فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش کارورزی شبکه های کامپیوتری

اختصاصی از فی توو دانلود گزارش کارورزی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارورزی شبکه های کامپیوتری


دانلود گزارش کارورزی  شبکه های کامپیوتری

 

 

 

 

 

 

 

تعداد صفحات :  32

فرمت فایل: word(قابل ویرایش)

   فهرست مطالب:

 

تاریخچه پیدایش شبکه-----------------------------1

تفسیم بندی شبکه ها-------------------------------4

 تقسیم بندی بر اساس نوع وظایف-----------------4

تقسیم بندی بر اساس توپولوژی--------------------5

تقسیم بندی بر اساس حوزه جغرافی تحت پوشش ---9

کابل در شبکه ------------------------------------9

فیبر  نوری ---------------------------------------12

------15راهکار‌های افزایش امنیت شبکه‌های کامپیوتری

نقش عوامل انسانی در امنیت شبکه های کامپیوتری--19

سیستم‌عامل شبکه----------------------------------23

پیاده سازی شبکه در ویندوز 2000------------------24

ویژگی های یک Domain--------------------------25

ساختارDomain ----------------------------------26

تاریخچه پیدایش شبکه:

 در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.


  در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (
PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

                    در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

     روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟

    از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.

   مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.                               

شبکه های کامپیوتری

 یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

تفسیم بندی شبکه ها
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

 تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (
Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .  در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.

 

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

 

یک شبکه LAN  در ساده ترین حالت از اجزای زیر تشکیل شده است :

  • دو کامپیوتر شخصی . یک شبکه می تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می بایست به عنوان سرویس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرویس دهنده، کامپیوتری است که هسته اساسی سیستم عامل بر روی آن نصب خواهد شد.
  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت هائی است که برای مودم و صدا در کامپیوتر استفاده می گردد.  کارت شبکه مسئول دریافت ، انتقال ، سازماندهی و ذخیره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظایف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی
 الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

- هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و  ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

 


دانلود با لینک مستقیم


دانلود گزارش کارورزی شبکه های کامپیوتری

پایان نامه کاربردهای شبکه های کامپیوتری

اختصاصی از فی توو پایان نامه کاربردهای شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پایان نامه کاربردهای شبکه های کامپیوتری


پایان نامه کاربردهای شبکه های کامپیوتری

دانلود پایان نامه رشته کامپیوتر با موضوع کاربردهای شبکه های کامپیوتری

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 کاربردهای شبکه های کامپیوتری

کاربردهای تجاری

اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .

به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .

2 . کاربردهای خانگی

چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :

  • دسترسی به اطلاعات پراکنده در سراسر دنیا
  • سرگرمیهای تعاملی
  • تجارت الکترونیک

   امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ،         که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ، که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .

بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری   از سازمانهای علمی معتبر مانند ACM و IEEE   مدتهاست   که انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .

تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی     اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .

ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.

یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .

می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .

3 . کاربران سیار

کامپیوترهای سیار ، مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.

جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند ، و اصلا هم کاری به این ندارند که کجا هستند .

شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .

شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛

و چه چیزی بهتر از یک شبکه بیسیم .

با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ از طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .

البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

 سخت افزار شبکه

هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :

1 . ارتباطات پخشی

2 . ارتباطات همتا به همتا

شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .

در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا میخوانند . به این تکنیک پخش گفته میشود . در برخی از سیستمهای پخشی امکان ارسال پیام به دسته ای از کامپیوترها نیز وجود دارد ، که به آن پخش گروهی میگویند . بدین منظور ، معمولا از یک بیت خاص در فیلد آدرس استفاده میشود و همه آنهایی که این بیت در آنها وجود دارد عضو گروه محسوب شده و پیام را میگیرند . در شبکه های هما به همتا بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد . البته وقتی یک بسته بخواهد از کامپیوتری به کامپیوتر دیگر برود ، احتمالا سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد . معمولا در این قبیل شبکه ها مسیرهای متعددی بین دو کامپیوتر خاص می توان برقرار کرد ، که از نظر طول مسیر با یکدیگر تفاوت دارند ، و یافتن کوتاهترین مسیر یکی از مسائل مهم در اینگونه شبکه هاست . به عنوان یک قاعده کلی ، شبکه های کوچک ، متمرکز و محلی از نوع پخشی هستند ، و شبکه های بزرگ وگسترده از نوع همتا به همتا. به ارتباط همتا به همتا گاهی پخش تکی نیز گفته میشود .

روش دیگر طبقه بندی شبکه ها اندازه شبکه است ، که عبارتند از:      

       – شبکه های شخصی

       – شبکه های محلی ( LAN )

       – شبکه های شهری ( MAN )

       – شبکه های گسترده ( WAN )

و در آخر هم شبکه شبکه ها – اینترنت معروفترین نمونه آن است – می آید . در این طبقه بندی فاصله کامپیوترها اهمیت زیادی دارد ، چون تکنولوژی ارتباطی به شدت به آن وابسته است .

 شبکه های محلی 

شبکه محلی شبکه ایست خصوصی واقع در یک ساختمان یا مجتمع ، که حداکثر ابعاد آن یکی دو کیلومتر باشد . از این نوع شبکه معمولا برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع یا معادله اطلاعات استفاده می شود .یک شبکه LAN سه مشخصه اصلی دارد ، که آنرا از سایر انواع شبکه متمایز میکند :

  1. اندازه           2 . تکنولوژی انتقال اطلاعات     3 . توپولوژی

اندازه LAN بسیار محدود است ، بگونه ایکه زمان انتقال سیگنالها در آن بسیار کم و از قبل قابل پیش بینی است . دانستن این محدودیت ها برای طراحی شبکه بسیار مهم و اساسی است ، و باعث ساده تر شدن مدیریت شبکه نیز می شود .

 شبکه های شهری

شبکه شهری شبکه ایست که یک شهر را پوشش می دهد . شبکه های تلویزیون کابلی بهترین نمونه MAN هستند . اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند ، بدین ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده اصلی را می دید نصب ، و از این آنتن کابلهایی به مشترکان محروم از برنامه های تلویزیونی کشیده می شد .

با شروع گرایش عمومی به اینترنت ، گردانندگان این شبکه ها بزودی دریافتند که با تغییری مختصر در سیستمهای خود میتوانند از قسمتهای بالا استفاده پهنای باند برای ارائه سرویسهای دوطرفه اینترنت بهره ببرند . از این لحظه بود که شبکه های تلویزیون کابلی تبدیل به شبکه های شهری شدند .

 شبکه های گسترده

شبکه گسترده ، گستره جغرافیایی بزرگی (مانند یک کشور یا قاره ) دارد . در این نوع شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود ، و معمولا به آنها میزبان می گویند . این کامپیوترها توسط زیر شبکه های مخابراتی– زیر شبکه – به هم متصل میشوند . میزبانها متعلق به افراد هستند ، در حالیکه زیر شبکه اغلب به شرکتهای مخابرات تعلق دارد . وظیفه زیر شبکه انتقال پیام از یک میزبان به میزبان دیگر است . جدا کردن این دو بخش طراحی شبکه های WAN را تا حد زیادی ساده میکند .

در اغلب شبکه های گسترده ، زیر شبکه از دو بخش مجزا تشکیل می شود : خطوط انتقال و تجهیزات سوئیچینگ . خطوط انتقال وظیفه ردوبدل کردن اطلاعات را بر عهده دارند ، و میتوان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده کرد .تجهیزات سوئیچینگ کامپیوترهای خاصی هستند که ارتباط بین خطوط انتقال را فراهم میکنند . وقتی داده ها از یک خط وارد میشود ، این کامپیوتر باید مسیر خروجی آنرا مشخص کند . این کامپیوترهای سوئیچینگ به نامهای مختلفی خوانده میشوند ، که میتوان از معروفترین آنها به مسیریاب اشاره کرد .

 شبکه های یسیم 

در ساده ترین صورت شبکه های بیسیم را میتوان به سه دسته بزرگ تقسیم کرد :

1 . ارتباطات بین سیستمی

2 . LAN های بیسیم

3 . WAN های بیسیم

ارتباطات بین سیستمی یعنی برقراری ارتباط بین قطعات داخلی یک کامپیوتر با استفاده از امواج رادیویی کوتاه برد . تقریبا هر کامپیوتری یک مانیتور ، صفحه کلید یا ماوس دارد که معمولا با کابل به آن متصل میشوند . برای بسیاری از کاربران خانگی وصل کردن این کابلها یک کار شاق است ، و برای این کار دست به دامان تکنسینهای کامپیوتر میشوند . به همین علت ، برخی از شرکتهای سازنده کامپیوتر دور هم جمع شدند ، و یک شبکه بیسیم با برد کوتاه بنام بلوتوث اختراع کردند که این قطعات را بدون استفاده از سیم به کامپیوتر متصل میکند . تکنولوژی بلوتوث اجازه میدهد تا دستگاههایی مانند چاپگر ، دوربین دیجیتال ، گوشی و اسکنر نیز به کامپیوتر متصل شوند . برای این کار به هیچ اتصال فیزیکی یا حتی نصب درایور نیاز نیست ، و فقط کافیست دستگاه را روشن کرده و در برد کامپیوتر قرار دهید ، تا کار کند . برای بسیاری از کاربران این یک مزیت خارق العاده است .

نوع دیگر ارتباطات بیسیم ، شبکه محلی بیسیم است . در این سیستم هر کامپیوتر یک مودم رادیویی و یک آنتن دارد ، که بوسیله آن با کامپیوترهای دیگر ارتباط برقرار می کند . در اغلب این سیستمها یک آنتن مرکزی روی پشت بام وجود دارد که ارتباط بین کامپیوترها را تسهیل میکند ، اما اگر شبکه به اندازه کافی کوچک باشد ، آنها میتوانند مستقیما با هم حرف بزنند . این نوع شبکه در دفاتر کوچک ، خانه ها و جاهایی که کابل کشی مشکل است بسرعت در حال گسترش است .

نوع سوم ارتباطات بیسیم ، سیستمهای WAN بیسیم است . شبکه رادیویی بکار رفته در سیستمهای تلفن همراه از این نوع است . این سیستمها اکنون نسل سوم خود را پشت سر میگذارند . نسل اول آنالوگ بود وفقط برای صدا از آن استفاده میشد . نسل دوم با اینکه دیجیتال شده بود ، ولی باز هم فقط از صدا پشتیبانی میکرد . نسل سوم نیز دیجیتال است ، و اینک همزمان از صدا و دیتا پشتیبانی میکند . WAN های بیسیم اساسا تفاوتی با LAN بیسیم ندارند و فقط برد آنها بیشتر و البته نرخ انتقال داده ها کمتر است .

 شبکه شبکه ها

شبکه های متعددی با نرم افزارها و سخت افزارهای بسیار مختلف در سراسر دنیا وجود دارد و بسیار پیش می آید که کاربری از یک شبکه بخواهد با کاربران شبکه های دیگر ارتباط برقرار کند . برای انجام این خواسته بایستی شبکه های مختلف با وسائلی بنام دروازه به هم متصل شده و داده ها از فرمتی به فرمت دیگر تبدیل شود . به مجموعه ای از این شبکه های به هم پیوسته شبکه شبکه ها گفته میشود .

متداولترین شکل شبکه شبکه ها عبارتست از تعدادی LAN که با ارتباطات WAN به هم متصل شده اند .

 مدلهای مرجع 

دو تا از مهمترین معماریهای شبکه ، مدل مرجع OSI و مدل مرجع TCP/IP میباشد ، که در اینجا به بررسی مدل OSI می پردازیم .

 مدل مرجع OSI 

این مدل بر اساس نظرات پیشنهادی سازمان بین المللی استانداردها – بعنوان اولین استاندارد بین المللی شبکه های چند لایه – توسعه داده شد . این مدل در سال 1995 مورد تجدید نظر قرار گرفت . این مدل که نام کامل آن مدل مرجع ارتباطات سیستمهای باز است ، با ارتباطات سیستمهای باز – سیستمهایی که قادر به ارتباط با سیستمهای دیگر هستند – سروکار دارد .  

مدل OSI هفت لایه دارد :

1 . لایه فیزیکی – لایه فیزیکی وظیفه انتقال بیت های خام را از طریق کانال مخابراتی بر عهده دارد .

2 . لایه پیوند داده – مهمترین وظیفه لایه پیوند داده عبارتست از تبدیل خط فیزیکی پر از خطا به یک خط ارتباطی عاری از خطا برای لایه بالاتر ، یعنی لایه شبکه .

3 . لایه شبکه – لایه شبکه عملکرد زیرشبکه را کنترل میکند .

4 . لایه انتقال – اصلی ترین وظیفه لایه انتقال گرفتن داده ها از لایه بالا تر ، تقسیم آن به قطعات کوچکتر ، ارسال آن به لایه شبکه و حصول اطمینان از دریافت صحیح آن در طرف مقابل است .

5 . لایه نشست – لایه نشست اجازه میدهد تا بین کاربران در ماشینهای مختلف نشست برقرار شود .

6 . لایه نمایش – برخلاف لایه های پایینتر ، که عمدتا با بیت ها سروکار دارند ، لایه نمایش توجه خود را روی ساختار پیامها ومفهوم آنها متمرکز میکند .

7 . لایه کاربرد – بسیاری از پروتکل های مورد نیاز کاربران در لایه کاربرد قرار دارد ، که از معروفترین آنها میتوان به پروتکل HTTP اشاره کرد . وقتی مرورگر وب می خواهد صفحه ای را بار کند ، نام آن صفحه را با استفاده از پروتکل HTTP به سرویس دهنده وب می فرستد ؛ سرویس دهنده وب نیز با همین پروتکل صفحه را به مرور گر بر میگرداند . پروتکل انتقال فایل ( FTP ) ، پروتکل انتقال خبر ( NNTP) و پروتکل های پست الکترونیک ( SMTP وPOP ) نیز جزء پروتکلهای کاربردی هستند .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه کاربردهای شبکه های کامپیوتری

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

اختصاصی از فی توو پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

 

  • امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

  • ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).

2-1) مراعات امنیت شبکه در اینترنت

قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.

بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.

برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.

Packet sniffing مانتد یک شمشیر دولبه است. این می تواند برای مدیر شبکه برای مونیتور کردن و مدیریت شبکه به کار رود و بسیار گرانبها باشد ولی همچنین توسط هکرهای غیراخلاقی نرم افزار استفاده شود.

Packet sniffing به صورت رایگان در دسترس است به عنوان مثال یک محصول تجاری در سایت های www متفاوت. پروفسورهایی که یک واحد شبکه درس می دهند به دادن تمرین هایی که شامل نوشتن یک packet sniffing و داده سطح کاربری برنامه سازی شده مشهور هستند.

هر دستگاه متصل به شبکه اینترنت لزوما احتیاج به فرستادن دیتاگرام IP به شبکه است که این دیتاگرام ها آدرس IP فرستنده را به عنوان داده سطح بالا حمل می کنند. یک کاربر می توانند کنترل را از طریق نرم افزار آن دستگاه (در سیستم عامل های محصول) کامل کند. به راحتی می توان پروتکل های دستگاه را تغییر داد برای این که یک آدرس IP قراردادی را در فیلد آدرس منبع دیتاگرام قرار داد. این به عنوان IP spooting شناخته شده است کاربر همچنین می تواند یک بسته IP بسازد که شامل داده لایه سطح بالاتری که می خواهد باشد و طوری نشان می دهد که گویی آن داده از یک IP قراردادی فرستاده می شود. Packet sniffing و Ip spooting فقط دو فرم رایج حمله در امنیت اینترنت هستند.

سومین دسته گسترده از تهدید امنیت حملات (DOA) deniad of service هستند. همانطور که از اسمش می توان حدس زد حمله DOS یک شبکه host یا هر قسمت از زیربندی شبکه که قابل استفاده توسط کاربران قانونی نیست، ارائه می کند. عموما یک حمله DOS توسط ایجاد کارهای بسیاری توسط این حمله کار می کند، بطوریکه کار قانونی نمی تواند اجرا بشود. به عبارت دیگر حمله سیل آسا SYN حمله کننده با بسته های TCP SYN به سرور هجوم می برد. بسته هایی که هر کدام حاوی یک IP تقلبی آدرس مبدا هستند. سرور توانایی تشخیص بین یک SYN قانونی در یک SYN تقلبی را ندارد. قدم دوم TCP handshake را کامل می کند برای یک SYN تقلبی و ساختار داده ها و حالت هایش را معین می کند. قدم سوم Three way hand shake هیچ گاه توسط حمله کننده کامل نمی شود.و یک تعداد رو به افزایش ارتباط زمینه ساز باقی می گذارد. بار شدن بسته های SYN برای پردازش و پر شدن حافظه خالی سرانجام سرور را به زانو درمی آورد. حمله DOS smurf عمل می کند توسط داشتن تعداد زیادی از پاسخ های host های بی گناه به درخواست بسته های ICMP که شامل یک آدرس IP تقلبی مبدا است. این نتیجه می دهد یک تعداد زیادی از بسته های ICMP echo-reply که به host فرستاده شده اند بطوریکه آدرس Ip نشان تقلبی است. RFC 2267 و RFC 2544 قدم های ساده بسیاری را نشان داده است که می توانند طی شوند. برای کمک به جلوگیری از این ها و حملات DOS دیگری.

حملات متعدد شبکه ای و تهدیدات امنیتی در تعدادی از مقالات [Dening 1997] بحث شده اند یک خلاصه ای از حملات گزارش شده در مرکز CERI: [CERT 2000] باقی مانده است. همچنین [CISO Security 1997, Voyclock 1983, Bhimani 1996] را نیز ببینید.

تصور اینکه واقعا یک دیود واقعی (Inidy) در اینترنت رها شده، چه چیزی است مشابه اینترنتی Alice و Bob دو دوست ما که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند؟ مطمئنا Alice و Bob ممکن است دو کاربر انسانی در دو انتهای سیستم ها باشند، مانند یک Alice و Bob واقعی که واقعا و می خواهند یک email مطمئن را منتقل کنند. آنها همچنین ممکن است یک شریک باشند در یک معامله تجارت الکترونیک برای مثال یک Alice واقعی ممکن است بخواهد به صورت امن شماره کارت اعتباری خود را به یک سرور www برای خرید یک جنس بصورت بر خط (online) بفرستد. همانطور که در RFC 1636 نوشته شده، همان طور که افراد احتیاج به یک ارتباط امن دارند همچنین ممکن است که آنها خود نیز عضو زیر بنای شبکه باشند.

با یادآوری از DNS یا مسیریاب که جدول های مسیر یابی را منتقل می کند احتیاج به ایجاد ارتباط امن بین دو نفر دارند. برای کاربردهای مدیریت شبکه مشابه آن نیز درست است. یک عنوان که در فصل 8 مورد بحث قرار می دهیم یک مزاحم است که فعالانه می تواند جدول های مراجعه ای و بروز رسانی های DNS را کنترل کند خراب کند یا مزاحم شود و محاسبات مسیریابی یا توابع مدیریت شبکه اینترنت را خراب کند.

حالا با ساختن بدنه یک تعدادی از تعاریف مهمند و علت نیاز به امنیت شبکه بیایید در قسمت بعدی وارد رمزگذاری که یک عنوان مهمی برای بسیاری از جنبه های امنیت شبکه است شویم.

 

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

اختصاصی از فی توو پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت دانلود با لینک مستقیم و پر سرعت .

پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت


پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

تعداد صفحات پایان نامه: 125 صفحه

 با فرمت ورد word

 

 

 گروه فناوری اطلاعات (IT)

 

 تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت


چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و … از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

پیش گفتار

  پتانسیل بالای فن آوری اطلاعات و ارتباطات در رفع و حل نیازهای مهم سیستمهای مختلف مدیریتی و عملیاتی و نیز توان توسعه ی نا محدود آن در ارتباط با زمینه های گوناگون علمی و صنعتی، سرمایه گذاران و متخصصان را از یک سو و سازمانها و شرکتهای خصوصی و دولتی را از سویی دیگر به سمت تمرکز بر استفاده از این فن آوری نوین سوق داده است.

امروزه نقش فن آوری اطلاعات در پیشبرد اهداف هر مجموعه کاملا بدیهی است و یکی از نقاط قوت مدیران موفق در هر سازمان، درک لزوم توجه به این فن آوری و استفاده از آن همگام با مدیران برجسته شرکتهای تراز اول جهان می باشد.

 بستر و زیر ساخت فن آوری اطلاعات، شبکه های کامپیوتری می باشند.امروزه یکی از زمینه های مهم در حیطه فن آوری اطلاعات برپاسازی و استفاده از شبکه های کامپیوتری در ابعاد و مقیاس های مختلف می باشد.استفاده اشتراکی از منابع و افزایش بهره وری از آنها، قابلیت اطمینان، کاهش قابل توجه نسبت هزینه به کارایی و نیز فراهم آمدن یک بستر ارتباطی مناسب و همیشه فعال برای کاربردهای متنوع، از جمله عواملی هستند که مدیران دوراندیش را به سمت بهره گیری از شبکه های کامپیوتری رهنمون می سازند.

 1-1   اهمیت شبکه های کامپیوتری   

 نظر به اهمیت IT و نیاز روزافزون به توانمندسازی تکنولوژی تبادل اطلاعات وارتباطات در عرصه جهان امروزی و نظر به اهمیت به اشتراک گذاردن داده ها وامکانات و همچنین به منظور صرفه جویی در زمان و هزینه که اهمیت شبکه های کامپیوتری را محسوس و مبرهن ساخته است، پرداختن به این مهم در این فصل به منظور فراهم سازی زمینه ی بررسی وضعیت موجود شبکه های کامپیوتری و نحوه مدیریت آنها با هدف بررسی طرح پیشنهادی در این رساله وارائه راهکارهای آتی از ضروری ترین مسائل می باشد.

1-2   کاربرد های شبکه های کامپیوتری

 نفوذ شبکه های کامپیوتری در زمینه های گوناگون زندگی نقش بسزایی در اهمیت آن دارد و کاربرد های گسترده ی آن یکی از دلایلی است که مردم به شبکه های کامپیوتری اهمیت می دهند.در ادامه به برخی از این کاربرد ها اشاره می کنیم:

 1-2-1 کاربرد تجاری

 اکثر شرکت ها تعداد زیادی کامپیوتر برای کارهای مختلف (تولید، انبار داری، فروش، حسابداری) دارند. شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند.

به بیان کلی تر اشتراک منابع به ما اجازه می دهد تا برنامه ها، تجهیزات و بخصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند، قرار دهیم.

ساده ترین مثال آن، چاپگری است که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است. پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است.با این حال اشتراک اطلاعات بسیار مهمتر از اشتراک تجهیزات فیزیکی است. امروزه تمام شرکت های بزرگ، متوسط و بسیاری از شرکت های کوچک به شدت به اطلاعات کامپیوتری خود وابسته اند. بانکی که تمام کامپیوترهای آن از کار افتاده باشد، پنج دقیقه هم نمی تواند دوام بیاورد، حتی شرکت های کوچک مانند آژانس های مسافرتی نیز به شدت به اطلاعات کامپیوتری خود متکی هستند.

در یک شرکت کوچک تمام کامپیوترها به احتمال زیاد در یک دفتر و یا حداکثر یک ساختمان قرار دارند، در حالی که کامپیوترهای یک شرکت بزرگ می تواند در یک شهر، کشور و حتی در قاره های مختلف پراکنده باشد. در این حالت، ممکن است مدیر فروشی که در نیویورک نشسته است به موجودی انبار در سنگاپور نیاز داشته باشد. به عبارت دیگر حتی ١٥٠٠ کیلومتر فاصله هم نباید خللی در دسترسی به اطلاعات وارد کند. در واقع می توان گفت شبکه های کامپیوتری به دنبال از بین بردن فاصله هاست.

در ساده ترین شکل، اطلاعات شرکت می تواند در یک یا چند پایگاه داده متمرکز باشد و کارمندان شرکت بایستی بتوانند از راه دور به آن دسترسی داشته باشند. در این مدل، اطلاعات در کامپیوترهای پر قدرتی به نام سرویس دهنده که اغلب در یک مرکز و تحت کنترل سرپرست سیستم قرار دارند نگهداری می شوند. کارمندان نیز که در اینجا به آنها مشتری گفته می شود، از راه دور و از طریق کامپیوترهای معمولی خود به این اطلاعات دسترسی پیدا می کنند.

 گاهی در یک شبکه کامپیوتری رابطه بین افراد اهمیت بیشتری نسبت به تبادل اطلاعات بین کامپیوترها دارد. چنین شبکه ای در واقع یک رسانه ارتباطی است. امروزه دیگر تقریبا هیچ شرکتی را نمی توان یافت که از سرویس پست الکترونیکی استفاده نکند، اما ایمیل تنها شکلی از ارتباطات پیشرفته ای نیست که به لطف شبکه های کامپیوتری ممکن شده است. در یک شبکه، دو نفر که فاصله زیادی از یکدیگر دارند، می توانند به طور مشترک روی یک گزارش یا مقاله کار کنند. وقتی یکی از آنها تغییری در این گزارش می دهد، دیگری بلافاصله آن را خواهد دید و دیگر نیازی نیست روز ها به انتظار پستچی چشم به در بدوزد.

یکی دیگر از امکانات ارتباطی شبکه ها، کنفرانس ویدیویی است که میتوانند تصویر و صدای هم را داشته باشند و مطالب را روی یک تخته سیاه مجازی بنویسند.اتفاق دیگری که این روزها شتاب بیشتری گرفته، امکان تجارت الکترونیک بین شرکت های کوچک و بزرگ است. به عنوان مثال، سازندگان کامپیوتر، اتومبیل و هواپیما می توانند از طریق شبکه های کامپیوتری به سازندگان این نوع قطعات سفارش دهند و سپس آن را مونتاژ و تبدیل به محصول نهایی کند.گرایش تجاری دیگری که حتی اهمیت بیشتری پیدا کرده، فروش محصولات روی اینترنت است. این روزها شرکت های بسیاری به فروش محصولات خود از طریق اینترنت روی آورده اند. این شاخه از تجارت (که به تجارت الکترونیک معروف است) در آینده رشد بسیار بیشتری خواهد کرد .

1-2-2 کاربردهای خانگی

 

در سال١٩٧٧، وقتی از کن اولسن (رئیس شرکت Digital Equipment Corporation که پس از IBM بزرگ ترین شرکت کامپیوتری دنیا محسوب می شد) پرسیدند چرا وارد بازار کامپیوتر های شخصی نمی شود، وی پاسخ داد: هیچ دلیلی ندارد هر کس در خانه اش یک کامپیوتر داشته باشد. تاریخ ثابت کرد که اولسن اشتباه می کرد و اکنون دیگر شرکت DEC وجود ندارد. اما چرا مردم برای کارهای خانگی خود کامپیوتر می خرند؟

نوشتن نامه، مقاله، کتاب و حتی بازی یکی از مهمترین دلایل آن است؛ اما این وضعیت امروزه در حال تغییر است. شاید مهمترین دلیل خرید کامپیوترهای شخصی اینترنت باشد.

کارهایی که این قبیل افراد انجام می دهند، عمدتا عبارتند از:

١- دسترسی به اطلاعات پراکنده در سراسر دنیا

٢- ارتباطات دو جانبه

٣- سرگرمی های تعاملی

٤- تجارت الکترونیک

امروزه منبع عظیمی از اطلاعات در تمامی زمینه ها (از قبیل هنر، تجارت، آشپزی، بهداشت، تاریخ، سرگرمی، علم، ورزش، تفریحات سالم و البته گاهی ناسالم!) روی اینترنت وجود دارد، که می توان به آنها دسترسی پیدا کرد. روزنامه های بسیاری روی اینترنت منتشر میشوند که می توان اخبار را به دلخواه و بصورت گزینشی از آنها به دست آورد.بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است. به نظر می رسد که رواج کتاب خوانی اینترنتی فقط به قیمت، اندازه و وزن کامپیوتر های کتابی بستگی دارد.

 

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

دانلود پایان نامه شبکه های کامپیوتری

اختصاصی از فی توو دانلود پایان نامه شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه های کامپیوتری


دانلود پایان نامه شبکه های کامپیوتری

پایان نامه شبکه های کامپیوتری

نصف قیمت اصلی

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:246

فهرست فصل ها :

فصل اول

معرفی شبکه های کامپیوتری ...................... 3

فصل دوم

سخت افزار شبکه ..................................... 43

فصل سوم

نرم افزار شبکه ....................................... 153

فصل چهارم

امنیت شبکه ........................................... 259

چکیده :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول

معرفی شبکه های کامپیوتری

برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.

این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

1-1: تقسیم بندی بر اساس نوع وظایف :

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:

در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.

برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

Peer-To-Peer :

 در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.

سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

2-1: تقسیم بندی بر اساس توپولوژی:

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

 - هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و  ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

   - انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.

   Bus   Star Mesh Ring   Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.

در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .

   توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .

   یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS :

- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.

معایب توپولوژی BUS :

- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.

- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه شبکه های کامپیوتری