پیش دلایل اصلی برای اتصال کامپیوترها این بود که چند کامپیوتر ارزان قیمت با حداقل امکانات بتوانند از یک کامپیوتر پر قدرت مرکزی خدمات دهنده به طور مشترک بهره گیرند و همه کامپیوترها بتوانند از یک چاپگر مرکزی استفاده کنند و همچنین همگی از یک نسخه نرم افزار گران قیمت که در کامپیوتر مرکزی وجود داشت به طور اشتراکی بهره گیرند و لذا هدف اصلی اشتراک در منابع و صرفه جویی در هزینه ها بود.
هدف شبکه های کامپیوتری امروزی بیشتر به اشتراک گذاشتن اطلاعات و ایجاد امکان کار گروهی است و لذا علاوه بر صرفه جویی در هزینه در وقت نیز صرفه جویی شده و حس یگانگی گروهی را در مسیر اهداف مشخص در سازمان بوجود می آورد.
طبقه بندی شبکه ها
می توان به طور کلی شبکه ها را به دو دسته تقسیم کرد:
1- شبکه محلی یا LAN
شبکه محلی که در ناحیه ای کوچک مثل ساختمان یک اداره کار می کند و وسیله ارتباطی این شبکه عمدتاً کابلهای اتصال دهنده است.
2- شبکه های پوشش وسیع یا WAN
شبکه های پوشش وسیع یا WAN که ناحیه ای بزرگ مثل شعبه های یک بانک را در سطح کشور پوشش می دهد خطوط تلفنی Leased Line وسیله ارتباطی این شبکه ها معمولاً معمولی یا خطوط و یا ارتباطات ماهواره ای می باشد اساس کارکرد این دو نوع شبکه یکی است و تفاوت فقط در گسترش آنها می باشد.
موارد مورد نیاز جهت ایجاد شبکه های کامپیوتری:
- کامپیوتر
- واسط انتقال سیم، کارت شبکه و مودم،‌ خطوط تلفن
- سیستم عامل شبکه
کامپیوترهای بکار گرفته شده در شبکه بسته به نوع کاری که لازم است انجام دهند و همچنین بسته به نوع ارتباط و سیستم عامل شبکه متفاوت هستند به هر کامپیوتر در شبکه یک گره یا Node گفته می شود و هر نود دارای نام و نشانی شبکه ای منحصر به فرد است که آن را از سایر متصل به شبکه متمایز می سازد نرم افزار شبکه براساس اطلاعات عرضه شده از طرف کار بر نحوه عملکرد هر گره را در شبکه معین می کند و اسم شبکه را برای کمک به کاربران در تعیین هویت گره فراهم می سازد.
هر کدام از وسایل موجود در شبکه دارای یک یا چند رابط بنام درگاه است کابلهای شبکه به درگاههای کارت شبکه وصل می شوند وظیفه اصلی کابل علاوه بر فراهم ساختن اتصال هر دو گره روی شبکه انتقال داده ها در امن ترین حالت ممکن است در ارتباطات به صورت wan مثل برقراری با اینترنت از خط تلفن.
سیستم عامل شبکه
Operating System
نرم افزاری است که به کامپیوتر امکان استفاده از منابع نرم افزاری و سخت افزاری را داده و عملیات سیستم را تحت کنترل دارد سیستم عاملهای Dos , windows 3.1 کامپیوتر امکان استفاده از منابع خودش را می دهد و سیستم عاملهای Windows 95 , window NT , Netware به کامپیوتر امکان استفاده و به اشتراک گذاشتن منابع دیگر کامپیوترهای روی شبکه را می دهد بهر حال سیستم عامل شبکه کلیه عملیات سیستم را تحت نظر داشته و کنترل می کند.
انواع شبکه از نظر مبنای کارکرد
شبکه های آزاد یا همتا به همتا Peer to peer
در این شبکه همه کامپیوترها هم ارزش بوده و از منابع یکدیگر استفاده می کنند و کنترل یکسانی بر شبکه دارند در واقع در این نوع شبکه ببیند و به آن دسترسی پیدا کند Windows NT,OS/2 و Windowd 95 هر کامپیوتر می تواند کامپیوتر دیگری را در شبکه مثل خودش سیستم عامل این شبکه می تواند باشد.
مزایای این شبکه
- شبکه کتکی به یک کامپیوتر نیست یعنی اگر یکی از کامپیوترها از کار بیفتد یا خاموش باشد شبکه به کار خودش ادامه می دهد.
- استفاده از منابع هر یک از کامپیوترهای شبکه توسط دیگر کامپیوترها امکان پذیر نیست.
- راه اندازی این یکه ها ساده و هزینه راه اندازی و کار این شبکه ها کم بوده و نیازی به نیروی متخصص ندارد.
- این شبکه ها نیازی به کامپیوتر سرویسگر ندارند.
معایب این شبکه
- مدیریت متمرکز روی شبکه وجود ندارد.
- داده ها در شبکه پراکنده هستند و هماهنگی بین آنها دشوار می باشد و لذا احتمال خطا بالا می رود.
- بدلیل غیر متمرکز بودن اطلاعات مسائل حفاظتی نیز پیچیده تر و مشکل تر می باشد.
شبکه های سرویس دهنده – سرویس گیرنده
Server base
در این نوع شبکه یک کامپیوتر به نام سرویس دهنده تقریباً همه نیازهای ذخیره ای کل سیستم را به عهده می گیرد و معمولاً باید از سایر کامپیوترهای شبکه قدرتمند باشد و فضای ذخیره بالاتر و سرعت بیشتری داشته باشد کامپیوترهایی که به سرویس دهنده متصل می شود سرویس گیرنده نام دارند.
این کامپیوترها ایستگاههای کاری یا گره هایی هستند که کاربران با آنها می توانند از خدمات و قدرت Server بهره بگیرند در این نوع شبکه ها ارزش کامپیوترها متفاوت می باشد.
Server ها مسئول ایمنی سیستم هستند و لذا بسته به نوع سیستم عامل شبکه هر کاربر باید یک اسم شناسایی و یک کلمه عبور داشته باشد تا بتواند به شبکه دسترسی پیدا کند.
نکته قابل توجه این است که در این شبکه ها گره ها هر یک مستقلاً نیاز به یک سیستم عامل از نوع Server دارند.
مزایای این شبکه
امنیت بالا
مدیریت متمرکز اطلاعات باعث پائین آمدن احتمال خطا می شود
امکان تشکیل شبکه های بزرگ
معایب این شبکه
هزینه بالا برای راه اندازی
احتیاج به نیروی متخصص
احتیاج به یک کامپیوتر پرقدرت مرکزی که کار دیگری را نمی تواند انجام دهد
عدم امکان استفاده از منابع سایر کامپیوترها و یا دشوار بودن این مسئله
در صورت از کار افتادن Server کل شبکه از کار می افتد.
قراردادهای ارتباطی
پروتوکل مجموعه ای از قوانین است که همه وسایل ارتباطی و گره ها از آن تبعیت می کنند پروتوکلها فرمت زمان بندی تصحیح خطا و ترتیب اجرا را کنترل می کنند به عبارت دیگر قرارداد ارتباطی زبانی است که کامپیوترها در شبکه توافق می کنند که به آن زبان صحبت کنند تا بفهمند از پروتوکلهای معروف می توان از TCP /IP , TPX/SPX منظور یکدیگر را نام برد ممکن است در ارتباط بین شبکه های کامپیوتری بعضی دارای پروتوکل متفاوتی با بقیه شبکه باشند لذا در این جا نیاز به مترجم Gateway می باشد که ارتباط زبانی بین شبکه ها را میسر می سازد.
LAN Local area Network
LAN : اجتماعی از چند کامپیوتر که با Connection قوی به هم متصل اند و از نظر فیزیکی با هم رابطه نزدیکی داشته باشند، LAN گوئیم. اگر دو کامپیوتر با modem به هم وصل باشند چون در واقع اطلاعات یکی از PC ها باید به مخابرات برود WAN نامیده می شود.
LAN ها به دو دسته تقسیم می شوند که می توانیم با استفاده از oprating system های LAN , microsoft را ایجاد کنیم.
نوع اول (peer-to-peer) work-groop است که در آن هر کامپیوتر باید vsername و password خودش در داخل خودش تعریف شود، بعبارتی user ها مشترک نیست. اگر تعداد node ها کمتر از ده تا باشد معمولاً از این نوع استفاده می شود. نوع دوم Client-Server ها هستند. کامپیوترها دارای یک username هستند و همه از آن استفاده می کنند در واقع process , Domain بقیه را هم انجام می دهد.
در Domain یک کامپیوتر مرکزی یک Server وجود دارد که اطلاعاتی که باید میان کامپیوترها مشترک باشد، در این Server قرار می گیرد.
از جمله فواید استفاده از Client-Server می توانیم به مدیریت متمرکز که باعث امنیت و سرعت در شبکه می شود اشاره کنیم و همینطور یکجا تعریف کردن password , vsername است.
حال خود Client-Server ها به دو دسته تقسیم می شوند:
در نوع اول سیستم عامل تمام کامپیوترها از سیستم عامل Server استفاده می کند و همچنین در هیچ نوری اعمال محاسباتی انجام نمی شود، بهمین دلیل به این کامپیوترها diskless گفته می شوند، و در حقیقت محاسبات در mainframe انجام می شود.
در نوع دوم اما برخی از محاسبات در node ها انجام می شود ولی مدیریت توسط Server انجام می شود. در شبکه هایی که تعداد نودها بیشتر از ده عدد است معمولاً شبکه بصورت Client-Server بسته می شود. که این به دلیل بالا بردن امنیت اطلاعات و همینطور جلوگیری از افزایش password , username است.
توپولوژی شبکه های محلی
منظور از توپولوژی (topology) چگونگی وصل شدن اجزاء شبکه بهم می باشد.
بطور کلی توپولوژی را می توانیم به دو دسته تقسیم کنیم:
- توپولوژی فیزیکال (physical topology)
- در این توپولوژی در حقیقت بیان می شود که یک شبکه چگونه بهم متصل شده و شکل ظاهری آن چگونه است.
- توپولوژی منطقی (logical topology)
این توپولوژی به چگونگی عبور اطلاعات از node ها می پردازد.
توپولوژی های فیزیکی و منطقی ممکن است به چند فرم ایجاد شود که رایج ترین و مهمترین آنها عبارتند از:
- توپولوژی باس (گذرگاه)
- توپولوژی رینگ (حلقه)
- توپولوژی استار (ستاره)
- توپولوژی مش
- توپولوژی باس
ساده ترین روش توپولوژی روش متصل شدن bus است. در bus به تعداد کامپیوترها، T-connector وجود دارد و حتماً دو عدد ترمیناتور وجود دارد که ترمیناتور media را خالی می کند. در حقیقت یک مقاومت است که جلوی عبور پکت را می گیرد و نمی گذارد جریان الکتریسیته عبور کند.
اگر در جایی قطعی یا خرابی کابل یا قطع شدن کابل صورت گیرد، شبکه مختل می شود.
از جمله معایب باس عبارتند از:
1- سرعت بیشتر از 10 مگابیت در ثانیه نمی تواند داشته باشد حال آنکه این سرعت کمی در شبکه است.
2- برای 15 سال پیش که اطلاعات k2 بود روش خوبی برای متصل شدن شبکه بود ولی الآن این روش مناسب نیست.
3- باس برای تعداد کامپیوترهای کمتر از 10 عدد استفاده می شود.
در حقیقت باس یک روش ارزان و بی دردسر برای کامپیوترهای کم است. طول کابل coaxial نباید به صد متر برسد.
توپولوژی استار
در این توپولوژی از دستگاهی بنام HUB استفاده می شود. Packet تقویت می شود یعنی رِله می شود و دیگر از آن سو نیازی به حذف نیست. حداکثر طول کابل در استار می تواند صد متر باشد ولی در واقع هفتاد متر بیشتر نمی تواند باشد. اگر چند نود با فاصله های زیاد به هم وصل شوند چندین HUB در میان هر دو نود، می گذارند. چون اطلاعات مدام رله می شوند و توسط HUB مشکلی پیش نمی آید. در حقیقت HUB مثل T-connector است که در star مثل T-C وظیفة تقسیم را انجام می دهد.
توپولوژی مش
در این توپولوژی همه ی اجزاء چه کامپیوتر باشد و چه سوئیچ با هم ارتباط دارند. این توپولوژی بیشتر در جاهایی استفاده می شود که احتمال می دهند ارتباط قطع می شود مثل اینترنت. برای n تا کامپیوتر در شبکه به n-1 کارت شبکه نیاز است چه سوئیچ باشد چه نباشد.
در این روش بخش های مختلف توسط bridge , router بهم وصل می شوند.
در واقع router دارای تفاوت های بسیاری با سوئیچ است. سوئیچ در یک شبکه ارتباط بین نودها را برقرار می کند اما router اگر IP های اول هم با فرق کنند باز هم به هم ربط می دهد.
نحوه ایجاد شبکه های امن کامپیوتری و خواص آن ها
اشتباه بزرگی که اکثر افراد مرتکب می شود این است که برای سیستم خود یک خط مشی و یا Base Line بوجود نمی آورند.
اگر بتوان بصورت بلادرنگ حافظه فضای دیسک و سایر منابع را مورد کنترل قرار داد و وضعیت آنها را چک نمود در صورت باز بودن یک port و یا اشکال بوجود آمدن، می توان اقدامات مؤثری را قبل از آنکه مشکل جدی بوجود آورد انجام داد. همچنین ایجاد نسخه پشتیبان از فایلها و تهیه گزارشهای دورها ی از وضعیت سیستم اقدامات مفید دیگری است که می توان انجام داد. ابزاری که مدیریت سیستم را در تشخیص تغییرات یاری می نماید به اسم trip wire شناخته می شود.
نرم افزارهای گمراه کننده (Spofing soft ware) :
معنای لغوی Spofing کلاه برداری است ابزارهایی وجود دارند که با شبیه سازی یک سری از سرویسها، مهاجم را گمراه نموده و از ورود او به شبکه جلوگیری می نماید.
برای ایجاد شبکه های امن باید اطلاعات را رمزگذاری کرد. زمانی که رمزگذاری در لایه فیزیکی انجام می شود، واحد رمزی را باید بین هر کامپیوتر و رسانه فیزیکی قرار داد. هر بیتی که کامپیوتر را ترک می کند، رمزگذاری و هر بیتی که وارد کامپیوتر می شود، رمزگشائی می شود. برای ایمن نگه داشتن شبکه نه تنها باید اطلاعات را از چشم نامحرمان حفظ کرد، بلکه باید از جعل اطلاعات و گم شدن آنها جلوگیری بعمل آورد.
به همین دلیل برای جلوگیری از جعل شدن و یا با خبر شدن سارقین و محرمانه ماندن خبر نیز از الگوریتمهای مختلف رمزنگاری و پروتکل های SSI و … می توان استفاده کرد. در برخی از مواقع الگوهای ترافیک نیز خود جزء اطلاعات سری محسوب می شوند. (از طریق آدرس های مبدأ، مقصد قابل استنتاج است). مثلاً اگر در زمان جنگ، دشمن متوجه شود حجم ترافیک پنتاگون واقع در واشنگتن بطور ناگهانی کاهش چشمگیر یافته است و به اندازه همین مقدار به ترافیک East Podunk (پودانک شرقی) افزوده شده است، لازم نیست که دشمن بهره هوشی 200 داشته باشد تا دریابد که یک امر غیر عادی در جریان است. مطالعه طول و فرکانس پیام توسط دشمن را، «تحلیل ترافیک» می گویند که با درج مقدار زیادی ترافیک ساختگی می تواند بسیار مشکل تر شود.
نامه های الکترونیکی و دیگر اطلاعاتی که به صورت الکترونیک ارسال می شوند مثل کارت پستالهای دیجیتال هستند و هر کسی می تواند به متن درون آن پی ببرد. سیستم های رمزنگاری ایمن می کوشند تا امنیت این نوع مبادلات را تضمین کنند.
فرستادن نامه از طریق پست ممکن است چند روز طول بکشد ولی در عوض دارای امنیت است. برخلاف این روش پست الکترونیک به طرز اعجاب آوری سریع است و به همان نسبت هم میزان امنیت آن پایین می آید. یک راهکار برای افزایش ایمنی این گونه مبادلات رمز کردن آنهاست یعنی اینکه با استفاده از نرم افزارهای مخصوص آنها را در هم بریزیم تا برای افراد غیر مجاز قابل خواندن نباشد. از دهه هشتاد میلادی تاکنون با گسترش الگوریتم های پیچیده و سخت افزارهای کامپیوتری قدرتمند سیستم های رمزنگاری بسیار قوی در اختیار میلیون ها نفر در سرتاسر جهان قرار گرفتند. پیشرفت های فن آوری های جدید سیستم های رمزی را به ما عرضه خواهند کرد که در برابر قوی ترین و پیشرفته ترین حملات هم مقاومت می کنند.
از آنجا که اینترانت ها عمدتاً حاوی اطلاعات یک سازمان یا شرکت هستند امری بدیهی است که از عمومی بودن و نفوذ کردن در آنها به طریقی جلوگیری کنیم طبق تعریف اینترانت ها نباید لزوماً دسترسی به اینترنت یا دیگر شبکه ها را فراهم کنند با ایجاد این امکان یک سازمان ریسک پذیری خود را بالا برده است. بدین طریق امکان انتقال ویروس افزایش پیدا می کند. همچنین در هنگام استفاده از مودم ها اتصال به دیگر شبکه ها و … ممکن است نقطه ضعف هایی در امنیت دیده شود. بنابراین بسیار مهم است که طرح بسیار محکمی برای امنیت بریزیم. مشخص ترین دشمن خارجی hacker ها هستند اشخاصی که از نظر تکنیکی در سطح بالایی می باشند، یک hacker ممکن است به اینترنت سازمان فقط به خاطر سرگرمی یا با دید یک پیروزی نفوذ کند. یا ممکن است رقبای سازمان یا شرکت شخصی را برای نفوذ در اینترنت سازمان به کار گرفته باشند که این شخص hacker نامیده می شود در زیر چند روش برای مراقبت از داده های شخصی ارائه می دهیم:
الف) از حفاظت کلمه عبور (password) برای محدود کردن دسترسی به کامپیوتر برنامه ها و فایل های خود بهره بگیرد.
ب) وصله های نرم افزاری (patch) موجود در پایگاه وب میکروسافت برای غیر فعال کردن regwize و guid را از طریق آن پایگاه (www.microsoft.com) دریافت کنید.
ج) اطلاعات محرمانه خود را از طریق پیام های E-MAIL رمزی نشده ارسال نکنید.
د) از رمزنگاری (ENCRYPTION) که اطلاعات را به یک حالت غیر فعال خواندن تبدیل می کند برای حل جلوگیری از فاش شدن نامه های E-MAIL و اسناد خود توسط افراد غیر مجاز بهره بگیرید.
تعدادی از ویروس ها کاری جز تکثیر و اشغال فضا انجام نمی دهند اگر چیزی داده ها را صدمه زند یا دسترسی به آن را جلوگیری کند یک تخلف امنیتی رخ داده است. ویروس ها نگرانی بزرگی برای تمام سیستم ها می باشند. ویروس ها از طریق شبکه و یا فایل های انتقال داده شده از برنامه های نرم افزاری و نرم افزارهای رایگان و حتی از نرم افزارهای تهیه شده به سیستم وارد می شوند. ویروس یاب ها و حافظه های ویروسی دو نوع وسیله هستند که می توانند جهت حفاظت سیستم مورد استفاده قرار گیرند. یک حافظه ویروسی نوعی برنامه است که از زمان راه اندازی تا خاموش نمودن سیستم در حافظه در تمام مدت در حال اجرا خواهد بود. یک حافظه ویروس برنامه ها را قبل از اینکه اجرا شوند جهت شناسایی ویروس و جلوگیری از تکثیر آن و یا هر نوع صدمه دیگر مورد مطالعه و بررسی قرار می دهد.
ساختار Client/Server :
Client :
در این مدل نیاز به خطوط ارتباطی پر ظرفیتی نمی باشد و نیز امکانات سرور اصلی لازم نیست جامع باشد. نمونه کاربردهایی را که این محیط دارد بیشتر در زمینه های درخواست اطلاعات براساس فرمهای از پیش ساخته شده می باشد. صفحه های نمایش داده شده در این روش دارای سرعت بالایی می باشد.
Server :
در این مدل معمولاً جهت کاربردهایی استفاده می شود که نیاز Client مشخص نیست و Client می تواند انتخابهای گوناگونی را داشته باشد. لذا در محیطهایی که نیاز به جستجوی اطلاعات بانکهای اطلاعاتی مطرح می گردد. و تنوع گزارشها می تواند زیاد باشد بکار گرفته می شود. در این مدل سعی می شود براساس انتخابهایی که در اختیار کاربر قرار داده می شود ساختار درخواست شکل بگیرد و بعداً درخواست به سمت Server فرستاده شود در این مدل نیاز به سرویسهای پرقدرت تر و کانالهای با پهنای باند بیشتر می باشد. در صورتی که صفحه های HTML در اختیار کاربر مناسب طراحی شده باشند نیاز به خطوط ارتباطی با پهنای باند و سرور پرقدرت کاهش می یابد.
در این سیستم ها Server با ذخیره داده ها که توسط Client ها بصورت اشتراکی مورد استفاده قرار می گیرد، به ارائه خدمات به کامپیوترهای متصل به خویش می پردازد. سیستم های Client و Server ارتباط بسیار نزدیکی به شبکه های توزیع شده دارند. وقتی نیاز به فرآیندهای محاسباتی باشد و داده ها و برنامه ها می توانند از کارگزار به Client ارسال شوند، با انجام محاسبات در Client ، بار کاری Server که با یکدیگر نیز ارتباط دارند، تشکیل شوند. این Server ها می توانند از بانک های اطلاعاتی نیز پشتیبانی نمایند که به دلیل اشتراک مفاهیم آن با معماری (Tine-Architecture) در سؤالات بعدی توضیح دقیق تری از آن ارائه خواهد گردید.
ساختار Tier – 3:
ساختارهای Tire-3 ، ساختارهای سه سطحی هستند ه در شب ه های امپیوتری امروزه دارای سه لایه زیر هستند:
- لایه Presentation یا لایه ارائه، لایه ای است ه با مرورگرهای اربران و یا در ل امپیوترهای اربران نهایی درگیر است. ن است در برگیرنده سیستم های عامل متفاوتی ه ارتران از آن ها استفاده می نمایند باشد، لذا بزرگترین مسئله این لایه مسئله استقلال از
Platform ها است. یعنی اربرهایی ه براساس الگوی سه لایه ارائه می شوند باید برای platform های متفاوت قابل استفاده باشند.
این لایه از نظر فنی وظیفه ارسال و دریافت اطلاعات از لایه میانی را دارد.
- لایه منطق تجاری (Business logic) ، در این لایه Server های متعددی به پردازش تقاضای اربران از قبیل درخواست های (web Server) web ، درخواست های email ، درخواستهای مرتبط با تجارت ال ترونی و موارد مشابه می پردازد و در ل منطق تجاری سایت ها و اربردهای توزیع شده را مدل می نمایند.
- لایه داده، این لایه وظیفه ارتباط لایه فوقانی را با پایگاه داده ای اعم از رابطه ای یا غیر رابطه ای برخوردار است و در این حین بار بسیاری از پردازشها در لایه های بالایی توزیع شده و از میان رفته است.
ساختار peer To peer :
دو Protocol Stack را که از یک استاندارد پیروی کرده باشند و مشابه هم باشند را peer To peer گویند.
سایت کامپیوتری:
مجموعه ای از سیستم های نرم افزاری و سخت افزاری که به یکدیگر توسط یکی از پروتکل های شبکه به هم وصل شده اند و می توانند از اطلاعات یکدیگر استفاده کنند و همچنین امکان این را داشته باشند افراد مختلف بتوانند از امکانات شبکه به اندازه ای که مدیر شبکه برای آنها تعیین کرده به طور مشترک استفاده نمایند.
یک سایت اطلاع رسانی جامع باید از نظر اطلاعات، سخت افزار، نرم افزار، کاربران، محیط و سایر تجهیزات از جامعیت کلی برخوردار باشد. به این مفهوم که تمامی موارد بالا در آن تأمین شده و هیچ جز اضافی در سیستم وجود نداشته باشد همچنین تمامی اجزا آن با یکدیگر سازگاری داشته و هر یک از توان عملیاتی بالایی برخوردار باشد.
سایت جامع اطلاع رسانی دارای مزایای زیر می باشد:
1- بازدهی و کیفیت مطلوب کل سایت
2- امکان مدیریت بهتر سایت
3- امکان توسعه ساده تر و با هزینه کمتر
4- کاهش احتمال خرابی و افزایش تحمل خرابی در سایت
5- افزایش سرعت در شبکه و ارائه خدمات و سرویسهای اطلاع رسانی
6- استفاده بهتر از منابع سایت
7- قابلیت اطمینان بالا
8- امکان ساختار بندی و مدیریت بهتر اطلاعات
اجزای سایت:
همانگونه که در بخش پیشین نیز گفته شد، سیستم اطلاع رسانی کامپیوتری عبارتست از یک یا چندین پایگاه اطلاعاتی و مجموعه ای از کامپیوترها که به کاربر امکان جستجو و مشاهده اطلاعات در قالبی مشخص را می دهد پس با یک دید کلی می توان اجزای اصلی سایت اطلاع رسانی را به صورت زیر دسته بندی نمود:
1- اطلاعات
2- محیط اداری و فنی
3- محیط سخت افزاری
4- محیط نرم افزاری
5- کاربران
محیط های انتقال مخابراتی اصلی
Media در فارسی رسانه ترجمه شده است.
الف) کابل های مسی
ب) فیبرهای نوری
ج) امواج رادیویی
د) ماهواره ها
ه) ماکروویو
ر) امواج مادون قرمز
ز) نور لیزر
رسانه های مغناطیسی: مانند نوار مغناطیسی یا دیسک.
کابل جفت به هم تابیده (twisted pair) : دو سیم مسی عایق دار به ضخامت 1 میلیمتر و به صورت مارپیچ به هم تابیده مانند سیم تلفن.
کابل هم محور باند پایه (coax) : دو نوع دارد 50 اهمی و 75 اهمی.
کابل هم محور پهن باند
فیبر نوری که بسیار سریع است. خود فیبر نوری می تواند پهنای باند 50000 گیگابایت در ثانیه را ارائه دهد و علت محدودشدن آن به 1 گیگابایت در ثانیه، عدم توانایی در تبدیل سریع بین سیگنالهای الکتریکی و نوری است.
Carrier یک پالس یا موج الکترومغناطیسی منتقل شده است که می توان فرکانس آن را تغییر داد. این تغییرات مودلاسیون نامیده می شوند.
انواع مدولاسیون آنالوگ carrier :
amplitude modulation (AM)
frequency modulation (FM)
phase modulation
انواع مدولاسیون دیجیتالی:
pulse code modulation (PCM)
pulse amplitude modulation (PAM)
pulse position modulation (PPM)
Carrier detect یک سیگنال کنترلی بین مودم و کامپیوتر است که مشخص می کند مودم یک live carrier را که می تواند در ارسال و دریافت اطلاعات استفاده شود تشخیص دهد.
در صنعت مخابرات، carrier یک تلفن یا کمپانی دیگر است که سرویسهای انتقال مخابراتی را می فروشد یا اجاره می دهد. Local exchange carrier (LEC) یک کمپانی تلفن محلی است و inter-exchange carrier (IEC or IXC) برای ارتباطات راه دور.
قابلیت مودم های سنکرون و آسنکرون
مودمهای سنکرون از اولین ضریب یک تکنولوژی انتقال شروع می شود. همانند T1=56/0*1 مانند مودمهای سنکرون PATTON
مودمهای سنکرون در محیطهای مخابراتی و در شبکه های مخابراتی بیت مراکز اصلی استفاده می کنند.
پروتکل PPP حامل کننده PPP,TCP/IP است و برای اتصال به اینترنت نیاز است که سرعت پایه آن 64 یا N*64 است.
مودمهای آسنکرون مودمهایی هستند که جهت ارتباط با شبکه مخابراتی استفاده می نمایند سرعتهای آسنکرون از چند بیت تا ماکزیمم اولین سرعت سنکرون شبکه مخابراتی می باشد.
سیستمهای باز کامپیوتری
وقتی دو شبکه (System Network Architecture) SNA و DEC توسط شرکت های IBM و Digital Equipment به وجود آمدند. این دو شبکه تنها از equipment های ساخت شرکت های خودشان استفاده می کردند. به همین دلیل با یکدیگر سازگار نبودند و امکان تبادل اطلاعات بین دو شبکه به آسانی میسر نبود. برای افزایش قابلیت انعطاف پذیری شبکه ها لازم است امکان استفاده از equipment های متنوع در شبکه ها عملی گردد و خریداران وابسته به یک تولید کننده نباشند. از طرفی امکان برقراری ارتباط بین شبکه های متفاوت نیز برقرار باشد. لذا می بایستی امکاناتی فراهم آید تا equipment های متنوع و ساخت کارخانجات متفاوت با یکدیگر سازگار Complient شوند.
به خاطر هدف "Mix and Matching between tepes of equipment" استانداردهایی تحت عنوان پروتکل ها ایجاد شدند. با تدوین این استانداردها کلیه مشتریانی که از قوانین فوق تبعیت بنمایند می توانند ارتباط داشته باشند به چنین سیستم هایی، سیستم باز گفته می شود.
Closed System = DEC / SNA
Open System = Ethemet / Token Ring
پروتکلهای مسیریابی
مسیرهای پویا از طریق پروتکلهای مسیریابی ساخته می شوند. پروتکلهای مسیریابی براساس این مفهوم کار می کنند که هر مسیریاب شبکه محل زندگی خود را می شناسد و می تواند با شبکه های دیگر از طریق مسیریابهای دیگر ارتباط برقرار کند. نمونه هایی از این پروتکلهای مسیریابی DJPF , RIF و NLSP است.
روش های متداول Hacking

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   61 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله شبکه های محلی

تحقیقات محلی در ساختگاه

اختصاصی از فی گوو تحقیقات محلی در ساختگاه دانلود با لینک مستقیم و پر سرعت .

تحقیقات محلی در ساختگاه


تحقیقات محلی در ساختگاه

کتاب تحقیقات محلی در ساختگاه به زبان انگلیسی می باشد


دانلود با لینک مستقیم


تحقیقات محلی در ساختگاه

سنجش کیفیت حسابرسی دولت های محلی در انگلستان و والز

اختصاصی از فی گوو سنجش کیفیت حسابرسی دولت های محلی در انگلستان و والز دانلود با لینک مستقیم و پر سرعت .

سنجش کیفیت حسابرسی دولت های محلی در انگلستان و والز


سنجش کیفیت حسابرسی دولت های محلی در انگلستان و والز
دانلود مقاله فارسی بررسی سنجش کیفیت حسابرسی دولت های محلی در انگلستان و والز
(متن ترجمه به فارسی)
این پروژه در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد
قالب: Word
 
تعداد صفحات: 25

توضیحات:

سنجش کیفیت حسابرسی دولت های محلی در انگلستان و والز
گری گیروکس، روان جونز
چکیده
هدف این مقاله، مدل سازی و آزمون کیفیت حسابرسی ارائه شده برای دولت های محلی در انگلستان و والز است. یک سؤال کلیدی این است: تفاوت های بزرگی در کیفیت حسابرسی ارائه شده وجود دارد؟ کمیسیون حسابرسی، هیأت عمومی ملی تحت تسلط پارلمان (مجلس)، تدوین کنندگان مقررات حسابرسی. مجموعه استانداردهای حسابرسی، منصوب کردن حسابرسان و (اگر چه هر حسابرسی و دولت محلی به عنوان مشتری حق الزحمه حسابرسی ویژه ای برای آن مشتری قرار می دهد). این یک قاعده برای تعیین حق الزحمه های حسابرسی استاندارد بنا می کند. همچنین کمیسیون حسابرسی یک بازدید سالانه از کیفیت حسابرسی ارائه شده توسط حسابرسان انتخابی را انجام می دهد (کارکنان بخش عمومی کمیسیون حسابرسی). حدود یک چهارم دولت های محلی توسط یکی از شش حسابرس بخش خصوصی حسابرسی شده اند (شامل سه از چهار مؤسسه بزرگ). نتایج واقعی نشان می دهد که تفاوت ها کیفیت حسابرسی با تعداد مشتریان حسابرسی دولتی و نوع دولت محلی وابسته است. به طور کلی تفاوت های کیفی نسبتاً کمی در طبقه حسابرس وجود داشت.

دانلود با لینک مستقیم


سنجش کیفیت حسابرسی دولت های محلی در انگلستان و والز