دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 114 کیلو بایت |
تعداد صفحات فایل | 54 |
شبکه شعاعی یا باز، شبکه های مسدود یا رینگ یا حلقوی، شبکه مرکب یا تار عنکبوتی.
شبکه های شعاعی شبکه هایی هستند که در آنها هر مصرف کننده فقط از یک طرف تغذیه می شود. در این شبکه اگر قسمتی از شبکه معیوب گردد مصرف کنندگان تا برطرف شدن نقص بدون برق خواهند بود بنابراین مقدار خاموشی آنها بیشتر است. افت ولتاژ در انتهای شبکه های باز نسبتاً زیاد می باشد این شبکه برای نقاط کم جمعیت و روستاها که قطع برق باعث خسارت مالی فراوانی نمی شود استفاده می گردد
دسته بندی | کامپیوتر و IT |
فرمت فایل | pptx |
حجم فایل | 978 کیلو بایت |
تعداد صفحات فایل | 29 |
فهرست مطالب
(a مقدمه (b تاریخچه (c مفهیم اولیه شبکه (d شبکه های کامپیوتری (e اجزای شبکه (f انواع سرور (g ایجاد شبکه (h تقسیم بندی شبکه (i سرویس های پروتکل شبکه (j تقسیم بندی بر اساس توپولوژی (k تقسیم بندی بر اساس حوزه جغرافیایی (l ابزار های مدیریت شبکه (m کارت های شبکه (n امنیت در شبکه (o مراحل اشکال زدایی (p کاربرد های شبکه
u مقدمه
امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی و ...) ، شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام .
u تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره ، به فضا پرتاب شد.
در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوترکه
دوتای آنها در دانشگاه MIT، یکی در دانشگاه کالیفرنیا و
دیگری در مرکزتحقیقاتی استنفورد قرارداشتند، راه اندازی شد.
در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک
مرکزدیگر نیز برقرار گردید.
در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System)
به وجود آمد و اولین سرویس دهنده نامگذاری(Name Server)
و راه اندازی شد و استفاده از نام به جای آدرس های عددی
معرفی شد.
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ
بسته ای یا Packet Switching است. مسیر یابی در این شبکه به
کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است.
هشت بیت اول آدرس IP که به شبکه های محلی تخصیص داده
شده و بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
n
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 12 کیلو بایت |
تعداد صفحات فایل | 10 |
*مقاله درباره انتقال اطلاعات*
فهرست مطالب
عنوان صفحه
اهداف کلی.............................. 1
«مودم»................................. 2
انتقال اطلاعات بین کامپیوترها........... 3
شبکه ها................................ 5
انتقال اطلاعات
قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.
آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات
2-آشنایی با اصطلاح شبکه (Network) و انواع آن
3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر
4-معرفی روشهای استفاده از کامپیوتر
بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که
می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1176 کیلو بایت |
تعداد صفحات فایل | 29 |
*مقاله درباره امنیت در شبکه ها*
معماری
همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.
تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.
فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:
- یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
- کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
- یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
- یک بانک اطلاعاتی از سفارش های دریافت شده.
اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.
همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.
تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .
افزونگی (Redundancy )
” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.