فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله شبکه ,اینترنت ,مردم

اختصاصی از فی توو دانلود مقاله شبکه ,اینترنت ,مردم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه ,اینترنت ,مردم


دانلود مقاله شبکه ,اینترنت ,مردم

ما رایانه ها را بـه منظور اشتراک اطلاعات و منابع، با یکدیگر مرتبط می کنیم . با انجام این کار ، یک شبکة رایانه ای ایجاد می شود .آرپانت ، یک شبکه رایانه ای راه دور بر اساس نیاز خـاص بود ، یعنی چیزی که بعداًَ در اینترنت دارای اهمیت زیادی گردید . یکـی از ویژگیهای مهم نت ، آن است کـه چون هیچ کس متصدی آن نیست ، شماآزادی بسیار زیادی دارید. مثلاًَ ، شما می توانیدهر چه دلتان می خواهد بگویید ، و مـی توانید هر اطلاعاتی را که بخواهید بـه طور گستـرده در جهان ارائه کنید .

“ اینترنـت “ کـه اغلب بـه آن “ نـت “ نیز گفته می شود ، یـک سیستم ارتباطی واطلاعاتی همـه منظورة بین المللی است. هنگامی که به نت دسترسی پیدا میکنید، کـارهای بسیاری را م توانید انجام دهید.شما می توانید:پیغامهایی ارسال یا دریافت کنید ، به مقادیر بسیارزیادی از اطلاعـات دسترسی داشته باشید ، ودر بحثهای جاری میـان مردم سـراسرجهان شرکت نمایید. همچنین مـی توانید بازی کنید تصاویری
 را نـگاه کنید ، بـه موسیقی گوش دهید ، ویـدئو تماشا کنید ، بـا مـردم گپ بزنید، خرید نمایید ، و برنامه های رایگان زیادی برای رایانة خود پیدا نمایید .
 اینترنت چیست ؟

ریشه های اینترنت به اواخر دهة 1960 بر می گردد . در آن زمان ، پروژهای به نام ‘آرپانت Arpanet’ توسط وزارت دفاع آمریکا (Arpa) سرمایه گذاری شد هدف آرپانت ، مرتبط کردن برخی تسهیلات محاسباتی در سراسر کشور بود .

اواخـر دهة 1960 با دوران جـنگ سرد مصادف بود ، و وزارت دفـاع آمریکا با مسألة امکـان حملة اتمی مواجه بود . بـه همین دلـیل ، آرپانت طـوری طرح ریزی گردید تا در صورت اصابت بمب بـه قسمتی از شبـکة مـزبور ، باز هم بتواند بـه کار خـود ادامـه دهـد . بـدین تـرتیب چنـانچه بـرخی از پیـوندهای ارتباطی از میان می رفت ، بقیة شبکه باز هم می توانست کار کند.

طـرح ایجـاد این فن آوری بـا موفقیت روبرو گردید ، و در طـی دهة 1970 و    1980، این شبکه توسعة یـافت و بـه اینترنت مبدل گردید . ابتدا ، اینترنت تنهارایانه های نظامـی و دانشگاهی را مرتبط می ساخت، ولی بتدریج، شرکتها و افراد بیشنری به آن پیوستند ، امروزه ، میلونها نفر در سراسر جهان به نت دسترسی دارند .

بنابراین،تنها در یک نسل، اینترنت ازیک طرح آزمایشی بـه یک شبکة سراسری که فرهنگ ما را دستخوش تغییرات قرار داده ،گسترش یافت . نت از هر حیث ،  به شکلی افسـانهای موفق بوده است . ولی چرا این اتفاق افتاد ،و چطور با این سرعت به پیش رفت ؟ پاسخ آن دو جنبه دارد .

اول ایـن که ، فن آوری اولیه ای که برای وزارت دفـاع آمریکا ارائه گردید ،
از قابلیت اطمینان بالایی برخوردار بـود . اگـر چه هرگز کسی روی اینتـرنت بمب نیانداخت ، ولی ایجاد وقفه های موقت در رایـانه ها و خطوط ارتباطی،امری رایج است . هـنگام بروز ایـن اتفـاق ، رایانه هایی که اینترنت را راه اندازی میکنند ، بـه طـور خـودکار جریان اطلاعات را در پیوندهای گسسته مجدداًَ بـرقرار می کنند تا  آنها دوباره کارخود را آغاز نمایند.ربنابراین یکی از دلایل توسعة بسیارزیاد اینترنت ، خاصیت جاری بودن و عکس العمل نشان دادن آن است .

هنگامی کـه یک رایانه یـا یک خط ارتبـاطی از کـار باز می ماند، میگوییم که آن رایانه (یا خط ) تعطیل (Down) است . به همین ترتیب ، هنگامی که یک رایانه یـا یک خط در حـال کار است ، می گوییم که آن رایانه یـا خط ، بالا آمده (Up) است.اینترنت گسترده است و در هر زمان،اجبا‏راًَ  برخی از رایانه ها تعطیل هستند . صرف نظر از این مورد ، اینترنت به عنوان یک مجموعة به اندازة کافی قوی هست که هرگز تعطیل نباشد.

تصورش را بکنید : در بقیة عمر شما ، و سال های بسیاری پس از آن ، اینترنتی وجود خواهد داشت که همواره بالا خواهد بود. در واقع ، اینترنتبه قدری بزرگو پیچیده است که حقیقتاًَ هیچ راهی برای غیر فعال کردن آن وجود ندارد .

دومیـن دلیل گسترش بسیار سـریع اینترنت مربوط بـه طبیعت انسانها می باشد . مـا موجوداتی هستیم کـه شدیداًَ دوستدار ارتباط منی باشیم . بـرای شرکت در اینتـرنت ، شمـا بـه یک رایـانه نیاز دارید ، ولی تنها در اواسط دهة 1990 بود کـه رایـانه هـای شخصی ، هـم پر قدرت و هـم ارزان شدند . ولـی

شامل 17 صفحه فایل WORD قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله شبکه ,اینترنت ,مردم

دانلود تحقیق در خصوص آنتن ها

اختصاصی از فی توو دانلود تحقیق در خصوص آنتن ها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق در خصوص آنتن ها


دانلود تحقیق در خصوص آنتن ها


دانلود تحقیق در خصوص آنتن ها

تعداد صفحات : 107
نوع فایل :WORD



مقدمه و قسمتی از تحقیق درمورد آنتن ها :
از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .
این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .
در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل   می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .



فهرست تحقیق درمورد آنتن ها :
پیشگفتار                                        1
فصل اول                                         3
طرح تحقیق                                        3
تاریخچه مختصری در باره ی موضوع تحقیق                        4
اهمیت انجام تحقیق                                    6
اهداف کلی تحقیق                                     6
هدف های ویژه  تحقیق                                     6
روش انجام تحقیق                                     7
فصل دوم                                        8
مبانی آنتن انواع و پارامترهای آن                            8
2_1: تاریخچه                                        9
2_2: انواع آنتن ها از نظر کاربرد                                 11
الف) آنتن هرتز                                         11
ب) آنتن مارکنی                                     11
پ) آنتن شلاقی                                         12
ت ) آنتن لوزی ( روبیک)                                 12
ث) آنتن V معکوس                                     12
ج) آنتن ماکروویو                                    13
چ) آنتن آستینی                                        16
ح) آنتن حلزونی                                        16
ذ) آنتن های آرایه ای ARRAY ANTENNA                     17
2-3 : پارامترهای آنتن                                     18
نمودار پرتو افکنی آنتن ها                                18
دستگاه مختصات نمایش نمودار پرتو افکنی                        18
نمودار پرتو افکنی سه بعدی و دو بعدی                             19
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                     22
نمودار پرتو افکنی آنتن فرستنده و گیرنده                            22
جهت دهندگی آنتن ها                                    23
پهنای شعاع و پهنای شعاع نیم توان                            23
شعاع های فرعی آنتن ها                                    24
مقاومت پرتو افکنی  آنتن                                    25
امپدانس ورودی آنتن                                     25
سطح موثر یا سطح گیرنده آنتن ها                            26
طول موثر آنتن                                        27
پهنای نوار فرکانس آنتن ها                                27
پلاریزاسیون آنتن ها                                    28
پلاریزاسیون خطی                                    29
پلاریزاسیون دایره ای                                         30                                                                                                            
پلاریزاسیون بیضوی                                    30
ساختمان مکانیکی آنتن ها                                31
اندازه آنتن                                         31
نصب آنتن ها                                        31
خطوط انتقال و موج برها برای تغذیه آنتن ها                        32
رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها                    33
محافظت آنتن در برابر عوامل جوی                             34
فصل سوم                                        35
شبکه های کامپیوتری شبکه های بی سیم                        35
2-1:سخت افزار شبکه                                    36
2-1-1: شبکه های ﭘخشی(broadcast network)                     37
2-1-2: شبکه های همتا به همتا (peer-to-peer network)                 37
2-1-3:شبکه های شخصی (personal area network)                    37
2-1-4:شبکه های محلی (local area network)                    37
2-1-5:شبکة شهری(Mtropolitan  Area Network)                     39
2-1-6:شبکة گسترده (Wide Area Network)                    39
2-1-7:شبکة بی سیم (wireless network)                        41
2-1-8:شبکة شبکه ها (internetwork)                            42
2-2: نرم افزار شبکه                                     42
2-2-1:لایة فیزیکی (Physical layer)                            46
2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                46
2-2-3:لایة شبکه                                    47
2-2-4:لایة انتقال(Transport layer)                            47
2-2-5:لایة کاربرد (Application layer)                        47
2-3: شبکه های محلی بی سیم (802.11)                         48
2-3-1: ﭘشتة ﭘروتکل 802.11                                 49
2-3-2: لایة فیزیکی در 802.11                                 49
2-4: شبکه های بی سیم باند گسترده                            51
2-4-1: لایة فیزیکی در 802.16                                 52
فصل چهارم                                         55
آنتن های هوشمند                                    55
 بخش اول                                        56
آنتن های هوشمند در شبکه های بی سیم                        56
تداخل هم کانال                                        57
اثرات محوشدگی                                        57
4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند                        60
4- الف - 2: مدلهای کانال                                62
4-الف-2-1:مدل لی Lee s Model                            62
4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers                                    63
4- الف-2-3: مدل ماکروسل (Macro cell Model)                    64
4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)         65
3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model                                    65
3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)                66
4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))                 67
4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)                 68
4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف                    68
انواع آنتن های هوشمند                                    70
4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده                     74
4-الف –5: راهبردهای شکل دهی بیم ثابت                         75
4- الف – 6: پردازش آرایه از طریق شکل دهی بیم                         76
4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال                     77
4- الف-6-2: ترکیب های آرایه ای تنظیمی                        80
 4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده                        81
مثال 1-4                                        85
4-الف-7: نکات نتیجه گیری شده                                88
بخش دوم                                        89
آنتن های آرایه فازی                                    89
4-ب-1:تاریخچه                                        89
4-ب-2: انواع آرایه ها                                    89
4-ب-2-1: آرایه های خطی (Linear Array)                         90
4-ب-2-2:آرایه های مسطح (Planar Array)                         90
4-ب-3: ویژگی های آرایه فازی                                92
4-ب-3-1: تکنولوژی شیفت دهنده فاز                            92
4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر                93
فصل پنجم                                        95
نتیجه و ﭘیشنهاد                                    96
منابع                                             97




قسمتی از تحقیق درمورد آنتن ها  :
همانطور که می دانید عنوان شبکه در برگیرنده  مفهومی وسیع است که شبکه  چاه های آب  روستایی   ( قنات ها)، شبکه ی نهرها و کانال های آبیاری مزارع، شبکه  آب و فاضلاب شهری، شبکه گاز شهری، شبکه پدافند هوایی و نیز شبکه های کامپیوتری هر کدام به نحوی تداعی کننده مفهوم کلی این کلمه می باشند.
البته واضح است که با توجه به پیشرفت چشمگیر کامپیوتر و تکنولوژی های وابسته به آن          (جمع آوری، پردازش و توزیع اطلاعات) در دنیای امروز، شبکه های کامپیوتری در تمامی مفاهیم که از شبکه عنوان شد، وارد شده اند، و نرم افزار های کامپیوتری کارهای مدیریت، نظارت و کنترل کلیه شبکه های یاد شده را به عهده گرفته اند. پیوند فرخنده  کامپیوتر و مخابرات اتفاقی بود که هر دو صنعت را دچار تحولات عظیم کرد. اکنون دیگر مفهوم اتاقی با یک کامپیوتر بزرگ به نام « مرکز کامپیوتر» که افراد کارهایشان را به آنجا می آورند، به کلی منسوخ شده است. مدل قدیمی کامپیوتر بزرگی که تمام کارهای محاسباتی سازمان را انجام می دهد، اکنون جای خود را به تعداد زیادی کامپیوتر کوچک متصل به هم داده است. به این سیستم ها شبکه های کامپیوتری (computer netwoks) گفته می شود.
دو کامپیوتر وقتی « به هم متصل اند» که بتوانند با یکدیگر اطلاعات رد و بدل کنند. الزامی نیست که این اتصال از طریق سیم های مسی باشد، فیبرهای نوری، امواج مایکروویو، مادون قرمزو ماهواره های مخابراتی هم می توانند عامل این ارتباط باشند.
در اینجا پس از طرح مساله شبکه های بی سیم، مهمترین مساله بررسی آنتن های قابل استفاده در این شبکه ها می باشد، که در ابتدا لازم می دانیم تاریخچه  مختصری از پیدایش آنتن را نیز در اختیار خوانندگان محترم قرار دهیم.
مبنای نظری آنتن ها بر معادلات ماکسول استوار است. جیمز کلارک ماکسول  (1831-1879) در سال 1864 در حضور انجمن سلطنتی انگلستان نظریه خود را ارائه داد؛ مبنی بر اینکه نور و امواج الکترو مغناطیسی پدیده های فیزیکی یکسانی دارند. همچنین پیش بینی کرد که نور و اختلالات الکترو مغناطیسی را می توان به صورت امواج رونده دارای سرعت برابر توجیه کرد.  در سال 1882 فیزیکدان آلمانی هاینریش هرتز  (1894-1875) با افزایش تحقیقات در این زمینه ادعای ماکسول را در عمل اثبات کرد و نشان داد که امواج الکترو مغناطیسی در فضا منتشر می شود. هرتز، آنتن هایی از نوع دو قطبی و سهموی را نیز ساخت. مهندس برق ایتالیایی مارکونی (1937-1874) نیز یک آنتن استوانه میکروویو در طول موج 23 سانتی متری را ساخت، ولی کارهای بعدیش برای حصول برد مخابراتی بهتر در طول موج های بلند تر بود. فیزیکدان روسی الکساندر پوپوف  (1895-1905) نیز اهمیت کشف امواج رادیویی را توسط هرتز تشخیص داد و یک سال بعد، قبل از مارکونی  شروع به فعالیت کرد. اغلب افتخار کاربرد  اولین آنتن در اولین سیستم رادیویی را در سال 1879 برای ارسال سیگنال از کشتی به ساحل در مسافت 3مایل به او می دهند. در هر حال این مارکونی بود که رادیوی تجارتی را توسعه داد و مخابرات رادیویی را در ماورای اقیانوس اطلس ایجاد کرد. مارکونی را پدر رادیوی آماتور می شناسند. لازمه ارتباط در این سال ها با آنتن محدود به وجود مولدهای سیگنال بود. ساخت مولدهای سیگنال کلایسترونی و مگنترونی ( در حدود یک گیگا هرتز ) باعث شد که آنتن های بوقی توسعه یابند.  در طول جنگ جهانی دوم اولین کوشش ها جهت توسعه آنتن های مدرن برای رادار انجام گرفت، و هم اکنون آنتن های پیشرفته ای جهت ارتباط مایکروویوی و راداری ساخته  می شوند. که آنتن های آرایه فازی از جمله ی این آنتن ها می باشند. که در فصول آتی به آنها خواهیم پرداخت.


دانلود با لینک مستقیم


دانلود تحقیق در خصوص آنتن ها

دانلود مقاله شبکه

اختصاصی از فی توو دانلود مقاله شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه


دانلود مقاله شبکه

مقاله شبکه

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:34

فهرست مطالب :

کلیدواژه‌ها 4

چکیده 5

مقدمه: 6

تعریف شبکه: 7

هدف اصلی شبکه: 8

مزایای بهره گیری از شبکه: 8

عناصر شبکه: 9

کارکردهای شبکه: 9

انواع شبکه: 10

ب: شبکه گسترده WAN: 12

اجزای شبکه‌ها: 13

ریخت شناسی شبکه (Network Topology): 14

عیب یابی شبکه ها 17

بررسی فعالیت کلی Segment ها 17

استفاده از DHCP به عنوان ابزار تشخیص دهنده 18

Ping محلی 19

قدم بعدی چیست؟ 21

تست کابل 22

تست پیشرفته تر 23

نتیجه گیری 24

راه هایی آسانتر برای عیب یابی شبکه ها 24

راهنمای عیب یابی 24

گام اول : مستند سازی شبکه 25

گام دوم : جمع آوری کلیه اطلاعات و تحلیل خطای پیش آمده 26

گام سوم : دامنه مشکل ایجاد شده را محدود کنید 26

گام چهارم : مشکل را رفع کنید 27

گام پنجم : 27

کارهای انجام نشده را مستند کنید 27

بررسی مشکل به صورت حضوری 29

آیا به سطح پیشرفته تری از اشکال یابی احتیاج است ؟ 31

آزمون های مستقیم 31

تست لینک 31

چکیده :

امروزه هیچکس خدماتی که شبکه ها در اشتراک منابع سخت افزاری و نرم افزاری انجام می دهند، نفی نمی کند. برای مراکزی که به نحوی بخواهند در جهت کاهش هزینه، وقت و انرژی گامهای اساسی بردارند، آشنائی با شبکه، کاربرد، ریخت‌شناسی های مختلف آن، مزایا، مشکلات اجرائی و پیاده سازی آنها، لازم است.

برای مراکز اطلاع رسانی ای که وظیفه اصلی شان پشتیبانی علمی از محققان و پژوهشگران و استفاده کنندگان از اطلاعات است؛ و ضرورتاً از ابزارهای ذخیره و بازیابی اطلاعات به شیوه‌های نوین (سخت‌افزاری- نرم‌افزاری) بهره می برند، لازم و ضروری است که از ساختارهای شبکه‌ای دیسک‌های فشرده نوری و نحوه اشتراک منابع اطلاعاتی در این محیط، آگاهی داشته باشند.

این متن، سعی دارد علاوه بر ارائه آگاهی‌های بسیار کلی و عمومی در خصوص شبکه‌ها و کاربرد آنها ـ که بویژه می تواند مورد استفاده متخصصان حوزه علوم کتابداری و اطلاع‌رسانی قرار گیرد ـ در خصوص شبکه‌های اطلاعاتی دیسکهای فشرده نوری و شیوه‌های مختلف ارائه خدمات اطلاعاتی از این طریق، مطالبی را عنوان نماید. در همین راستا، تجربه مرکز اطلاع‌رسانی و خدمات علمی جهاد سازندگی (JSIS) در زمینه شبکه اطلاع‌رسانی با عنوان (JSISNET) نیز با تاکید بر شبکه دیسک‌های فشرده نوری مطرح می گردد.

 

مقدمه:

امروزه بهره‌گیری از اطلاعات سازمان یافته، برای تفوق کشورها از نقطه نظر سیاسی، اجتماعی و اقتصادی به سلاحی تبدیل گردیده است. گسترش و دامنه گردش اطلاعات و سهم موثر آن در تصمیم‌گیریها و پیشرفتهای اجتماعی در جوامع موجب تحولات بنیادی گردیده است. اطلاعات به همان اندازه که در تصمیم‌گیریها و برنامه‌ریزیها نقش مهمی دارد، موجب بالا رفتن آگاهی‌ها، بینش فردی و تغییر رفتار در اجتماعات نیز می گردد. بشر از آغاز پیدایش تاکنون، در جهت برقراری ارتباطات اجتماعی با سایرین سعی نموده است. سرآغاز این تلاشها را می توان پیدایش زبان، و تحول آن را در اختراع خط، و توسعه‌اش را در اختراع چاپ، و گسترش آنرا در پیدایش علم ارتباطات دانست. مهمترین وظیفه ارتباطات در اطلاع رسانی، ایجاد زمینه برای اشتراک منابع است. ازدیاد روز به روز منابع اطلاعاتی و به همراه آن صرف هزینه و وقت زیاد جهت سازماندهی آنها، کشورها را متوجه هدف دیگری نمود که همانا پرداختن به اقتصاد اطلاعات است. انفجار اطلاعات، برنامه ریزان را مجبور کرد تا گردش اطلاعات را با استفاده از تکنولوژیهای جدید مهار نمایند. در این راستا شبکه های اطلاع رسانی، مهمترین پایگاه و کانال انتقال و مبادله اطلاعات محسوب می گردند. رشد و توسعه شبکه های اطلاعاتی، از اواخر دهه 1960 معلولی از تولید حجم وسیع اطلاعات به اشکال مختلف و متنوع بود. کاهش دادن و یا صرف درست هزینه ها نیز، یکی دیگر از عوامل مهمی بود که در رشد و گسترش شبکه های اطلاعاتی نقش اصلی ایفا نمود. به همین لحاظ بوده که گسترش شبکه های اطلاعاتی طی سه دهه اخیر، از آهنگ چشمگیری برخوردار گردید. دلایل عمده این امر را می توان ورود تجهیزات داده آمایی خودکار، کاهش در هزینه ها، سرعت در عمل و استفاده از منابع دیگران (Resource Sharing) در صحنه فعالیت های اطلاع رسانی محسوب کرد.

 

تعریف شبکه:

... نظام تعاونی ایجاد شده توسط کتابخانه‌ها و مراکز اطلاعاتی که بر حسب موضوعی مشترک، نزدیکی جغرافیایی، یا دیگر زمینه‌های مشترک گردهم می آیند تا در منابع اطلاعاتی، منابع انسانی، تجهیزات، تکنولوژیها، و دیگر عناصر ضروری برای تدارک خدمات اطلاعاتی کارآمد، سهیم شوند ]"جس شرا" به نقل از الیزابت میلر[ را شبکه اطلاعاتی گویند.

هدف اصلی شبکه:

هدف اصلی یک شبکه اطلاعاتی عبارتست از تشخیص و استقرار بهترین روش برای گسترش و توسعه جریان اطلاعات بین موسسات عضو. در اینصورت شبکه اطلاعاتی‌ای کارآتر است که سطح ارتباطی بیشتری بین اعضای آن برقرار باشد.

 مزایای بهره گیری از شبکه:

1- افزایش جریان مبادله و استفاده از اطلاعات به منظور پشتیبانی از آموزش و پژوهش.

2- افزایش حجم اطلاعات و ضرورت دستیابی به آنها.

3- دریافت اطلاعات روزآمد.

4- بهره‌گیری از تنوع موضوعات تحت پوشش خدمات مراکز اطلاعاتی گوناگون.

5- کاهش هزینه‌های فراهم‌آوری، آماده‌سازی و سازماندهی اطلاعات و به حداکثر رساندن استفاده از منابع.

6- گسترش جریان اطلاعات.

7- ایجاد امکان تماس و برقراری ارتباط بین متخصصان و کارکنان مراکز اطلاعاتی.

8- تقویت زیربنای اطلاعاتی به ویژه در کشورهای در حال توسعه.

عناصر شبکه:

شبکه‌ها معمولاً با مشکلات اداره افراد و منابع در داخل تشکیلات و در بین اعضای شبکه مواجه اند. برای تحقق هدفها، باید گروه‌های داوطلب استفاده از خدمات اطلاعاتی، دسته بندی شده و منابع، اعتبارات، تجهیزات، روشها و مهارتها در جهت انجام صحیح کارها، هدایت شوند. موفقیت و یا عدم موفقیت فعالیت‌های شبکه بستگی به چگونگی بکارگیری عناصر شبکه اطلاعاتی در ساختار شبکه دارد.

کارکردهای شبکه:

کارکردهای شبکه (Network Functions) را انجام خدمات و وظائفی می دانیم که توسط شبکه عرضه می شوند و آنها را به سه مقوله کلی رده بندی می کنند:

1- کارکردهایی که مستقیماً در خدمت مشتری هستند مانند امانت بین کتابخانه ای.

2- کارکردهایی که مستقیماً در خدمت کتابخانه های عضو بوده و غیرمستقیم در خدمت مراجعه کننده هستند، مانند فهرست نویسی و مکان یابی مواد و مدارک.

3- کارکردهایی که ساختار شبکه را پشتیبانی می کنند مانند فعالیت‌های ارزیابی از جمله جمع‌آوری آمارها، تعیین هزینه‌ها و غیره.

البته هر شبکه‌ای بنا به اهداف و سیاست‌های معین خویش، در بدو تاسیس نوع کارکردهای خود را تعیین می کند. بنابراین کارکردهای شبکه یکسان نیستند و در شبکه‌ای با شبکه دیگر تا حدی متفاوت است.

انواع شبکه:

شبکه‌ها را با توجه به گستردگی محیط تحت پوشش خود، به دو دسته کلان زیر تقسیم بندی می نمایند:

الف- شبکه محلی یا (Local Area Network) LAN

ب- شبکه گسترده یا (Wide Area Network) WAN

الف: شبکه محلی “LAN”: عبارتست از ارتباط یکسری کامپیوترهای شخصی یا ادوات کامپیوتری از طریق یک محیط مخابراتی، تحت یک قانون و به کمک یک سیستم عامل در یک مکان جغرافیایی محدود.

پیشرفت تکنولوژی شبکه های محلی در سالهای میانی دهه 1980 باعث دگرگونیهایی در دو رشته کامپیوتر و ارتباطات شد. پیش از بوجود آمدن شبکه های محلی، روش قرار دادن امکانات موجود در اختیار چندین استفاده کننده، فقط سیستم های اشتراک زمانی “Time Sharing” بود. در این سیستم ها که هم اکنون نیز مورد استفاده قرار می‌گیرند از یک کامپیوتر بزرگ “Main Frame” که از طریق خطوط ارتباطی به چند ترمینال متصل است، استفاده می‌شود. تمامی قدرت محاسباتی در کامپیوتر مرکزی قرار دارد و ترمینالها فاقد قدرت پردازش هستند.

با پیدایش کامپیوترهای شخصی که با استقبال زیادی روبه رو شد، کاربران (Users) توانستند از مزایای یک کامپیوتر مستقل استفاده کنند. در راستای توسعه کامپیوترهای شخصی، به تدریج نیاز به ارتباط بین این کامپیوترها احساس شد. برقراری ارتباط بین کامپیوترها علاوه بر حفظ استقلال هر کامپیوتر موجب صرفه جویی در وقت و هزینه گردید. امروزه برای مرتبط ساختن کامپیوترهای کوچک و تشکیل آنچه در اصطلاح "شبکه محلی" خوانده می شود، سیستم‌های نرم‌افزاری و سخت‌افزاری استانداردی یافت می شود، بصورتی که تهیه و نصب یک شبکه محلی تقریباً به راحتی و سهولت انجام می پذیرد. این پدیده به سرعت رشد پیدا کرد، بطوری که کامپیوترها را می بایست لوازم جنبی شبکه دانست، نه شبکه را از لوازم جنبی کامپیوترها. دلائل این پیشرفت سریع را می توان به صورت زیر دسته‌بندی نمود:

1- وجود تعداد زیاد میکرو کامپیوتر.

2- تعیین استانداردهای ملی و بین‌المللی در زمینه طراحی نرم‌افزارها و سخت افزارها.

3- امکان جذب آسان نیروی متخصص. زیرا این سیستم‌ها دارای پیچیدگی خاص در جهت هدایت و راهبری نیستند.

4- امکان آموزش سریع افراد که مایل به استفاده از شبکه هستند.

5- قابلیت سهولت توسعه شبکه.

6- امکان گسترش تدریجی شبکه و به دنبال آن کاهش در هزینه های سازمان استفاده کننده.

7- انعطاف پذیری و قابل اطمینان بودن شبکه.

8- امکان استفاده مشترک از سخت افزارهای گران قیمت و دستگاه های تهیه پشتیبان (Backup Devices).

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله شبکه

دانلود مقاله آشنائی با پروتکل FTP

اختصاصی از فی توو دانلود مقاله آشنائی با پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آشنائی با پروتکل FTP


دانلود مقاله آشنائی با پروتکل FTP

آشنائی با پروتکل FTP

مقاله ای مفید و کامل

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:10

چکیده :

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز  استفاده می گردد. FTP  نمونه ای در این زمینه است .

پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران،  استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و  عمومیت خود را مدیون  سرویس وب می باشد .
فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ،  یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ،  دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.  

ویژگی های پروتکل FTP

  • پروتکل FTP ، اولین تلاش انجام شده برای‌ ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP  است که از اوایل سال 1970 مطرح  و مشخصات استاندارد آن طی RFC 959  در اکتبر سال 1985 ارائه گردید .
  • پروتکل FTP  دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .
  • پروتکل FTP از مدل سرویس گیرنده - سرویس دهنده تبعیت می نماید . برخلاف HTTP که یک حاکم مطلق در عرصه مرورگرهای وب و سرویس دهندگان وب است ، نمی توان ادعای مشابهی را در رابطه با پروتکل FTP  داشت و هم اینک مجموعه ای گسترده از سرویس گیرندگان و سرویس دهندگان FTP وجود دارد .
  • برای ارسال فایل با استفاده از پروتکل FTP به یک سرویس گیرنده FTP نیاز می باشد . ویندوز دارای یک برنامه سرویس گیرنده FTP از قبل تعبیه شده می باشد ولی دارای محدودیت های مختص به خود می باشد . در این رابطه نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است:
    ulletProof FTP  ، WS FTP Professional، FTP Explorer  و Smart FTP  نمونه هائی در این زمینه می باشند .
  • پروتکل FTP را می توان به عنوان یک سیستم پرس وجو نیز تلقی نمود چراکه سرویس گیرندگان و سرویس دهندگان گفتگوی لازم به منظور تائید یکدیگر و ارسال فایل را انجام می دهند. علاوه بر این، پروتکل فوق مشخص می نماید  که سرویس گیرنده و سرویس دهنده، داده را بر روی کانال گفتگو ارسال نمی نمایند . در مقابل ،‌ سرویس گیرنده و سرویس دهنده در خصوص نحوه ارسال فایل ها بر روی اتصالات مجزا و جداگانه ( یک اتصال برای هر ارسال داده ) با یکدیگر گفتگو خواهند کرد ( نمایش لیست فایل های موجود در یک دایرکتوری نیز به عنوان یک ارسال فایل تلقی می گردد ) .
  • پروتکل FTP امکان استفاده از سیستم فایل را مشابه پوسته یونیکس و یا خط دستور ویندوز در اختیار کاربران قرار می دهد .
  • سرویس گیرنده در ابتدا یک پیام را برای سرویس دهنده ارسال و سرویس دهنده نیز به آن پاسخ خواهد داد و در ادامه ارتباط غیرفعال می گردد . وضعیت فوق با سایر پروتکل هائی که به صورت تراکنشی کار می کنند ،‌ متفاوت می باشد ( نظیر پروتکل HTTP ) . برنامه های سرویس گیرنده زمانی قادر به شبیه سازی یک محیط تراکنشی می باشند که از مسائلی که قرار است در آینده محقق شوند ، آگاهی داشته باشند . در واقع ، پروتکل FTP یک دنباله stateful  از یک و یا چندین تراکنش است.
  • سرویس گیرندگان ، مسئولیت ایجاد و مقداردهی اولیه درخواست ها را برعهده دارند که  با استفاده از  دستورات اولیه FTP انجام می گردد. دستورات فوق ،  عموما" سه و یا چهار حرفی می باشند (مثلا" برای تغییر دایرکتوری از دستور CWD استفاده می شود ).  سرویس دهنده نیز بر اساس یک فرمت استاندارد به سرویس گیرندگان پاسخ خواهد داد ( سه رقم که به دنبال آن از  space استفاده شده است به همراه یک متن تشریحی ) . سرویس گیرندگان می بایست صرفا" به کد عددی نتیجه استناد نمایند چراکه متن تشریحی تغییر پذیر بوده و در عمل برای اشکال زدائی مفید است ( برای کاربران حرفه ای ) .
  • پروتکل FTP دارای امکانات حمایتی لازم برای ارسال داده با نوع های مختلف می باشد . دو فرمت  متداول،  اسکی برای متن ( سرویس گیرنده  با ارسال دستور  TYPE A ،‌موضوع را به اطلاع سرویس دهنده می رساند ) و image برای داده های باینری است ( توسط  TYPE I  مشخص می گردد) . ارسال داده با فرمت اسکی در مواردی که ماشین سرویس دهنده و ماشین سرویس گیرنده از استانداردهای متفاوتی برای متن استفاده می نمایند ، مفید بوده و  یک سرویس گیرنده می تواند پس از دریافت داده آن را به فرمت مورد نظر خود ترجمه و استفاده نماید . مثلا" در نسخه های ویندوز  از یک دنباله  carriage return و  linefeed برای نشان دادن انتهای خط استفاده می گردد در صورتی که در  سیستم های مبتنی بر یونیکس صرفا" از یک  linefeed استفاده می شود . برای ارسال هرنوع داده که به ترجمه نیاز نداشته باشد،می توان از ارسال باینری استفاده نمود.
  •  اتخاذ تصمیم در رابطه با نوع ارسال فایل ها  در اختیار سرویس گیرنده است ( برخلاف HTTP که می تواند به سرویس گیرنده نوع داده ارسالی را اطلاع دهد ) . معمولا" سرویس گیرندگان ارسال باینری را انتخاب می نمایند و پس از دریافت فایل ، ترجمه لازم را انجام خواهند داد . ارسال باینری ذاتا" دارای کارآئی بیشتری است چراکه سرویس دهنده و سرویس گیرنده نیازی به انجام تراکنش های on the fly نخواهند داشت . ارسال اسکی گزینه پیش فرض انتخابی توسط پروتکل FTP  است و در صورت نیاز به ارسال باینری ، سرویس گیرنده می بایست این موضوع را از سرویس دهنده درخواست نماید .
  • یک اتصال پروتکل TCP/IP ( نسخه شماره چهار)  شامل دو  نقطه مجزا می باشد که هر نقطه از یک آدرس IP و یک شماره پورت استفاده می نماید . برقراری ارتباط بین یک سرویس گیرنده و یک سرویس دهنده منوط به وجود چهار عنصر اطلاعاتی است : آدرس سرویس دهنده ،‌پورت سرویس دهنده ، آدرس سرویس گیرنده و پورت سرویس گیرنده . در زمان برقراری یک ارتباط ، سرویس گیرنده از یک شماره پورت استفاده می نماید . این شماره پورت می تواند متناسب با نوع عملکرد برنامه سرویس گیرنده به صورت اختیاری و یا اجباری باشد . مثلا"  برخی برنامه های سرویس گیرنده به منظور ارتباط با سرویس دهنده ، نیازمند استفاده از یک شماره پورت خاص می باشند ( نظیر برنامه های سرویس گیرنده وب و یا مرورگرهای وب که از پورت شماره 80 به منظور ارتباط با سرویس دهنده وب استفاده می نماید) . در مواردی که الزامی در خصوص شماره پورت وجود ندارد از یک شماره پورت موقتی و یا   ephemeral  استفاده می گردد . این نوع پورت ها موقتی بوده و توسط IP stack ماشین مربوطه به متقاضیان نسبت داده شده و پس از خاتمه ارتباط ، پورت آزاد می گردد . با توجه به این که اکثر IP Stacks بلافاصله از پورت موقت آزاد شده استفاده نخواهند کرد ( تا زمانی که تمام pool تکمیل نشده باشد ) ،‌در صورتی که سرویس گیرنده مجددا" درخواست  برقراری یک ارتباط را نماید ، یک شماره پورت موقتی دیگر به وی تخصیص داده می شود .
  •  پروتکل FTP منحصرا" از پروتکل TCP استفاده می نماید( هرگز از پروتکل UDP  استفاده نمی شود) . معمولا" پروتکل های لایه Application ( با توجه به مدل مرجع OSI ) از یکی از پروتکل های TCP و یا UDP استفاده می نمایند ( به جزء پروتکل DNS  ) . پروتکل FTP نیز از برخی جهات شرایط خاص خود را دارد و برای انجام وظایف محوله از دو پورت استفاده می نماید . این پروتکل معمولا" از پورت شماره 20 برای ارسال داده و از پورت 21 برای گوش دادن به فرامین استفاده می نماید . توجه داشته باشید که برای ارسال داده همواره از پورت 20 استفاده نمی گردد و ممکن است در برخی موارد از پورت های دیگر استفاده شود .
  • اکثر سرویس دهندگان FTP  از روش خاصی برای رمزنگاری اطلاعات استفاده نمی نمایند و در زمان  login  سرویس گیرنده به سرویس دهنده ، اطلاعات مربوط به نام و  رمز عبور کاربر به صورت متن معمولی در شبکه ارسال می گردد . افرادی که دارای یک Packet sniffer  بین سرویس گیرنده و سرویس دهنده می باشند ، می توانند به سادگی اقدام به سرقت نام و رمز عبور نمایند . علاوه بر سرقت رمزهای عبور ، مهاجمان می توانند تمامی مکالمات بر روی اتصالات FTP را شنود و محتویات داده های ارسالی را مشاهده نمایند . پیشنهادات متعددی به منظور ایمن سازی سرویس دهنده FTP مطرح می گردد ولی تا زمانی که رمزنگاری و امکانات حفاظتی در سطح لایه پروتکل IP اعمال نگردد ( مثلا" رمزنگاری توسط  IPsecs  ) ،‌ نمی بایست از FTP استفاده گردد خصوصا" اگر بر روی شبکه اطلاعات مهم و حیاتی ارسال و یا دریافت می گردد .

همانند بسیاری از پروتکل های لایه Application ، پروتکل FTP دارای کدهای وضعیت خطاء مختص به خود می باشد ( همانند HTTP ) که اطلاعات لازم در خصوص وضعیت ارتباط ایجاد شده و یا درخواستی را ارائه می نماید . زمانی که یک درخواست ( GET , PUT   ) برای یک سرویس دهنده FTP ارسال می گردد ، سرویس دهنده پاسخ خود را به صورت یک رشته اعلام می نماید . اولین خط این رشته معمولا" شامل نام سرویس دهنده و نسخه نرم افزار FTP است .در ادامه می توان  دستورات GET و یا PUT را برای سرویس دهنده ارسال نمود . سرویس دهنده با ارائه یک پیام وضعیت به درخواست سرویس گیرندگان پاسخ می دهد . کدهای وضعیت برگردانده شده را می توان در پنج گروه متفاوت تقسیم نمود :
کدهای 1xx : پاسخ اولیه
کدهای 2xx : درخواست بدون خطاء‌ اجراء گردید .
کدهای 3xx : به اطلاعات بشتری نیاز است .
کدهای 4xx : یک خطاء موقت ایجاد شده است .
کدهای 5xx : یک خطاء دائمی ایجاد شده است .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله آشنائی با پروتکل FTP

دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ

اختصاصی از فی توو دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ


دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ

IOS و پیکربندی اولیه روتر و سوئیچ

مقاله ای مفید و کامل با 55 درصد تخفیف

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:78

چکیده :

بخش اول :  مفاهیم اولیه

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است .
  • یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .
  • فرآیند راه اندازی روتر با استقرار برنامه Bootstrap  ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ،‌ می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز  نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد .
  • برای آشنائی اولیه با فرآیند راه اندازی روتر و IOS ، مطالعه مطالب زیر پیشنهاد می‌گردد :
    آشنائی با سیستم عامل روتر
    راه اندازی اولیه روتر
    راه اندازی روتر : ایجاد یک  HyperTerminal Session
    راه اندازی روتر :  Logging
    راه اندازی روتر
     

بخش دوم :  پرسش و پاسخ

سوال یک : در کدام mode زیر می توان از دستور show استفاده نمود . ( دو گزینه را انتخاب نمائید ) .

  1. User
  2. Privileged
  3. Line Configuration
  4. Global Configuration

پاسخ : گزینه های a و b

توضیحات :

در User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .

پاسخ :  گزینه های a و b  
توضیحات :
در User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .

سوال دوم : در صورتی که مدیر شبکه در یک سازمان بزرگ بخواهد تمامی اطلاعات مربوط به پیکربندی روتر را در یک مکان متمرکز ذخیره نماید از کدام سرویس دهنده زیر می تواند استفاده نماید ؟  
 

  1. FTP
  2. TFTP
  3. SQL
  4. Oracle

پاسخ :   گزینه های a و b

توضیحات :

برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود . استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.

پاسخ :   گزینه های a و b
توضیحات :
برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود .  استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.
 

 

سوال سوم: فرض کنید از شما خواسته شده است که اشکال زدائی ارتباط سرویس گیرندگان در یک شبکه مبتنی بر IP را انجام دهید . در چنین مواردی از کدام دستور زیر به منظور یافتن آدرس IP بر روی اینترفیس Ethernet 0 استفاده می نمائید ؟

  1. ping
  2. IPConfig
  3. traceroute
  4. Show interface Ethernet 0

مشاهده پاسخ :

پاسخ : گزینه d

توضیحات :

دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .

از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .

IPConfig ، یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .

با استفاده از دستور traceroute می توان مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود .

پاسخ : گزینه d
توضیحات :
 دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .
از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .
IPConfig ،  یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر  روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .
با استفاده از دستور traceroute می توان  مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود 

سوال چهارم : برای ورود به   Privileged EXEC mode با فرض بودن در User Mode از کدام دستور زیر استفاده می گردد ؟

  1. Privilege
  2. Admin
  3. Enable
  4. Disable

پاسخ : گزینه c

توضیحات :

با تایپ دستور enable می توان به privileged EXEC mode وارد شد .   گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از privileged EXEC mode خارج می شویم .

پاسخ :  گزینه c
توضیحات :
با تایپ دستور enable می توان به privileged EXEC mode وارد شد .  گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از  privileged EXEC mode خارج می شویم .

سوال پنجم : فرض کنید سازمان شما  چهارده عدد سوئیچ Catalyst را جهت نصب در شبکه خریداری نموده است و قصد دارد از آنها به منظور جداسازی collision domain برای هر دستگاه متصل به شبکه استفاده نماید . برای نیل به خواسته فوق چه نوع پیکربندی را می بایست انجام داد ؟ 

  1. لزومی به پیکربندی سوئیچ ها نمی باشد .
  2. می بایست بک آدرس IP را بر روی سوئیچ تعریف نمود.
  3. می بایست بر روی سوئیچ ها چندین VLAN منحصربفرد را پیکربندی نمود .
  4. قبل از هر چیز می بایست IOS سیسکو نصب گردد .

مشاهده پاسخ :

پاسخ : گزینه   a

توضیحات :

سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .

نسبت دادن یک آدرس IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .

گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain   .

سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند   بنابراین گزینه d نادرست می باشد

پاسخ :  گزینه   a
توضیحات :
سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .
نسبت دادن یک آدرس IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .
گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain   .
سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند  بنابراین گزینه d نادرست می باشد .

سوال ششم :کدام گزینه زیر نشاندهنده شکل پرامپت Privileged EXEX mode در روتر می‌باشد ؟

  1. Router>
  2. Router#
  3. Router&
  4. Router$

پاسخ : گزینه b

توضیحات :

پرامپت #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .

گزینه a شکل پرامپت در User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند .

پاسخ :  گزینه  b
توضیحات :
پرامپت  #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .
گزینه a شکل پرامپت در  User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند . 

سوال هفتم: فرض کنید از طریق کنسول با یک سوئیچ catalyst سیسکو ارتباط برقرار شده است و علامت < از طریق برنامه HyperTerminal مشاهده می گردد . وجود این علامت نشاندهنده چه چیزی است ؟ 

  1. شما در Privileged EXEC mode می باشید
  2. شما در User EXEC mode می باشید
  3. سوئیچ پیکربندی نشده است
  4. سخت افزار سوئیچ مشکل دارد و می بایست تعویض شود

پاسخ : گزینه b

توضیحات :

شکل پرامپت < به منزله بودن در   User Exec mode است .

مشاهده شکل پرامپت User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )

پاسخ :  گزینه  b
توضیحات :
شکل پرامپت < به منزله  بودن در  User Exec mode است .
مشاهده شکل پرامپت  User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )

سوال هشتم : با استفاده از کدام گزینه ( دستور ) زیر می توان یک نام معنی دار را برای سوئیچ catalyst تعریف نمود ؟ 

  1. enable
  2. host name
  3. hostname
  4. name

پاسخ : گزینه c

توضیحات :

از دستور hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .

دستور enable امکان ورود به Privileged EXEC mode سوئیچ را فراهم می نماید .

گزینه های c و d ، دستورات معتبری نمی باشند.

پاسخ :  گزینه c
توضیحات :
از دستور hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .
دستور enable امکان ورود به  Privileged EXEC mode  سوئیچ را فراهم می نماید .
گزینه های c و d ، دستورات معتبری نمی باشند. 

سوال نهم: فرض کنید می خواهیم یک آدرس IP را به سوئیچ 2950 نسبت دهیم . با فرض این که وضعیت ما در حالت < HQ-SW1 می باشد از کدام مجموعه دستورات زیر استفاده می گردد  ؟
( علامت cr معادل carriage return است )

  1. enable ip address 10.1.1.1
  2. enable ip address 10.1.1.1 255.255.255.0
  3. enable configure terminal ip address 10.1.1.1 255.255.255.0
  4. enable configure terminal interface vlan 1 ip address 10.1.1.1 255.255.255.0

پاسخ : گزینه d

آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .

با توجه به این که نمی توان تنظیمات و پیکربندی آدرس IP را در privileged mode انجام داد ، گزینه های a و b نادرست می باشند .

با این که از گرامر نشان داده شده در گزینه c به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است

پاسخ :  گزینه d
آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .
با توجه  به این که نمی توان تنظیمات و پیکربندی آدرس IP را در  privileged mode انجام داد ، گزینه های a و b نادرست می باشند .
با این که از گرامر نشان داده شده در گزینه c  به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است . 

سوال دهم:کدام گزینه زیر گرامر درست دستور clock را نمایش می دهد ؟

  1. cl?
  2. clock?
  3. clock ?
  4. cl ?

مشاهده پاسخ :

پاسخ : گزینه c

دستور ? clock ، تمامی پارامترهای ( گرامر ) مورد نیاز دستور clock را در خروجی نمایش می دهد.

گزینه a ، دستور و یا دستوراتی را که با cl شروع می شوند ، نمایش می دهد .

گزینه b ، دستور و یا دستوراتی را که با clock شروع می شوند نمایش می دهد . بدیهی است در چنین مواردی ، دستور clock می بایست در خروجی نمایش داده شود.

گزینه d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ