کامپیوتر وشبکه

کامپیوتر وشبکه

اجزای شبکه:
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه : " NIC- Network Interface Card]5]" :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.
2 - رسانه انتقال " Transmission Medium "]6]:
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده " Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .
سیستم عامل شبکه " NOS- Network Operating System"]7] :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.
+ نوشته شده در  دوشنبه بیست و یکم شهریور 1390ساعت 0:17  توسط مرتضی نوذری  | 

+ نوشته شده در  دوشنبه بیست و یکم شهریور 1390ساعت 0:13  توسط مرتضی نوذری  | 

شبکه های کامپيوتری

 يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و به منظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها
.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

 تقسيم بندی بر اساس نوع وظايف
کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .  در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم به عنوان سرويس دهنده و هم به عنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

  • دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست به عنوان سرويس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

  • يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسيم بندی بر اساس توپولوژی
 الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

- هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

  • BUS

  • STAR

  • RING

توپولوژی BUS
 يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

  •  کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

  • ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

  • توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

  •  مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی به منظور تشخيص خطاء بازديد و بررسی گردند.

  •  ايزوله کردن خطاء مشکل است . در صورتی که يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

  • ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR
 در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

  • سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

  • در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

  • کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

  • روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

  • زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

  • مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

  • وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

توپولوژی RING
در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

  •  کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

  • نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .

  •  مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری به منظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل به عنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

  •  اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

  •  اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. به منظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

  • تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

  • توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش .
 شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

  • شبکه های محلی ( کوچک ) LAN

  • شبکه های متوسط MAN

  • شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

  • توانائی ارسال اطلاعات با سرعت بالا

  • محدوديت فاصله

  • قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن به منظور ارسال اطلاعات

  • نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

  • پيچيدگی بيشتر نسبت به شبکه های محلی

  • قابليت ارسال تصاوير  و صدا 

  • قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

  • قابليت ارسال اطلاعات بين کشورها و قاره ها

  • قابليت ايجاد ارتباط بين شبکه های LAN

  • سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

  • نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

کابل در شبکه

در  شبکه های محلی از کابل به عنوان محيط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  به منظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

کابل Unshielded Twisted pair )UTP)
متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:

 Type

کاربرد

Cat 1فقط صوت ( کابل های تلفن )
Cat 2داده  با سرعت 4 مگابيت در ثانيه
Cat 3داده با سرعت 10 مگابيت در ثانيه
Cat 4داده با سرعت 20 مگابيت در ثانيه
Cat 5داده با سرعت 100 مگابيت در ثانيه

مزايای کابل های بهم تابيده :

  • سادگی و نصب آسان

  • انعطاف پذيری مناسب

  • دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

  • تضعيف فرکانس

  • بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

  • پايين بودن پهنای باند 

  • بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:Registered Jack)

 کابل کواکسيال
يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

مزايای کابل های کواکسيال :

  • قابليت اعتماد بالا

  • ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

  • دوام و پايداری خوب

  • پايطن بودن مخارج نگهداری

  • قابل استفاده در سيستم های آنالوگ و ديجيتال

  • هزينه پائين در زمان توسعه

  • پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

  • مخارج بالای نصب

  • نصب مشکل تر نسبت به کابل های بهم تابيده

  • محدوديت فاصله

  • نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

فيبر  نوری
يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

  • حجم و وزن کم

  • پهنای باند بالا

  • تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

  • فراوانی مواد تشکيل دهنده آنها

  • مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

  • آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

  • مصون بودن در مقابل عوامل جوی و رطوبت

  • سهولت در امر کابل کشی و نصب

  • استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

  • مصونيت در مقابل پارازيت

معايب فيبر نوری :

  • براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

  • اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

  • از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

  • تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

 

+ نوشته شده در  دوشنبه بیست و یکم شهریور 1390ساعت 0:7  توسط مرتضی نوذری  | 

 

سیستم عامل :

کاربران اینترنت و سایر شبکه های کامپیوتری به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نماید .آشنائی با عناصری که دارای جایگاهی اساسی یک شبکه کامپیوتری می باشند از زاویه امنیتی بسیار حائز اهمیت است .اگر قرار است ما چیزی را ایمن نمائیم ، اولا باید بدانیم چه چیزی مشمول این موضوع می شود و ثانیا شناخت مناسبی را نسبت به آنان پیدا نمائیم . نمی شود اقدام به ایمن سازی یک شبکه نمود بدون این که نسبت به عناصر درگیر در فرآیندارتباطی شناخت مناسبی وجود داشته باشد .

اجازه دهید این سوال را مطرح نمائیم که در زمان اتصال به اینترنت ، کدام یک از عناصر سخت افزاری دارای استعداد لازم به منظور آسیب رساندن به اطلاعات بوده و ممکن است امنیت شبکه و اطلاعات را به مخاطره بیاندازد ؟ در صورت ارائه پاسخ مناسب به سوال فوق ، محدوده و نوع ایمن سازی و ایمن نگه داشتن سیستم های کامپیوتری ، مشخص خواهد شد . ما نمی توانیم قدم در جاده ای بگذاریم که خطرات ویا تهدیدات امنیتی متعددی در کمین ما می باشد ، بدون این که نسبت به نقاط آسیب پذیر و یا بهتر بگوئیم ضربه پذیر آگاهی مناسبی را داشته باشیم . تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردارنمی باشند . سیستم های اینگونه کاربران دارای استعدادلازم به منظور انواع تهاجماعت بوده و بطورغیرمستقیم شرایط مناسبی را برای مهاجمان به منظور نیل بهاهداف مخرب، فراهم می نمایند . به نظر می بایست طرحی نو در اندازیم و یک مرتبه و برای همیشه و بصورت کاملا اصولی و علمی با عناصر درگیر در ایمن سازی یک شبکه کامپیوتری آشنا شده و به بررسی دقیق نقاط حساس و آسیب پذیر در این رابطه وهم در عمق حرکت کرد .
حرکت در عمق ، ارتقاء سطح علمی و بروز نگه داشتن دانش کارشناسان امنیت اطلاعات و شبکه های کامپیوتری است تا آنان بتوانند با استفاده ازآخرین فن آوری های موجود نسبت به برپاسازی و نگهداری یک شبکه ایمن اقدام نمایند . فراموش نکنیم که امنیت یک فرآیند است و نه یک محصول ، بنابراین ارتقاء سطح علمی کارشناسان امنیت اطلاعات ، می بایست به صورت مستمر وبر اساس یک برنامه کاملا مدون و مشخص دنبال شود.

حرکت در سطح ، افزایش دانش عمومی کاربران اینترنت در جهت استفاده ایمن از شبکه های کامپیوتری است . با آموزش مناسب این نوعکاربران ، می توان از آنان به منظور ایمن نگه داشتن یک شبکه کامپیوتری استفاده نمود . امنیت در شبکه های کامپیوتری نظیر یک تابلو نقاشی است که تصویر امنیت جزء با همیاری تمامی عناصر درگیردر یک سازمان بر روی آن نقش نخواهد بست .هیچ سازمان و یا کارشناس امنیت اطلاعاتی نمی تواند بدون درنظر گرفتن جایگاه عوامل انسانی وظایف تعریف شده خود را در جهت ایمن نگه داشتن یک شبکه کامپیوتری بدرستی انجام دهد . اگر قرار است در رابطه دور خود نچرخیم و در مسیرهای بسته و تکراریگرفتار نشویم، می بایست حرکاتی منسجم وکاملا سازمان یافته را در این راستا انجام دهیم .

+ نوشته شده در  یکشنبه شانزدهم مرداد 1390ساعت 12:1  توسط مرتضی نوذری  | 

آشنايي با مهارت‌هاي مورد نياز براي موفق شدن در كسب وكار))

موفق ترين افراد در تجارت نگرش‌هاي مشخص و منظمي دارند . قابليت‌هاي شخصي نيز مانند اشتياق به تحصيل ، محرك ها و انگيزه هاي شخصي ، استقامت در رسيدن به آرمان ها و اهداف ، بصيرتي روشن و خدشه ناپذير و در نهايت اشتياقي وصف ناپذير و هميشگي از عوامل تاثير گذار در اين فرايند هستند.

اما عليرغم اين ويژگي‌ها ، چه عواملي يك تاجر موفق را فراتر از سايرين و رقبا در رتبه اي بالاتر و چشمگيرتر قرار مي دهد ؟

ارتباط

1. یاداشت کردن : اكثر افراد در تجارت ، وقتشان را صرف يادداشت كردن مي كنند . درحاليكه يادداشت برداري و فكس ديگر بسيار قديمي شده اند . بعلاوه انبوه كاغذهاي سفيد ، پيشنهادها و رزومه ها را نيز به آنها اضافه كنيد . مسلم است كه بايد براي موفق شدن بر قدرت و مهارت خود درنوشتن كلمات بيفزاييد . شما مي توانيد تنها با يك بازديد كوتاه از" ايميلتان" از همه چيز اطلاع يابيد.

2. شبکه اجتماعی:  همه ما عادت به زياد صحبت كردن نداريم ، حتي برخي ازما سعي مي كنيم كه كوتاه و مختصر گفتگو كنيم ، اگرچه دانستن و كسب اطلاعات بيشتر مستلزم بيشتر پرسيدن و سخن گفتن است ، اما كليد مهارت آموختن ، گوش كردن است.

3. صحبت کردن: ترس بالاترين رتبه گفتگوهاي عمومي ميان مردم جهان را به خود اختصاص داده است . تمرين ، بهترين راه براي فائق آمدن براين مشكل است. ممكن است با كار در محيطي امن احساس راحتي كنيد ، اما برخي مواقع مجبوريد كه در صحنه واقعه حضور داشته باشيد.

4. القای خواسته ها: ممكن است كه فكر كنيد هرگز به تحميل عقايد خودتان به ديگران نياز نداشته باشيد ، اما واقعيت اين است كه همه ما هر روز افكارمان را به ديگران تحميل مي كنيم . زماني كه با يك رئيس مصاحبه مي كنيد نيز به نوعي افكارتان را به او القا مي كنيد ، اين فرايند در زندگي روزمره نيز ادامه دارد ، مثلا هنگامي كه والدينتان را مجبور به خريد كالاي مورد نيازتان مي كنيد. . مهارتهاي متقاعد كردن بسيار آسان و قابل اجرا هستند

5. مذاکره کردن: اگر متقاعد كننده توانا و متبحري نيستيد ، شايد بتوانيد يك مذاكره كننده و يا سخنور ماهر بشويد ، بسياري از مهارتها مانند هم هستند ، اما شما در تجارت با افرادي مواجه مي شويد كه بسيار جدي و سخت گيرند ، اگر چنين مهارتهايي را كسب نكرده باشيد ، بازنده هرروز و هميشگي خواهيد بود.

طرح و برنامه

1. استراتیژی و راهبرد: تجارتي كه از يك بحران اقتصادي به بحران ديگري انتقال مي يابد و دستخوش تغيير و تحول مي شود ، مدت زيادي دوام ندارد و نابود مي شود . واضح است ، اگر شما سكان دار اين تجارت هستيد ، بايد فرمان جنگ را صادر كنيد و مسيرتان را تغيير دهيد ، آيا به درستي مسير مقابل را مي شناسيد ؟

2. پروژه: بسياري از افراد در تجارت عجول و بي حوصله هستند ، چنين افرادي با هر معامله يك قدم بيشتر به ورشكستگي نزديك مي شوند . و متاسفانه سقوط مي كنند و ديگر قادر به ازسرگيري امور تجاري نيستند . اما شما با بكارگيري مديرت پروژه ، زندگي ، تيم كاري و برنامه هاي تجاري خودتان را به نوعي بيمه مي كنيد ، از فشار كاري و استرس مي كاهيد و برنامه ها را در زمان مقرر با موفقيت كامل انجام مي دهيد . دقيقا نمي توان همه چيز را تحت كنترل گرفت ، ولي با اجراي برنامه منظم و هماهنگ شده ، تا ميزان زيادي مي توانيد از وقوع بحران ها و حوادث غيرمترقبه جلوگيري كنيد.

3. مالی: مهمترين عاملي كه موجب سقوط و ورشكستگي تاجران مي شود ، طرحهاي نادرست مالي است . در واقع تمام سرمابه هاي مالي در روند و مسير نامناسبي قرار مي گيرند . هيچگاه از تمام سرمايه و اندوخته مالي خود در معاملات تجاري استفاده نكنيد ، و هميشه درصدي از آن را پس انداز كنيد ، فرض كنيد تمام سرمايه شما در يك معامله مانند بادكنكي در جريان است ، همانطوري كه باد مسير حركت بادكنك را بدون هيچ برنامه قابل پيش بيني تغيير مي دهد ، سرمايه در حال چرخش شما نيز بدليل فقدان يك طرح مشخص و مديريت مالي مناسب ، روزي از مسير اصلي خويش خارج شده و ناپديد ميشود.

4. ریسک پذیری: يكي ديگر از اصول تجارت ريسك پذيري و قدرت انتخاب است ، تاجر موفق بايد حس ششم خوبي هم در زمينه تجارت و هم در شناخت افراد داشته باشد ، واين امر جز با يك تجربه فوق العاده و روانشناسي فردي بوجود نمي آيد . براساس آمارهاي ثبت شده ، تاجران جوان داراي بيشترين قابليت ريسك پذيري هستند .

5.پشتیبانی و سازماندهی:پول و سرمايه مالي تنها منبع مورد نياز شما است . هر تجارتي يك ورودي سرمايه و يك خروجي يا بهره وري و بازدهي دارد . كار شما شناسايي افراد مناسب ، آگاهي از نياز آنها و ارائه خدمات و كالاي مناسب به آنهاست . قطعا چنين برنامه اي نه تنها امنيت مالي شما را حفظ مي كند ، بلكه براعتبار شما نيز مي افزايد.

بهره وري

1. مدیریت زمان: سابقا مديري داشتم كه حتي يك بار هم نتوانست سروقت به جلسه برسد ، و هميشه 10 دفيفه ديرتر ، با چهره اي برافروخته و نامرتب ظاهر مي شد . هرروز بر مجموعه عذرخواهي ها و تاسف هايش افزوده مي شد . از طرفي وي در جايگاه يك مدير هرگز نتوانست الگوي مناسبي براي ديگر كارمندان شود . مديريت زمان نه تنها از فشار روحي و استرس شما مي كاهد ، بلكه بر محبوبيت و احترام شما نيز مي افزايد و شان واقعي شما را بيش از پيش آشكار مي كند.

2. مدیریت جلسه:اكثر افراد از جلسه و حضور در آن و صرف ساعتهاي زياد بدون تحرك متنفرند ، اما جلسه ها بخش عمده اي از زندگي تجاري ما را تشكيل مي دهند . تعداد كمي از افراد هم حضور در جلسه را براي رهايي از كار مي پسندند . اگر جلسه ها و نشست هاي شما ثمربخش ، فعال و كنترل شده باشد ، قطعا در پروژه تجاري خود پيشرفت خواهيد كرد وهركسي حاضر خواهد بود تا تحت فرمان شما ، برايتان كار كند.

3. رهبری: اصلي ترين بخش يك تجارت موفق رهبري و هدايت افراد و سرمايه ها است . با نگاهي اجمالي به زندگي رهبران سياسي به نقش و قدرت كلام آنها پي خواهيد برد . رهبران كاريزما و فرهمند هميشه يك قدم جلوتر و در جايگاهي والاتر قرار مي گرفتند . زيرا نبض ملت در نفوذ كلام رهبران كاريزما جريان داشت . آيا تا كنون توانسته ايد كسي را با خود همراه كنيد ؟ آيا قادريد تا افراد يك گروه را به كاري كه مغاير با خواسته شان است براي بقاي يك تيم مجبور به اطاعت كنيد؟

4. نظام ها: اگر دائما در حال تغييرهستيد ، و از يك شاخه به شاخه ديگر مي پريد ، قطعا يك جاي كار مي لنگد . نظام هاي موثر ثبات ، بازدهي و بهره وري و كاهش هزينه ها را پديد مي آورند . براي يادگيري و اجراي نظام هاي رقابتي و آموزش افراد راهي طولاني در پيش داريد . اما اگر بنيان كار را برراستاي سيستم مشخص و هماهنگ بنا كنيد قطعا در هر پروژه اي موفق خواهيد بود.

5. بازدهی و قابلیتهای فردی: ضرباهنگ زندگي شما چه چيزهايي هستند ؟ جه چيزهايي رفتار شما را اجتماعي تر ، احساساتتان را متمركزتر و كارتان را خلاق تر مي كنند و يا بلعكس ، از انرژي شما مي كاهند و موجب افسردگي و امواج منفي در كارتان مي شوند ؟ چه جاهايي بر كار فائق مي شويد و چه زماني مقابله كنيد ؟ پيش از آنكه به ديگران بياموزيد و آنان را هدايت كنيد ، ابتدا بايد قابليتها و استعدادهاي خودتان را بشناسيد و آنهارا در مسير درست هدايت كنيد.

نوآوري و ابتكار

1.قدرت تخیل: بسياري از مردم جنبه خلاقيت خود را از ياد مي برند و تصور مي كنند بايد به بعد منطقي خود توجه كنند . اما در واقع موفق ترين تاجران ، افرادي هستند كه به جنبه احساسي و قدرت تخيلشان بها ميدهند و به بازپروري رويا ها يشان ميپردازند . اين جمله استادم را براي هميشه آويزه گوشم كرده ام و هرگز آنرا از ياد نخواهم برد . او روزي سر كلاس رو به همه دانشجويان گفت : " هرچيزي كه لمس ميكنيد ، رويايي بوده كه ديروز در سر مي پرورانديد و امروز به واقعيت مبدل گشته و در دستان شماست.

1. خلاقیت: اگر بتوانيد چيزي را تصور كنيد ، قطعا مي توانيد آنرا بسازيد ، و اگر توانستيد آنرا بسازيد ، مسلما در فروش آن نيز موفق خواهيد بود . دقيقا به اطرافتان بنگريد ، به چيزهايي كه مي خريد و استفاده مي كنيد بيانديشيد ، بي شك فردي كه آنها را ساخته و به شما فروخته تفكر و تخيلي عميق نسبت به آن داشته است ، بي شك سورپرايزد خواهيد شد ، اگر بدانيد چه افراد مبتكري آنها را اختراع كرده اند . اغلب توليدات حاصل اختراع كساني هستند كه داراي تصور ، تخيل و خلاقيت بوده اند.

2. حل مسله: مهمترين عامل در يك تجارت بقا و تداوم است ، مديريت بحران و حل مسائل و مشكلات در كوتاه ترين زمان ممكن از اقدامات و تدابير موثر يك مدير و تاجر قابل و آينده نگر است . كارمندي كه بتواند از چنين بحران هايي به سلامت عبور كند ، فردي شايسته براي انجام هر تجارتي است.

3. مشکل گشایی گروهی: برخي از مردم براين باورند كه طرح و حل مسائل بطور گروهي كار مناسبي نيست و مانند تقسيم كردن بخشي از غذاي خود با ديگران است . ولي در هر صورت استفاده از چند فكر بطور همزمان كمك فوق العاده اي در افزايش بهره وري دارد . از سوي ديگر شما مي توانيد با نگرشها و عقايد مختلف در حل يك معضل آشنا شويد . اگر از آن دسته از تاجراني هستيد كه به مشاوره گروهي معتقدند و افكار بكر ديگران را در تحليل مسائل و مشكلات لازم و ضروري مي دانند ، شما يك گام از ديگران جلوتر هستيد.

4. ایجاد ارتباط: برقراي ارتباط در جهان امروز امري انكار ناپذيراست . شما براي رفع مشكلاتتان و ابراز وجود بايد قابليت ارتباط داشته باشيد تا بتوانيد با ديگران همسو و همفكر شويد . بسياري از ارتباطات با يك جمله كوتاه آغاز مي شوند . مثلا، امروز چه هواي خوبيست ! سخت ترين بخش يك ارتباط شروع آن است . بنابراين اگر مي خواهيد تاجر موفقي باشيد بايد با ديگر رقبا ارتباط برقرار كنيد و از رموز موفقيت آنان مطلع شويد . " مطمئن باشيد آغاز يك ارتباط هيچ وقت از شان شما نمي كاهد ، به شرطي كه طرفتان را خوب بشناسيد."

مي دانم كه چشمان منتظر شما بدنبال بيست و يكمين عامل موفقيت در تجارت است و گزينه ها به بيست ختم شده است  اما براستي گزينه بيست ويكم چه چيزي مي تواند باشد ؟

" قابليت تغيير و جابجايي گزينه ها در زمان مناسب و استفاده بجا از مهارتها در بحران هاي تجاري و حفظ آرامش "

اصول و روش كار بسيار ساده و راحت است ، مهمترين مسئله شناخت بحران و راههاي جلوگيري و مقاومت در برابر آن است . " يشگيري بهتر از درمان است " جمله فوق العاده حكيمانه ايست ، تمامي موارد ذكر شده در بالا به نوعي شما را با قابليتهاي فردي و گروهي آشنا مي كنند . هيچ كس جز خودشما نمي تواند بر مسائل و مشكلات فائق آيد ، در واقع خودتان بهترين فرد براي كمك به خودتان هستيد.

صبر و تفكر در تجارت نقشي مكمل ايجاد مي كنند ، هميشه تمام جوانب معا مله را در نظر بگيريد ، آگاهانه انتخاب كنيد و هميشه طرفتان را بشناسيد . هميشه به ياد داشته باشيد كه شما به تنهايي مسئول پيشرفت و ورشكستگي خودتان هستيد ، پس بدشانسي را عامل عدم موفقيت هاي خود قلمداد نكنيد.

كنترل تصميم هاي مهم و كليدي در مواقع بحراني ، نشانه اقتدار و هوشمندي تاجران موفق است . واين مهم جز با تجربه اندوزي ميسر نمي شود ، مديران و تاجران موفق امروز ، دانش آموختگان دانشگاه مهارت و تجربه اندوزي ديروز هستند ، كه توانستند تجربياتشان را در دنياي تجارت بكار گيرند و در برابر سختي ها و ناملايمات بايستند ، روياهايشان را از ياد نبرند و به هدف والايشان برسند.

 

+ نوشته شده در  دوشنبه ششم شهریور 1391ساعت 11:55  توسط مرتضی نوذری  | 


شبكه هاي محلي كامپيوتر
(قابل استفاده دانشجويان رشته كامپيوتر)

فصل اول
مفاهيم شبكه
1- )شبكه چيست؟ 1
اتصال دويا چند دستگاه كامپيوتر يا شبه كامپيوتر به يكديگر به طوري كه قابليت رد و بدل كردن اطلاعات را داشته باشند را
شبكه كامپيوتري مي نماند . امروزه فناوريهاي شبكه كامپيوتري بسيار پيشرفت كرده است و به يكي از علوم روز دنيا تبديل
شده است ، راه اندازي دوره تحصيلي فناوري اطلاعات در كشورمان كه بخشي از فناوري شبكه هاي كامپيوتر ي مي باشد نيز
نشان دهنده اهميت اين علم در دنياي امروز مي باشد.
با توجه به توضيح بالا دو مطلب در شبكه هاي كامپيوتري حائز اهميت مي باشد:
- اتصال كامپيوترها
- انتقال اطلاعات
 برهمين اساس طي ساليان اخير شركتهاي بزرگ توليد كننده كامپيوتر دنيا مانند
CROP ، Digital ،IBMو... استاندارهاي
مختلفي را براي اتصال كامپيوترها به يكديگر و انتقال داده ها ابداع كرده اند

قبل از بوجود آمدن شبكه ها ، رايانه هاي بزرگي وجود داشت كه در مراكز اداري وعلمي نظير دانشگاهها قرار داشتند كه يكسري ترمينال هاي داشتندو بوسيله كابل به رايانه متصل بودند . هر ترمينال يك صفحه كليد و يك مانيتور داشتند  كه كاربران از آن طريق ميتوانستند اطلاعات را وارد رايانه نموده يا از آن فراخواني نمايند به آن رايانه ها MAIN FREAMگفته مي شد در اين رايانه ها همه ترمينالها بصورت اشتراكي از حافظه و پردازشگر مين فرم استفاده ميكردند . امروزه
ديگركامپيوترهاي مين فرم ديگر مورد استفاده قرار نميگيرند و شبكه هاي كامپيوتري جاي آنها را گرفته اند.

1-2 )مزاياي شبكه هاي كامپيوتري:

دلايل اصلي شبكه كردن گروهي از كامپيوترها و دستگاههاي جانبي عبارتند از :
 ------------------------------------------------- - 2
1-2- ) اشتراك منابع :
سازماني را تصور كنيد كه بيش از 10 كامپيوتر و تنها يك پرينتر داشته باشد ، اگر همه كاربران به پرينتر نياز داشته
  باشند
بايد اطلاعات خود را رويCD يا FLASH رايت كرده و به كامپيوتري كه پرينتر به آن متصل است انتقال
دهند ، پس براي صرفه جويي در وقت و هزينه ميتوان همه آن سيستم ها را به هم متصل كرد(شبكه كردن) حال پرينتر
به هركدام از آن سيستم ها متصل باشد قابل دسترس براي ساير سيستم ها نيز مي باشد.

1-2- )كاهش هزينه ها:

باتوجه به سازماني كه در مرحله قبل توضيح داده شد اگر بخواهيم براي هم سيستم يك پرينتر تهيه نماييم تا مشكل حل
شود بايد چند برابر هزينه را انجام دهيم ، پس ميتوان نتيجه گرفت كه متمركز كردن تجهيزات در سازمان كاهش

هزينه را در پي خواهد داشت.

1-2- )قابليت اطمينان:

اگر اطلاعات سازمان فوق تنها بر روي سيستم ها وجود داشته باشد ، در صورت ازبين رفتن داده ها بر روي سيستم به
هر دليلي از قبيل (اشكالات سخت افزاري ، خرابي داده ها بر اثر ويروس ها و....) مديرداده با مشكل مواجه خواهد
شد ولي در صورت استفاده از سيستم هاي تحت شبكه مدير داده ميتواند از اطلاعات بصورت روزانه نسخه پشتيبان تهيه

و آن را روي شبكه قرار دهد تا در صورت خرابي بصورت اتوماتيك اخرين داده ها از شبكه فراخواني شود.

1- )حذف محدوديت جغرافيايي و كاهش زمان: 2-4
اگر بخواهيم از اطلاعات يك كامپيوتري استفاده نماييم كه از نظرجغرافيايي از ما فاصله داشته باشد ، بايد يك نسخه
از اطلاعات آن را بر رويFLASH يا CD قرار داده و بر روي كامپيوتر خود كپي نماييم كه اين خود امري زمان بر 
است براي رفع اين مشكل درصورتي كه هر دو كامپيوتر بر روي شبكه باشند ميتوان به راحتي و تنها با يك كليك
موس از اطلاعات آن استفاده كرد.

1-2- )ارتباطات:

در هر شبكه كامپيوتر ، كاربران ميتوانند با روشهايي از قبيل پست الكترونيكي يا انتقال فايل با يكديگر در ارتباط

باشند .

مفهوم گره(NOD)يا ايستگاه كاري ( Work Station):

هرگاه شما يك كامپيوتر را به شبكه متصل مي نماييد ، به اين كامپيوتر گره ياnod گفته مي شوند و درحقيقت يك
ايستگاه كاري جديدي به كامپيوتر خود اضافه كرده ايد كه از طريق آن ايستگاه ميتوانيد با شبكه در ارتباط بوده و

اطلاعات را به شبكه ارسال يا ازطريق آن ايستگاه دريافت نماييد.

1-4 )انواع شبكه هاي رايانه اي براساس وسعت جغرافيايي:

در حالت كلي شبكه هاي كامپيوتري از نظر تعدادnod ،محدوديت هاي جغرافيايي ، تعداد كاربران به سه دسته تقسيم   مي شوند:

  شبكه هاي محلي Lan:

اين نوع شبكه ها بيشتر در فضاهاي كوچك مانند يك دفتر كار يا يك ساختمان اداري استفاده مي شوند ، شبكه هاي كامپيوتريlan

داراي ويژگيهاي زير مي باشند:


 - توانايي ارسال اطلاعات با سرعت بالا: با توجه به محدوده فضاي جغرافياي كه شبكه هاي lan در آنها وجود دارند

اطلاعات با سرعت زيادي رد و بدل مي شود

 - محدوديت nod: معمولا تعداد  nod ها در اين نوع شبكه ها بسيار كم است كه در اكثر مواقع كمتر از 10 nod ميباشد، حداكثر تعداد nodها در اين نوع شبكه ها 99 عدد مي باشد.
   - محدوديت فاصله:حداكثر فاصله هر nod با قطعه مركزي آن (هاب) يا با nodديگر بدون استفاده از تكرار كننده
100 متر مي باشد
- قابليت استفاده از محيط انتقال ارزان: در اكثر شبكه هاي محلي ميتوان از كابلهاي مخابراتي براي انتقال اطلاعات

استفاده كرد كه نسبت به محيط هاي ديگر ارزانتر است

- نرخ پايين خطا در ارسال اطلاعات: با توجه به محدوديت nod ها و فواصل جغرافيايي ، نرخ پايين بودن خطا در

انتقال اطلاعات امري طبيعي است.

شبكه هاي متوسط man :
اين نوع شبكه ها در شبكه بندي كامپيوترها بين چندين ساختمان مورد استفاده قرار ميگيرد ، شبكه هاي كامپيوتريman
داراي ويژگيهاي زير مي باشند:

- پيچيدگي بيشتر نسبت به شبكه هاي محلي : با توجه به اينكه اين شبكه ها داري nodهاي بيشتري نسبت به شبكه هاي lan مي باشند ، مسلما با افزايش تعداد nod پيچيدگي طراحي و پياده سازي شبكه نيز بيشتر مي شود

- قابليت ارتباط بين چندين شبكه lan :در حالت كلي يك شبكه man از تعداد زيادي زيرشبكه تشكيل مي شوند كه  هركدام از زير شبكه ها ميتواند يك شبكه

lan باشد ، بطوري كه ميتوان گفت هر شبكه man ارتباط دويا چندين شبكه

lan   باشد

 شبكه هاي گسترده wan:

حوزه جغرافيايي اين نوع شبكه ها در حد كشور ، قاره يا جهان مي باشد ، كه از نمونه هاي بارز آن ميتوان شبكه اينترنت و اينترانت را مثال زد.

شبكه هاي كامپيوتري wan داراي ويژگيهاي زير مي باشند :

-هيچوگونه محدوديتي در تعداد nod ندارند: شبكه هاي جهاني هيچگونه محدوديتي در تعداد كامپيوترهاي تحت آن شبكه ندارند و ميتوان ميليونها كامپيوتر به آن متصل كرد

- هيچگونه محدوديتي در تعداد كاربر ندارند: شبكه هاي جهاني هيچگونه محدوديتي در تعداد كاربران ندارند

- سرعت انتقال اطلاعات نسبت به شبكه هاي manو lan كمتر است: با توجه به فضاي جغرافيايي زيادي كه در آن   شبكه هاي wan  پياده سازي مي شوند طبيعي است كه انتقال اطلاعات بين آنها نسبت به شبكه هاي كوچكتر زمانبر 
است
- ايجاد ارتباط بين كشورها و قاره ها :بدليل اينكه اين نوع شبكه هيچگونه محدوديتي از نظر ناحيه جغرافيايي ندارد
ميتوان nodها از سرتاسر جهان به آن متصل كرد و اين باعث ارتباط بين كشورها با يكديگر مي شود - نرخ خطاي بيشتر نسبت به شبكه هاي lan و man : با توجه به فضاها وتعداد nodهاي موجود در شبكه هاي  جهاني (wan) طبيعي است كه در مقايسه با شبكه هاي كوچك ،از خطاي بيشتري در ارسال و دريافت داده ها
برخوردار باشد
1-5 )انواع شبكه هاي كامپيوتري از نظر مدل سرويس دهي:
(Peer‐To‐Peer) نظير به نظير :
در شبكه هاي نظير به نظير هر nod در وضعيت مساوي با ساير nod ها قرار دارد و يك كامپيوتر ميتواند هم به
صورت سرويس دهنده و هم به صورت سرويس گيرنده عمل نمايد يعني در اين مدل يك سيستم علاوه بر سرويس
دهي ميتواند از سرويس ساير سيستم ها نيز استفاده نمايد ويژگيهاي شبكه هاي نظير به نظير عبارتند از:
- نصب اين نوع شبكه راحت مي باشد

- سيستم عامل بخصوصي براي مديريت شبكه نياز نمي باشد
- هزينه راه اندازي اين نوع شبكه پايين است
- امنيت اين نوع شبكه ضعيف مي باشد

- حداكثر تعداد كامپيوترها در اين نوع شبكه 100 عدد مي باشد


(Client – Server) سرويس دهنده /سرويس گيرنده:در اين نوع شبكه ، كامپيوترها به دو گروه سرويس دهنده (Server) و سرويس گيرنده ( Client)تقسيم مي شوند
كه همه كامپيوترهاي سرويس گيرنده توسط كامپيوتر سرور مديريت مي شوند و سيستم عامل شبكه براي آنها
محدوديت تعيين مي گردد. در اين نوع شبكه يك رايانه نميتواند هم به عنوان سرويس دهنده و هم به عنوان سرويس
گيرنده عمل نمايد.

ويژگيهاي اين نوع شبكه عبارتند از :

- امنيت در اين نوع شبكه بسيار بالاست
- اين شبكه توسط مدير شبكه كنترل ميگردد
- تنظيم نرم افزاري اين نوع شبكه براساس سيستم عامل شبكه انجام ميگيرد
- اگر سرويس دهنده (Server) از شبكه خارج شود ، كل شبكه از كار مي افتد .

فصل دوم
توپولوژي شبكه

انواع سرويس هاي شبكه:
سرويس هاي ارائه شده در شبكه ممكن است بسيار متنوع باشند چون هر سرويس دهنده نسبت به نياز شبكه سرويس هاي
بخصوصي را ارائه مي دهد در اينجا به مهمترين سرويس هاي شبكه اشاره ميكنيم كه در همه شبكه ها ارائه مي شوند
(file server) سرويس فايل :
به اشتراك گذاري فايلهاي اطلاعاتي (داده ها) توسط اين سرويس انجام ميگيرد و سرور با راه اندازي اين سرويس ميتواند مجوز
استفاده از فايلهاي مختلف براي كلاينت ها باتوجه به محدوديتهايي كه براي آنها در نظر ميگيرد صادر نمايد .
(print server) سرويس پرينتر :

توسط اين سرويس اشتراك گذاري پرينتر انجام ميگيرد ، و با راه اندازي اين سرويس بر روي سرور كلاينت ها مي توانند اطلاعات خود را به پرينتري كه بر روي شبكه وجود دارد جهت چاپ ارسال نمايند.

(application server) سرويس كاربردي:
نرم افزار اكثر سازمانها تحت شبكه كار ميكند ، كه اصطلاحا به آن سيستم اتوماسيون اداري گفته مي شود ، اين سيستم يكبار بر
روي سرور نصب ميگردد و كلاينت ها ميتوانند هربار به سرور مراجعه و از آن استفاده نمايند بطور مثال در بانكها نرم افزار بر
روي سرور نصب گرديده ، شما مهم نيست به كدام شعبه از اين بانك مراجعه مي نمايد ، به هرشعبه اي از آن بانك در سطح
كشور مراجعه نماييد كه به سرور دسترسي داشته باشد مي تواند به حساب شما دسترسي داشته و اطلاعات آن را واكشي نمايد.
سرويسي كه اين خدمات را ارئه ميدهد سرويس كاربردي نام دارد كه نرم افزار را تحت سرور اجرا ميكند و شما نيازي به نصب
آن نرم افزار تحت كلاينت خود نداريد.

(database server) سرويس پايگاه داده:
درزمان انتخاب واحد هر دانشجو ميتواند اطلاعات خود را از پايگاه داده دانشگاه واكشي نموده يا به آنها درسهاي جديد را
اضافه نمايد ، بطور كلي ميتوانند تعداد زيادي از دانشجويان به اطلاعات خود كه بر روي سرور است دسترسي داشته باشند ،
سرويسي كه اين خدمات بر روي سرور را ارائه مي دهد سرويس پايگاه داده مي باشد . پس ميتوان گفت وظيفه سرويس پايگاه
داده دسترسي به بانك اطلاعاتي موجود بر روي سرور توسط كلاينت ها مي باشد يا اصطلاحا به اشتراك گذاري بانك اطلاعاتي

توسط اين سرويس ارائه مي شود.

(web server) سرويس وب:
وظيفه اين سرويس باز كردن صفحه هاي وب در اينترنت مي باشد يا در واقع واكشي اطلاعات در صفحه هاي وب و انتقال آنها

بر روي كلاينت ها مي باشد.

(mail server) سرويس پست الكترونيكي:

وظيفه اين سرويس ارسال و دريافت نامه هاي الكترونيكي در شبكه مي باشد

(internet sharing) سرويس اينترنت:
توسط اين سرويس ميتوان اينترنت را به اشتراك گذاشت و درصورتي كه سرور به اينترنت متصل باشد همه كلاينت ها ميتوانند

از طريق آن به اينترنت متصل شوند .

(multimedia server) سرويس صوتي و تصويري:
اين سرويس توانايي انتقال فايلهاي صوتي و تصويري را براي شبكه فراهم مينمايد .
همانطور كه ميدانيد سرويس دهي در شبكه به وسيله سيستم هاي سرويس دهنده انجام مي شود و سيستم هاي سرويس گيرنده تنها
از سرويس ها استفاده ميكنند البته با توجه به محدوديتهايي كه براي آنها تعريف شده است ، مدير شبكه ميتواند مجوز استفاده از
سرويس را دراختيار هركلاينت قرار دهد.معمولا در هر شبكه كامپيوتري كه به عنوان سرور يا سرويس دهنده درنظر گرفته مي
شود از نظر سخت افزاري نسبت به ساير سيستم ها بالاتر خواهد بود و سخت افزارهاي قوي تري روي آن نصب شده است.

همبندي وانواع آن (Topology) :

ارتباط كامپيوترها و ساير تجهيزات جانبي آنها نظير چاپگر ، اسكنر و... طبق يك طرح و نقشه در شبكه انجام ميگيرد كه به آن
توپولوژي ميگويند.در حالت كلي ميتوان گفت الگوي هندسي استفاده شده جهت اتصال كامپيوترها ، توپولوژي ناميده مي
شود. توپولوژي انتخاب شده براي پياده سازي شبكه ها، عاملي مهم در جهت كشف و برطرف نمودن خطاء در شبكه خواهد
بود. انتخاب يك توپولوژي خاص نمي تواند بدون ارتباط با محيط انتقال و روش هاي استفاده از خط مطرح گردد. نوع
توپولوژي انتخابي جهت اتصال كامپيوترها به يكديگر ، مستقيما" بر نوع محيط انتقال و روش هاي استفاده از خط تاثير مي
گذارد. با توجه به تاثير مستقيم توپولوژي انتخابي در نوع كابل كشي و هزينه هاي مربوط به آن ، مي بايست با دقت و تامل به
انتخاب توپولوژي يك شبكه همت گماشت ،توپولوژي ها انواع مختلفي دارند كه عبارتند از :

(BUS) توپولوژي خطي :

در اين نوع توپولوژي يك كابل به عنون ستون فقرات شبكه وجود دارد و همه رايانه ها چه سرويس دهنده و چه سرويس گيرنده به آن متصل مي شوند و اطلاعات بصورتnod به nod
از آن رد ميشود تا به مقصد برسد. 
مزايا و معايب توپولوژي خطي:
- در اين نوع توپولوژي افزايش و كاهش nod ها به راحتي انجام ميگيرد 
- پياده سازي شبكه براساس اين توپولوژي كم هزينه است ،در اين توپولوژي حداقل طول كابل براي راه اندازي يك شبكه

استفاده مي شود و چون طول كابل بسيار كم است كم هزينه ترين نوع پياده سازي شبكه انتخاب توپولوژي خطي مي باشد

- درصورت قطع شدن يك سيستم تمامي شبكه بعد از آن سيستم از كار مي افتد
- باتوجه به اينكه بدليل طول مسير انتقال كم احتمال بروز خطا پايين است ولي درصورت بروز خطا پيدا كردن خطا امري كاملا
دشوار است.

(Ring) توپولوژي حلقوي :

در اين نوع توپولوژي تمام كامپيوترها بصورت يك حلقه به يكديگر مرتبط مي گردند. طبيعي است وقتي ميگوييم حلقوي يعني
كامپيوتر اول به اخرين كامپيوتر متصل مي باشد. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است .
اطلاعات از گره مجاور دريافت و به گره بعدي ارسال مي شوند. بنابراين داده ها فقط در يك جهت حركت كرده و از ايستگاهي

به ايستگاه ديگر انتقال پيدا مي كنند.

تفاوت توپولوژي خطي و حلقوي در اين است كه در نوع حلقوي هر سيستم دو گذرگاه ورود ديتا دارد ولي در نوع خطي

هرسيستم تنها يك گذرگاه دارد.

مزايا و معايب توپولوژي حلقوي:

- گردش اطلاعات در حلقوي داراي اوليت بندي است ولي درخطي به صورت مستقيم است و استيشن هايي كه در زودتر
درصف هستند ، زودتر اطلاعات به آنها مي رسد

- مصرف كابل در آن نسبت به توپولوژي خطي بيشتر است

- اگر يكي از nodها دچار مشكل شود كل شبكه از كار مي افتد 

- اضافه و كم كردن يك گره ازشبكه مشكل است

(Stars) توپولوژي ستاره اي :

در اين نوع توپولوژي همانگونه كه از نام آن مشخص است ، از مدلي شبيه "ستاره" استفاده مي گردد. در اين مدل تمام
كامپيوترهاي موجود در شبكه معمولا" به يك دستگاه خاص با نام " هاب " متصل خواهند شد. امروزه اكثر شبكه هاي محلي
از اين نوع توپولوژي استفاده مي نمايند

مزايا و معايب توپولوژي ستاره اي:
- خراب شدن يك گره بغيراز سرور بقيه شبكه را تحت تاثير قرار نمي دهد
- عيب يابي در شبكه هاي ستاره اي راحت است
- اگر نقطه مركزي (هاب سويچ) از كار بيفتد كل شبكه از كار مي افتد
- استفاده از اين توپولوژي نياز به كابل زيادي دارد

- اضافه كردن يك گره به شبكه نياز بودن يك اتصال جديد است

(Mesh) توپولوژي مش :

در اين نوع توپولوژي همه سيستم ها بصورت دو به دو به يكديگر متصل مي شوند كه به اين توپولوژي گراف كامل نيز مي گويند.

مزايا و معايب توپولوژي مش:

- خراب شدن يك گره باعث اختلال در شبكه نمي شود
- سرعت ارسال و دريافت اطلاعات در اين روش بالاتراست

- هزينه پياده سازي شبكه براساس اين توپولوژي بالاست

- پيچيدگي طراحي اين توپولوژي زياد است

روش هاي دسترسي به خط انتقال:

به مجموعه قوانيني كه در آنها تعريف مي شود رايانه چگونه داده ها را در كابل شبكه قرار دهد و انها را از كابل بگيرد روش
دسترسي ميگويند ، ازآنجا كه در اكثر سيستمهاي شبكه كانال ارتباطي در يك زمان معين فقط ميتواند دراختيار يك ايستگاه
باشد و از طرف ديگر، هركدام از ايستگاهها در هر لحظه ممكن است احتياج به استفاده از كانال ارتباطي داشته باشند ، رعايت

يك روش و قانون مشخص براي دسترسي به خط انتقال لازم است.

روش هاي رايج براي دسترسي به خط انتقال عبارتند از :

(CSMA/CD) روش دسترسي چندگانه تشخيص حامل با تشخيص برخورد:

اين روش مانند صحبت كردن در يك اتاق شلوغ است ، در چنين اتاقي شخصي كه ميخواهد صحبت كند بايد با گوش دادن
مطمن شود كه فرد ديگري در حال صحبت نيست و سپس اقدام به صحبت نمايد .اگر شخص ديگري در حال صحبت است نفر
اول بايد تا پايان صحبت او سكوت نمايد. هرگاه بعد از پايان صحبت دونفر كه سكوت كرده بودند با هم شروع به صحبت نمايند
هردو سكوت كرده و پس از طي يك زمان نامشخص يكي از آنها صحبت را شروع مي نمايد . اين دقيقا روشي است كه
CSMA/CD

از آن استفاده مي نمايد:

در اين روش رايانه بايد تشخيص دهد كه كابل ازاد است يعني ترافيكي در كابل وجود ندارد وميتواند داده ها را ارسال نمايد
،سپس داده ها ارسال ميشود . اگر داده اي در حال عبور از كابل مي باشد بايد تا زمان به مقصد رسيدن دا ده رايانه ها صبر
نمايند. اگر دو رايانه با يكديگر داده ها را ارسال نمايند پديده برخورد پيش مي آيد كه در اين حالت هردو رايانه براي مدت
زمان تصادفي ارسال را متوقف و دوباره شروع به ارسال مينمايند رايانه اي ديرتر اقدام به ارسال نموده بايد تا پايان ارسال رايانه

ديگر صبر نمايد.

(Token passing)روش عبور نشانه:

در اين روش بسته خاصي به نام (Token) دور كابل حلقوي گردش مي نمايد ، هر رايانه كه بخواهد داده ها را ارسال نمايد بايد  منتظر نشانه ازاد بماند وقتي نشانه ازاد تشخيص داده شد ، رايانه ميتواند داده ها را انتقال دهد در طول انتقال داده نشانه در اختيار رايانه انتقال دهنده مي باشد و تا زماني كه انتقال به پايان نرسيده باشد نشانه از طرف رايانه ازاد نمي شود و به اين صورت
برخورد هيچگاه پيش نمي آيد.

فصل سوم
اتصالات شبكه

 انواع اصلي كابل ها:

درحالت كلي ارتباط كامپيوترها در شبكه يا از طريق كابلهاي شبكه انجام مي گيرد يا بصورت بي سيم و با استفاده از راديوهاي
مختلف انجام ميگيرد كه در اكثر شبكه ها بخصوص شبكه هاي محلي از كابل براي انتقال اطلاعات استفاده ميگردد .
كابل كشي عملي بسيار پيچيده مي باشد و belden كه يكي از معروفترين كارخانه هاي كابل سازي مي باشد ليستي را 

منتشركرده كه شامل 2200 نوع كابل است . خوشبختانه تنها 3گروه اصلي از كابلها براي اتصال اكثر شبكه ها به كار مي روند

 كابل كواكسيال(هم محور):

يكي از مهمترين محيط هاي انتقال در مخابرات كابل كواكسيال و يا هم محور مي باشد . اين نوع كابل ها از سال 1936 براي
انتقال اخبار و اطلاعات در دنيار به كار گرفته شده اند. در اين نوع كابل ها، دو سيم تشكيل دهنده يك زوج ، از حالت متقارن
خارج شده و هر زوج از يك سيم در مغز و يك لايه مسي بافته شده در اطراف آن تشكيل مي گردد. در نوع ديگر كابل هاي
كواكسيال ، به جاي لايه مسي بافته شده ، از تيوپ مسي استوانه اي استفاده مي شود. ماده اي پلاستيكي اين دو هادي را از
يكديگر جدا مي كند. ماده پلاستيكي ممكن است بصورت ديسكهاي پلاستيكي يا شيشه اي در فواصل مختلف استفاده و مانع از
تماس دو هادي با يكديگر شود و يا ممكن است دو هادي در تمام طول كابل بوسيله مواد پلاستيكي از يكديگر جدا گردند.
هسته كابل كه رشته اصلي كامل است ، سيگنالهاي الكتريكي كه همان داده ها هستند را ازخود عبور ميدهد ، عايق دور هسته

سيگنالهاي آزاد(نويز) را جذب كرده و باعث جلوگيري از تاثير آنها بر روي داده ها مي شود .

در حالت كلي دونوع كابل كواكسيال وجود دارد:

(Thinnet) نازك:

كابل كواكسيال نازك قابل انعطاف است و قطر آن در حدود 0/25 اينچ مي باشد ، از آنجا كه اين نوع قابل انعطاف است تقريبا  در تمام شبكه ها از آن استفاده مي شود .اين نوع ميتواند سيگنالها را تا فاصله تقريبي 185 متر بدون آنكه تضعيف نمايند ارسال نمايد.اين نوع كابل جز خانواده 58RG بوده و داراي امپدانس(مقاومت سيم دربرابر جريانهاي متناوب) 50 اهم مي باشد .

(Thicknet) ضخيم:

هسته اين نوع كابل ضخيم تر از نوع نازك آن است و قطر آن در حدود 0/5 اينچ مي باشد . اين روزها از اين نوع كابل به ندرت
در پيكربندي سخت افزاري شبكه استفاده مي شود و در موارد استثنا به عنوان ستون مهره شبكه به كار مي رود ، هرچقد هسته
ضخيم تر باشد سيگنال ميتواند مسافت طولانيتري را طي نمايد . اين نوع كابل ميتواند سيگنالها را بدون تضعيف تا فاصله 500 متر

انتقال دهد .

مزاياي كابل هاي كواكسيال :

- قابليت اعتماد بالا
- ظرفيت بالاي انتقال ، حداكثر پهناي باند 300 مگاهرتز
- دوام و پايداري خوب
- پايين بودن مخارج نگهداري
- قابل استفاده در سيستم هاي آنالوگ و ديجيتال
- هزينه پائين در زمان توسعه

- پهناي باند نسبتا" وسيع كه مورد استفاده اكثر سرويس هاي مخابراتي از جمله تله كنفرانس صوتي و تصويري است .

معايب كابل هاي كواكسيال :

- مخارج بالاي نصب
- نصب مشكل تر نسبت به كابل هاي بهم تابيده
- محدوديت فاصله
- نياز به استفاده از عناصر خاص براي انشعابات

اتصال كابل كواكسيال به كامپيوتر:

كابل كواكسيال براي اتصال از كانكتوري به نام BNC استفاده مي نمايد كه اين كانكتورها به انتهاي كابل كواكسيال پرچ مي شود
براي كابل كشي با كابل كواكسيال نياز به يك دستگاه پرچ براي پرچ كردن قسمتهاي المينيومي كانكتور به كابل استفاده مي
شود.

زوج بهم تابيده:

متداولترين كابل براي پياده سازي شبكه هاي محلي مي باشد ، اين نوع كابل ها داراي دو رشته سيم به هم پيچيده بوده كه هر
دو نسبت زمين داراي يك امپدانش يكسان مي باشند. بدين ترتيب امكان تاثير پذيري اين نوع كابل ها از كابل هاي مجاور و يا
ساير منابع خارجي كاهش خواهد يافت . كابل هاي بهم تابيده داراي دو مدل متفاوت : بدون شيلد(UTP )
  و شيلددار STP ) مي باشند. كابل UTP نسبت به   كابل STP بمراتب متداول تر بوده و در اكثر شبكه هاي محلي استفاده مي گردد.كيفيت كابل هاي UTP متغير بوده و از كابل هاي معمولي استفاده شده براي تلفن تا كابل هاي با سرعت بالا را شامل مي گردد. كابل داراي  چهار زوج سيم بوده و درون يك روكش قرار مي گيرند. هر زوج با تعداد مشخصي پيچ تابانده شده ( در واحد اينچ ) تا تاثير

پذيري آن از ساير زوج ها و ياساير دستگاههاي الكتريكي كاهش يابد.


مزاياي كابل هاي بهم تابيده :

- سادگي و نصب آسان
- انعطاف پذيري مناسب

- داراي وزن كم بوده و براحتي بهم تابيده مي گردند.


معايب كابل هاي بهم تابيده :

- تضعيف فركانس
- بدون استفاده از تكراركننده ها ، قادر به حمل سيگنال در مسافت هاي طولاني نمي باشند.
- پايين بودن پهناي باند

- بدليل پذيرش پارازيت در محيط هاي الكتريكي سنگين بخدمت گرفته نمي شوند.

فيبرنوري:

يكي از جديد ترين محيط هاي انتقال در شبكه كابل فيبر نوري مي باشد . در اين نوع كابل ، تارهاي نوري سيگنالهاي ديجيتال داده ها را به صورت پالس هاي مدوله نوري هدايت ميكنند .اين روش مناسب ترين راه براي انتقال داده هاست ، چرا كه پالس
هاي الكتريكي يا تداخلات الكترومغناطيسي هيچ تاثيري بر كابل فيبر نوري نمي گذارند

اين بدين معني است كه داده ها درجاي ديگر ضبط نمي شوند و يا به سرعت نمي روند ، مساله سرقت داده ها در كابلهاي مسي به راحتي امكان پذير است.

تركيب فيبر نوري:

فيبر از يك تار بسيار باريك شيشه اي به نام هسته تشكيل شده كه با يك لايه شيشه اي بسيار نازك روكش شده است. گاهي
اوقات تارها از پلاستيك ساخته مي شوند . نصب فيبر نوري با تار پلاستيكي آسان تر است ولي اين تارها نمي توانند پالس هاي
نوري را به همان فواصل دوري انتقال دهند كه شيشه اي قادرند . هر تار شيشه اي تنها سيگنال را دريك جهت منتقل ميكند ،
بنابراين كابل شامل دوتار است كه در محفظه هاي جداگانه قرار داده شده اندو يك لايه مقاوم هردوتار را فرا گرفته است.

مزاياي فيبر نوري:

- سرعت انتقال داده ها در فواصل بالا بسيار زياد است
- جلوگيري از ورود نويز بر روي داده ها
- مصون بودن در مقابل عوامل جوي و رطوبت

- مصون بودن در مقابل پارازيت

معايب فيبرنوري

1)هزينه بالاي نصب و راه اندازي شبكه هاي مبتني بر فيبر

طراحي و پياده سازي شبكه :

مراحل مهم در پياده سازي سخت افزاري يك شبكه رايانه اي را ميتوان به ترتيب زير بيان نمود

1.تصميم گيري در مورد نوع شبكه:

قبل از پياده سازي شبكه بايد به نوع آن توجه داشت ، باتوجه به سه نوع رايج شبكه (سيمي ، بي سيم و فيبر) بايد به فضا و يا
محل شبكه ، سرعت ، هزينه و زمان پياده سازي توجه داشت . به طور مثال اگر بخواهيد در كمترين زمان ممكن يك شبكه را
پياده سازي نماييد بهترين راه حل شبكه هاي بي سيم است . گرچه ممكن است اين شبكه هزينه زيادي را داشته باشديا اگر

بخواهيد فايلهايي با حجم بالايي در شبكه تبادل شود بهتر است كه از فيبر استفاده شود.

2.تهيه نقشه اجرايي:

قبل از پياده سازي شبكه ، بايد پلان شبكه طراحي گردد و از طريق آن كابل كشي ها انجام گردد ، تا از اين طريق راحت تر

فاصله استيشن ها از يكديگر مشخص شود و نسبت به فواصل تجهيزات مورد نظر خريداري و نصب گردد .

3.انتخاب و تهيه سخت افزار مورد نياز:

4.كابل كشي:

5. برقراري اتصالات و نصب قطعات:


انتخاب و نصب سخت افزارهاي مورد نياز:

1.پريز شبكه و كي استون:با توجه به اينكه در اكثر شبكه ها از كابلهاي UTP استفاده مي گردد براي پريز كشي شبكه از كي استون درون پريز استفاده مي شود ، كي استون داراي يك جدول رنگي است كه ،بايد طبق آن جدول هرسيم را در جاي خود قرار دهيد .كي استون ها را باتوجه به نوع كابل مورد استفاده 6  Cat و يا 5 cat انتخاب مينمايند ، بايد كيستون با كابل همخواني داشته باشد وآن در داخل پريز شبكه نصب ميگردد. باتوجه به اينكه اندازه تمام كي استونها استاندارد است ميتوان آنها را هم در پريزهاي روكار و هم در پريزهاي توكار نصب كرد.
براي اتصال كابل به كي استون از پانچ استفاده مي شود ، اين دستگاه ابتدا كابل را به داخل كي استون متصل كرده و سپس بخش
اضافي سر آزاد كابل را قطع مي نمايد.

 پچ كورد كابل:

پچ كورد نوعي كابل شبكه است كه دو سران سوكت دارد ، معمولا طول پچ كورد از نيم متر الي 5متر است . بهتر است در شبكه هاي رايانه اي از كارت شبكه تا كي استون را از پچ كورد استفاده كنيم كه سوكت دوسر كابل دستي پرچ نشده باشد بلكه توسط دستگاه پرس شده باشد.

پچ پنل:

در شبكه ها يك سر كابل به داخل پريز شبكه (كي استون)متصل مي شود و سرديگر آن بايد به پچ پنل وصل شود تا در داخل راك كابلها تا نخورد و براي اتصال كابلها از پچ پنل به سويچ نيز از پچ كورد استفاده مي شود. در پچ پنلها نيز جدول رنگ براي اتصال كابل وجود دارد ، وبراي اتصال كابل به آنها نيز از پانچ استفاده مي شود . پچ پنل معمولا در اندازه هاي 16 و 24 و 36 و 48
 پورت وجود دارد و همانند كي استون داراي دو نوع 5
cat و 6 catمي باشند.

Fan :براي خنك نگه داشتن تجهيزات داخل رك از تعدادي فن در سقف و كف رك استفاده مي شود

Power maodule :پاور ماژول قطعه است كه روي آن چند پريز برق وجود دارد كه براي تغذيه سوئيچ ها و سرورهاي داخل رك مورد استفاده قرار ميگيرد ، معمولا در اندازه هاي 4 و 8 و 12 پورت است.

Shelf:

شلف به سيني داخل رك گفته مي شود كه از اين سيني براي قرار دادن مانيتور و يا كيس استفاده مي شود كه داراي دو نوع ثابت و متحرك است ، از سيني ثابت براي قرار دادن صفحه كليد و موس نيز استفاده مي شود.

آچار پرس RG-45 و سيم لخت كن:

توسط اين دستگاه كانكتور RG45 را به سركابل پرچ مي نمايند ،در آچارهاي جديد سيم لخت كن نيز به خود اچار اضافه شده است كه متخصصين شبكه به راحتي ميتوانند توسط آن كانكتورهاي معيوب را قطع ياسيمهاي كابل را لخت و ازهم جدا نمايند.

 تستر كابل شبكه:

بعد از اينكه سركابل را به كنكتور پرچ مي نماييد بايد آن را تست نموده كه ايا درست پرچ شده است يا خير؟ ، براي اين كار از دستگاهي به نام تستر استفاده مي شود كه در اين نوع دستگاه ميتوان كابلهاي RG11 و 45 -RG

را تست كرد.

 )كارت شبكه:
كارت شبكه به عنوان رابط بين كامپيوتر و كابل شبكه عمل ميكند ، كارتها ي شبكه بر روي شكاف هاي مادر بورد
(Slot) سيستم نصب مي شود ، امروز اغلب مادربوردها بصورت onboard كارت شبكه دارند و ديگر نياز به خريد اين دستگاه و نصب آن نمي باشد .

كارت شبكه نسبت به رسانه انتقالي كه استفاده مي شود تهيه و برر وي سيستم نصب مي شود بطور مثال اگر بخواهيم از كابلutp استفاده نماييم بايد كارتي استفاده كنيم كه كانكتور 45 -RG را پشتيباني نمايد يا اگر بخواهيم از فيبر استفاده كنيم بايد كارتي را استفاده نماييم كه داراي پورت فيبر نوري باشد.

 همچنين سرعت كارت شبكه با سرعت رسانه انتقال(كابل) بايد متناسب باشد ، بطور مثال اگربخواهيم از كابل UTP با دسته CAT6 استفاده نماييم بايد از كارت شبكه  GIGA استفاده شود تا بتواند داده ها را با سرعت

1000Mbs انتقال دهد.   

معمولا كارت هاي شبكه سرور داراي پردازنده مجزا از پردازنده سيستم مي باشد . به همين دليل قيمت بالاتري را در مقايسه با ساير كارت هاي شبكه دارد. اين كارتها در اسلات هاي  PCI/Express جايگذاري مي شوند و پهناي باند آن نيز64X مي باشد.

وظايف كارت شبكه:

- آماده سازي داده هاي رايانه براي انتقال به كابل شبكه

- ارسال داده ها به رايانه ديگر

- كنترل جريان داده ها بين رايانه وسيستم كابل كشي

- كارت شبكه همچنين داده هاي واردشونده را از كابل دريافت مي كند و آن را به داده هاي قابل پردازش در CPU تبديل مي كند.

يكي از وظايف كارت شبكه تبديل داده ها به فرم قابل فهم براي انتقال توسط رسانه انتقال (كابل ، فيبر يا بي سيم) مي باشد سپس داده ها از مسيري به نام گذرگاه عبور مي نمايند، در واقع گذرگاه چندين مسير است كه داده ها بصورت موازي از آنهاعبور ميكنند ، نسبت به معماري گذرگاه معمولات در كامپيوترهايIBM گذرگاه 8بيتي بودند و دادها بصورت 8بيت 8بيت از 

آنها عبور ميكرند ولي امروز گذرگاه ها 16 و 32 بيتي هستند كه در يك پالس ساعت 32 بيت داده عبور ميكنند.

يكي ديگر از وظايف كارت شبكه تبديل داده ها بصورت فرم قابل فهم پردازشگر است ، يعني داده هايي كه توسط

كامپيوترهاي ديگر براي كاميپوتر مقصد ارسال شده است توسط كارت دريافت و به شكل قبل از ارسال تبديل ميگردند تا پردازشگر بتواند آنها را پردازش نمايد .

آدرس شبكه:

هركارت شبكه علاوه بر تبديل داده ها بايد آدرس خود را به كارتهاي ديگر اعلام كند تا از ساير كارتها درشبكه تميز داده شود.آدرس شبكه توسط كميته IEEE تعيين مي شوند ، اين كميته به هر توليد كننده كارت شبكه ، يك بلوك آدرس تخصيص
داده است. توليد كنندگان كارت شبكه نيز اين آدرس را روي بردهاي خود حك مي كنند با اين عمل هر كارت و در نتيجه هر كامپيوتر در شبكه داراي يك آدرس منحصر به فرد مي شود.
پس بعد از آنكه داده ها توسط كارت شبكه تبديل مي شود ، آدرس كارت شبكه فرستنده و آدرس كارت شبكه گيرنده نيز به آنها اضافه ميگردد و سپس ارسال مي شود .
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 24
قبل از اينكه كارت شبكه ارسال داده را آغاز كند ، يك مكالمه الكترونيكي بين خودش و كارت شبكه كامپيوتر گيرنده انجام
مي دهد تا برسر موارد زير با يكديگر توافق كنند:
- حداكثر اندازه بسته هاي اطلاعاتي كه بايد ارسال شوند
- حجم اطلاعاتي كه قبل از تاييد بايد ارسال شوند.
- فواصل زماني ميان ارسال بسته هاي اطلاعاتي
- مدت زماني كه بايد منتظرباشد تا تاييد فرستاده شود
- هركارت چه حجمي از داده ها را قبل از سرريز شدن ميتواند در خود نگه دارد
- سرعت ارسال داده ها
HUB(3-3- 8
هاب قطعه مركزي در توپولوژي ستاره اي مي باشد ، به اين صورت كه همه كامپيوترها به آن وصل مي شوند تا بتوانند اطلاعات
مي باشند كه در هر پورت RG‐ را براي يكديگر ارسال نمايند . هاب ها معمولا داراي 8و 16 و 24 و 32 و 48 و 64 و 128 پورت 45
وصل مي شود . UTP يك كابل
در توپولوژي ستاره اي هركامپيوتر كه قصد ارسال اطلاعات را دارد آن را به هاب مي فرستد و هاب اطلاعات دريافت شده را به
همه كامپيوترها ارسال ميكند ، هركامپيوتري كه ادرس كارت شبكه آن در ادرس هدر اطلاعات ارسالي برابر بود ميتواند
اطلاعات را دريافت نمايد.
در توپولوژي ستاره اي هركاميپوتر ميتواند حداكثر صد متر ازهاب فاصله داشته باشد ، درصورتي كه فاصله يك استيشن از
هاب بيش از صدمتر باشد بايد از تكراركننده استفاده شود. معمولا محل هاب را طوري تعيين ميكنند كه فاصله آن باهمه سيستم
ها يكسان باشد.
يكي ديگر از وظايف هاب باسازي سيگنالهاي تضعيف شده مي باشد تا داده ها به سلامت و بدون هرگونه اشكالي به مقصد
برسند.
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 25
امروزه به جاي هاب ازهاب سوئيچ در شبكه ها استفاده مي شود ،هاب سوئيچ هوشمند تر ازهاب است به اين صورت كه هاب
داده هايي كه توسط يك كامپيوتر ارسال ميشود را به همه كامپيوترها مي فرستد وهر كامپيوتري كه ادرس آن با ادرس هد داده
برابر بود آنها را دريافت ميكرد ومابقي كامپيوترها آنها را رد ميكنند اما هاب سوئيچ ادرس كامپيوتر مقصد را بررسي ميكند و
داده را تنها براي كامپيوتر مقصد ارسال ميكند در اين بين دو سيستم ديگر بصورت همزمان نيز ميتوانند اطلاعات را براي
يكديگر ارسال كنند و پديده برخورد اطلاعات پيش نمي آيد و با توجه به اين مزيت، هاب سوئيچ باعث جلوگيري از ترافيك
در شبكه مي شود .
شبكه هاي محلي --------------------------------------------------- ---------------------------------------------------- - 26
فصل چهارم
قوانين انتقال اطلاعات در شبكه

4- )پرتكل چيست؟ 1
بسته هاي اطلاعات منتقل شده در كابل هاي شبكه را ميتوان به حركت اتومبيل ها در خيابان ها تشبيه كرد ، هر اتومبيل كه در
اين مثال ميتواند حاوي اطلاعات منحصر به فرد باشد ، اين اتومبيل ها از مبدا حركت كرده (خانه يا محل كار) و از خيابانهاي
مختلف و بزرگراه ها عبور مي نمايند تا به مقصد برسند و اطلاعات را تحويل دهند . حال اگر قوانين مشخصي در حركت
اتومبيل ها وجود نداشته باشد ممكن است اتومبيل ها هرگز به مقصد نرسند يا بعد از صرف زمان طولاني به مقصد برسند كه
بعني از دست رفتن اطلاعات است. پس در ارسال اطلاعات از يك كامپيوتر به كامپيوتر ديگر در شبكه نيز اين قوانين صادق
است كه اگر قوانيني مشخصي براي انتقال اطلاعات وجود نداشته باشد شبكه هاي كامپيوتري بجز بوجود آوردن دردسر چيزي
براي كاربران نخواهند داشت . به قوانين حاكم بر انتقال داده در شبكه ها پرتكل مي گويند ، در شبكه پرتكل هاي مختلفي
تعريف شده است كه هركدام وظيفه خاصي را در انتقال داده ها دارند و انتقال داده ها مبني بر قوانين پرتكل مورد نظر انجام
ميگيرد.
4-2 )انواع پرتكل هاي شبكه:
ميتوان گفت در شبكه ها پرتكل هاي بسيار زيادي وجود دارند ولي ما در اين بخش مهمترين پرتكل هاي موجود در همه شبكه ها
را بررسي ميكنيم:
:TCP/IP 4-2- )پرتكل 1
در نظر گرفته مي شود كه در شبكه قابل شناسايي IP توسط اين پرتكل ابتدا براي هركامپيوتر يك نام منحصر بفرد به نام ادرس
باشد سپس بعد از ارسال اطلاعات صحت اطلاعات دريافتي را بررسي و به فرستنده اعلام مي كند
: (File Transfer Protocol)FTP 4-2- ) پروتكل 2
وظيفه اين پرتكل انتقال فايل در شبكه مي باشد و كليه قوانين انتقال فايل در شبكه در اين پرتكل تعريف شده است .
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 27
: (Simple Network Management Protocol)SNMP 4-2- ) پروتكل 3
SNMP از پروتكل فوق بمنظور اخذ اطلاعات آماري استفاده مي گردد. يك سيستم مديريتي، درخواست خود را از يك آژانس
يك بانك MIB . ذخيره مي گردد (MIB)Management Information Base مطرح و ماحصل عمليات كار در يك
اطلاعاتي بوده كه اطلاعات مربوط به كامپيوترهاي موجود در شبكه را در خود نگهداري مي نمايد .( مثلا" چه ميزان فضا ي
هارد ديسك وجود دارد)
: TelNet 4- ) پروتكل 2-4
ارتباط با ساير نود ها از راه دور در شبكه توسط اين پرتكل انجام مي شود و كليه قوانين ارتباط از راه دور در اين پرتكل
گنجانده شده است
: (simple Mail Transfer Protocol)SMTP 4-2- )پروتكل 5
وظيفه اين پرتكل انتقال پيام هاي الكترونيكي در شبكه مي باشد
: (HyperText Transfer Protocol)HTTP 4-2- ) پروتكل 6
پروتكل فوق مشهورترين پروتكل در اين گروه بوده و از آن براي رايج ترين سرويس اينترنت يعني وب استفاده مي گردد. با
استفاده از پروتكل فوق كامپيوترها قادر به مبادله فايل ها با فرمت هاي متفاوت ( متن، تصاوير ،گرافيكي ، صدا، ويدئو و...)
خواهند بود. براي مبادله اطلاعات با استناد به پروتكل فوق مي بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و
در ادامه كاربران و استفاده كنندگان با استفاده از يك مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.
: (Network News Transfer Protocol)NNTP 4-2- )پروتكل 7
از پروتكل فوق براي مديريت پيام هاي ارسالي براي گروه هاي خبري خصوصي و عمومي استفاده مي گردد. براي عملياتي
بمنظور مديريت محل ذخيره سازي پيام هاي ارسالي نصب و در ادامه NNTP نمودن سرويس فوق مي بايست سرويس دهنده
از اطلاعات ذخيره شده استفاده خواهند كرد. NewsReader كاربران و سرويس گيرندگان با استفاده از برنامه اي موسوم به
حال كه با پرتكل هاي مختلف آشنا شديد روشهاي انتقال اطلاعات توسط پرتكل ها را بررسي ميكنيم
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 28
4- )مدلهاي انتقال اطلاعات در شبكه: 3
مي باشد . اين OSI ، براي انتقال داده ها در شبكه توسط پرتكل ها مدلهاي متفاوتي مطرح شده است كه يكي از مهمترين مدلها
يك سازمان بين المللي استاندارد سازي با بيش از 130 عضو) ارائه گرديد. در مدل فوق از ) ISO مدل در سال 1984 توسط
هفت لايه براي تشريح فرآيندهاي مربوط به ارتباطات استفاده مي گردد. هريك از لايه ها مسوليت انجام عمليات خاصي را
بعنوان يك مرجع و راهنما براي شناخت عمليات مربوط به ارتباطات استفاده مي گردد. OSI برعهده دارند.. مدل
لايه كاربردي
لايه نمايش
لايه جلسه
لايه انتقال
لايه شبكه
لايه پيوند داده ها
لايه فيزيكي
4-3- )لايه كاربردي: 1
درخواستهاي كاربر توسط اين لايه به شبكه ارسال ميگردد در حالت كلي ميتوان گفت رابط بين كاربر و شبكه مي باشد ،
و... توسط اين لايه فعاليت ميكنند (Tel net)، مديريت شبكه ، (MAIL) پست الكترونيكي ، (FTP) پرتكلهاي انتقال فايل
4-3- )لايه نمايش: 2
وظيفه اين لايه كد گذاري اطلاعات براي ارسال مي باشد ، در واقع اين لايه اطلاعات را به صورت سيگنالهاي قابل فهم براي
رسانه انتقال تبديل مي نمايد . در صورتي كه اسيتشن ، دريافت كننده اطلاعات باشد وظيفه ديكد كردن اطلاعات نيز توسط اين
لايه انجام ميشود به اين صورت كه اطلاعات ارسالي را به صورت قابل فهم براي پردازشگر (شكل واقعي اطلاعات قبل از ارسال)
تبديل مي نمايد.
4-3- )لايه جلسه: 3
توسط اين لايه رسانه انتقال بررسي مي شود كه ايا زمان ارسال داده فرا رسيده است يا خير؟
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 29
درصورتي كه مطمن شود كه رسانه انتقا ل ازاد است به لايه هاي ديگر اعلام ميكند كه ميتواننند ارسال اطلاعات را انجام دهند
همچنين زمانبندي دريافت اطلاعات با فرستنده از ديگر وظايف اين لايه مي باشد
4- )لايه انتقال: 3-4
وظيفه اين لايه مشخص نمودن نوع پرتكل قابل استفاده ، بررسي اتصالات سخت افزاري و نرم افزاري براي ارسال و دريافت
اطلاعات مي باشد .
4-3- )لايه شبكه: 5
وظيفه اين لايه مسيريابي ارسال و دريافت اطلاعات همچنين كنترل ترافيك شبكه مي باشد و جلوگيري از برخورد داده ها با
يكديگر مي باشد كه ميتوان گفت وظيفه اصلي اين لايه مديريت شبكه مي باشد
4-3- )لايه پيوند داده ها: 6
در صورتي كه خطايي در اطلاعات دريافتي رخ دهد وظيفه اين لايه بررسي و تصحيح خطا مي باشد .از وظايف ديگر اين لايه
همگام سازي سرعت فرستنده و گيرنده مي باشد ، درصورتي كه سرعت كامپيوتر فرستنده با گيرنده يكسان نباشد هماهنگي
سرعت بوسيله لايه پيوند داده ها مي باشد
4-3- )لايه فيزيكي: 7
رابط بين شبكه و رسانه ارتباطي مي باشد ، وظيفه تبادل اطلاعات با كابل شبكه است و ورودي وخروجي آن سيگنالها به صورت
صفر و يك مي باشد.
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 30
فصل پنجم
معماري شبكه

معماري يك شبكه بيانگر استانداردهاي تعريف شده در خصوص نحوه اتصال كامپيوترها با يكديگ رو نحوه ارسال اطلاعات
ميباشد . به عبارت ديگر . معماري شبكه مجموعه اي از استانداردهايي است كه نوع كابل كشي ، اتصالات ، توپولوژي ، نحوه
دسترسي به خطوط انتقال و سرعت انتقال را مشخص ميكند . بنابراين هنگام راه اندازي يك شبكه ، بايد ابتدا معماري شبكه
مشخص شود و سپس با توجه به استانداردهايي كه معماري شبكه مشخص ميكند ، قطعات و اتصالات شبكه خريداري وپيكربندي
گردد .
انواع معماري شبكه :
( Ethernet ) 5-1 )اترنت
اترنت متداولترين معماري شبكه است كه با استفاده از مجموعه اي از قوانين واستانداردها ، پيكربندي بستر شبكه و بال طبع نقل وانتقال داده ها در
شبكه را قانونمند ميكند . به عبارت ديگر با ارائه يكسري از استانداردها و يكسري محدوديتها در بكارگيري تجهيزات ، اتصالات ، پهناي باند و ... .
تمام اجزاي شبكه را با هم همزمان ميكند .
اين معماري درسال 1972 توسط رابرت متكالف و ديويد باگس در مركز تحقيقات زيراكس كشف و در سال 1975 معرفي نمود . نسخ اوليه اترنت
به صورت يك سيستم با سرعت 2.94 مگابيت برثانيه براي اتصال صد كامپيوتر به يكديگر با كابلي به طول يك كيلومتر طراحي شده بود.
: IEEE 5-1-1 )قوانين نامگذاري اترنت توسط مؤسسه
802.X كه يكي از مؤسسات بزرگ در خصوص استاندارد سازي تجهيزات و تكنولوژيها است ، استانداردهاي شبكه را با روش IEEE مؤسسه
نامگذاري مي كند . به عنوان مثال اين مؤسسه براي معماري شبكه اترنت ، استاندارد 802.3 را مشخص كرده است كه تمام جزئيات مربوط به اين
معماري شبكه در متن اين استاندارد آورده شده است.
اين IEEE اترنت اولين بار در سال 1975 و بر روي شبكه هاي محلي با تكنولوژي خطي تعريف شد ودرسال 1995 مؤسسه
معماري را با استاندارد 802.3 معرفي كرد . و ليكن از آن زمان تا كنون اين معماري توسعه يافته و شامل خانواده اي از
نيز IEEE تكنولوژي هاي ديگر شده است و قابليتهاي زيادي به اين معماري افزوده شده است . به همين ترتيب مؤ .سسه
شبكه هاي محلي --------------------------------------------------- ---------------------------------------------------- - 31
ضميمه هاي جديدي را براي 802.3 ارائه كرده است كه اين ضميمه ها به صورت يك يا دو حرف تكميلي است كه در انتهاي
اين استاندارد قيد ميشود
5-1-2 )اساس اترنت:
- توپولوژي مورد استفاده: خطي – ستاره اي خطي
BASE BAND : - نوع معماري
CSMA/CD : - روش دسترسي
- سرعت انتقال : 10 يا 100 يا 1000 مگابيت بر ثانيه
UTP - نوع كابل : كواكسيال نازك يا ضخيم يا
5-1-3 )تكنولوژيهاي مختلف اترنت :
امروزه براي معماري اترنت ، تكنولوژي مختلفي مطرح شده است :
10 BASE 2(5-1-3-1
استفاده ميكند كه مشخصات اين كابل در فصلهاي THINNET 10 براي انتقال داده ها از كابل هاي كواكسيال BASE 2
مسدود شود تا TERMINATOR بوده ودوسر كابل بايد توسط BNC قبل توضيح داده شد كانكتور هاي اين شبكه از نوع
10 BASE 10 نصب ساده و هزينه راه اندازي بسيار كم آن است .توپولوژي 2 BASE شبكه فعال شود ،از مزاياي 2
همان توپولوژي خطي است .
10 بايد رعايت شود . عبارتند از : BASE قوانيني كه در 2
0 متر باشد . / - حداقل طول كابلي كه كامپيوتر را به هم متصل ميكند نبايد كمتر از 5
به كامپيوتر نبايد از كابل استفاده كرد وبايد آن را مستقيما به كامپيوتر متصل نمود . T_CONNECTOR - براي اتصال
- فاصله اولين و آخرين كامپيوتر در شبكه نبايد بيش از 185 متر باشد . اين فاصله از روي اندازه كابل اندازه گيري ميشود .
ميتوان حداكثر فاصله بين اولين و آ خرين كامپي وتر را تا 925 متر افزايش داد و ( REPEATER ) - با استفاده از هاب
كامپيوترها نبايد خارج از اين محدوده باسند .
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 32
نميتوان بيش از 30 دستگاه كامپيوتر به شبكه متصل كرد . REPEATER - در فواصل بين هر دو
10 يك مقاومت 50 BASE شبكه 2 TERMINATOR . مسدود شود TERMINATOR - ابتدا و انتهاي كابل بايد با
اهمي است كه سيگنالهاي الكتريكي به وجود آمده در كابل شبكه را مصرف كرده و از باقي ماندن آن در شبكه جلوگيري ميكند
10 BASE 5(5-1-3-2
براي اتصال كامپيوترها به يكديگر استفاده ميشود . THICKNET 10 از كابل كواكسيال BASE در 5
10 BASE 10 مسافت نسبتا زيادي است كه تحت پوشش خود قرار ميدهد . قوانيني كه در مورد 5 BASE اولين مزيت 5
وجود داردعبارتند از :
2 متر است . / - حداقل طول كابلي كه براي اتصال دو كامپيوتر استفاده ميشود 5
- حداكثر طول كابل يا حداكثر فاصله بين اولين و آخرين كامپيوتر شبكه 500 متر است .
ها بايد به زمين متصل شود. TERMINATOR - يكي از
متصل ميكند . نبايد بيشتر از 50 متر باشد . TRANSCEIVER - اندازه كابلي كه كامپيوتر را با
10 BASE T(5-1-3-3
10 از كابلهاي زوج به هم تابيده استفاده ميشود كه حداكثر سرعت آن 10 مگابيت BASE T براي راه اندازي شبكه
برثانيه است . در اين استاندارد هر كامپيوتري كه ميخواهد به شبكه متصل شود مستقيما توسط يك كابل به هاب وصل شده و
ميباشد RJ- هاب ، ارتباط كامپيوترها را برقرار ميكند . اتصالات اين توپولوژي از نوع 45
10 عبارتند از : BASE T قوانين
- حداكثر تعداد كامپيوتري كه اين شبكه به هم متصل ميكند 1024 دستگاه كامپيوتر است .
باشند ( نوع كابل از نظر داشتن محافظ تفاوتي نميكند . CAT و 5 CAT و 4 CAT - كابلها بايد از نوع زوج به هم تابيده 3
استفاده كرد . STP يا UTP - ميتوان از هر دو كابل
- حداكثر فاصله هر كامپيوتر تا هاب 100 متر است .
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 33
2 متر است . / - حداقل طول كابل ( فاصله بين كامپيوتر تا هاب) 5
10 BASE FL(5-1-3-4
10 يكي از خصوصيات شبكه اترنتي است كه براي انتقال اطلاعات از فيبر نوري استفاده ميكند . سرعت انتقال BASE FL
10 ، مسافت زيادي است كه تحت پوشش قرار ميدهد ، اي ن BASE FL 10 است ، مهمترين مزيت MBPS در اين شبكه
مسافت 2 كيلومتر است . از مزاياي ديگر اين شبكه اين است كه عوامل خارجي ، تاثيري روي اطلاعات داخل فيبر ندارد ، به
عبارت ديگر در فيبر نوري هم شنوايي وجود ندارد و اطلاعات سالم به مقصد ميرسد .
10 يك Base FB . 10 نيز مورد استفاده قرار مي گيرد Base FP 10 و Base FB دو استاندارد ديگر به نامهاي
شبكه اترنت همزمان است و براي اتصال دو تقويت كننده فيبر نوري به يكديگر كه در مسير بين دو ايستگاه قرار دارد ، استفاده
10 است كه يك شبكه ستاره اي با استفاده از فيبر نوري مي باشد كه براي Base FP مي شود. استاندارد ديگر
10 ، نور به جاي سيگنالهاي الكترونيكي مسئوليت Base FP شبكه ها مورد استفاده قرار مي گيرد. در Backbond
انتقال اطلاعات را برعهده دارد.
100 BASE X(5-1-3-5
100 است ) با اين تفاوت كه MBPS 10 است . ( سرعت اين شبكه BASE T 100 همانند شبكه BASE X ساختار شبكه
100 با سه مدل كابل كشي متفاوت مورد استفاده قرار ميگيرد . اين سه مدل عبارتند از : BAE X
100BASE TX (1
به صورت همزمان استفاده ميشود STP يا UTP از نوع CAT در اين مدل از دو كابل 5
100 BASE FX (2
در اين مدل از دو رشته فيبر نوري در كنار هم استفاده ميشود .
100 BASE T4 (3
در كنار هم استفاده ميشود . CAT در اين مدل 4 رشته كابل 5
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 34
مي باشد FAST Ethernet نام ديگر اين تكنولوژي
1000 BASE X(5-1-3-6
اين استاندارد شبكه اي را توضيح ميدهد كه درآن سرعت انتقال اطلاعات يك گيگابايت در ثانيه است و براي انتقال اطلاعات از
فيبر استفاده ميشود . اين استاندارد خود از چند قسمت تشكيل شده است كه عبارتند از :
1000 BASE SX (1
1000 BASE LX/LH (2
1000 BASE ZX (3
تفاوت استاندارد هاي ذكر شده در طول كابل و نوع فيبر نوري است كه در آنها استفاده ميشود .
1000 BASE T(5-1-3-7
در اين استاندارد از كابل هاي زوج به هم تابيده براي راه اندازي شبكه اي با سرعت يك گيگابيت در ثانيه استفاده ميشود . اين
است . نحوه ارسال اطلاعات در اين استاندارد به گونه اي است كه RJ- و كانكتورهاي آن نيز از نوع 45 CAT كابلها از نوع 5
سيستم ، توانايي انتقال اطلاعات با سرعت يك گيگابيت در ثانيه را پيدا ميكند .
5-1-4 )سيستم عامل شبكه در اترنت:
اترنت با اغلب سيستم عاملهاي رايج شبكه كار ميكند كه عبارتند از:
Microsoft windows 98(1
Microsoft windows NT Workstation(2
Microsoft windows NT Server(3
Microsoft LAN Manager (4
Novell Netware(5
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 35
IBM LAN Server (6
Apple share(7
Token Ring(5-2
و محيط هاي IBM در سال 1984 به عنوان راه حلي براي اتصال طيف وسيع كامپيوترهاي IBM توكن رينگ ، نسخه
كامپيوتري زير معرفي شد
- كامپيوترهاي شخصي
- كامپيوترهاي متوسط
- كامپيوترهاي بزرگ و معماري شبكه سازي
هدف توكن رينگ ايجاد يك شبكه با سيم كشي ساده از نوع زوج تابيده بود كه بتواند كامپيوتري را از طريق يك پريز به شبكه
متصل كند ، با توجه به اينكه سيم كشي اصلي در يك محل متمركز است.
5-2-1 )ويژگيهاي توكن رينگ:
درواقع موفقيت معماري توكن رينگ به دليل نوع كابل كشي نبود ، چيزي كه معماري توكن را ازساير معماريها متمايز ميكرد
روش دسترسي به انتقال داده آن بود ، معماري توكن از روش عبور نشانه ازاد استفاده ميكرد .
5-2-2 )معماري توكن رينگ:
تمام ، IBM معماري يك شبكه از نوع توكن رينگ اغلب با يك حلقه فيزيكي آغاز مي شود . البته در روش پياده سازي
كامپيوترها با توپولوژي ستاره اي سيم كشي شده به شكل حلقه به هاب متصل مي شوند . حلقه منطقي بيانگر مسير نشانه است كه
مدام در ميان كامپيوترها حركت مي كند و حلقه واقعي و فيزيكي كابل در داخل هاب قرار دارد.كاربرن بخشي از حلقه هستند
كه بوسيله هاب به آن متصل مي شوند.
5-2-3 )اساس توكن رينگ:
- توپولوژي مورد استفاده : ستاره اي
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 36
- روش دسترسي : عبور نشانه
STP و UTP - كابل : زوج بهم تابيده
BASE BAND : - روش انتقال
FDDI 5-3 )معماري
تكنولوژي يك شبكه با سرعت 100 مگابيت در ثانيه است كه براي ارتباط از فيبر نوري استفاده ميكند . در اين ، FDDI
تكنولوژي به جاي فيبر نوري از كابل مسي نيز ميتوان استفاده كرد ولي در صورت استفاده از كابل مسي طول كابل كمتر ميشود
در محل هايي كه تعداد زيادي كامپيوتر در آن قرار دارد ، استفاده ميشود . از جمله اين BACKBONE به عنوان FDDI
ميتوان 500 گره را در م س افت 100 كيلومتر به يكديگر متصل كرد . FDDI محيطها ميتوان به دانشگاهها اشاره كرد .در
توپولوژي فيزيكي اين شبكه حلقوي است .نحوه به وجود آمدن اين حلقه به اين صورت است كه يك حلقه 100 كيلومتري از
فيبر ساخته ميشود ودرهر 2 كيلومتر يك تقويت كننده قرار ميگيرد . براي جلوگيري از اختلالاتي كه در اثر قطع شدن فيبر
نوري به وجود مي آيد ، از دو حلقه فيبر نوري در كنار هم استفاده ميشود تا در صورتي كه يكي از رشته ها قطع شود . رشته
دوم وارد عمل شده و جايگزين رشته اول شود .
(wireless) 5-4 )معماري بي سيم
براي مرتبط كردن كامپبيوترها به يكديگر BROAD BAND شبكه بدون سيم ، شبكه اي است كه از امواج راد يويي
استفاده مي شود. كاربرد آن مي تواند مرتبط كردن دو يا چند شبكه WAN استفاده مي كند،از سيستم بيسيم در شبكه هاي
محلي ، ارائه سرويس اينترنت و سرويسهاي ديگر باشد. شبكه بيسيم براي برقراري بين كامپيوترهايي كه نزديك يكديگر قرار
بكار ميرود. PAN دارند نيز استفاده مي شود كه در اينصورت نوعي شبكه به نام
روي دو PAN نيازي به استفاده از تجهيزات خاص شبكه نيست و فقط با نصب دو كارت شبكه PAN در شبكه هاي
كامپيوتر كه در فاصله مناسب از يكديگر قرار گرفته اند مي توان يك شبكه را راه اندازي كرد. از مزاياي شبكه بيسيم اينست
كه نيازي به نصب كابل شبكه و تجهيزات آن نيست و سرعت انتقال اطلاعات نيز مي تواند تا سرعت 52 مگابيت در ثانيه
افزايش پيدا كند.
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 37

فصل هفتم
امنيت در شبكه

در محيط شبكه بايد اين اطمينان وجود داشته باشد كه داده هاي حساس و مهم محفوظ باقي خواهند مان د و فقط كاربران مجاز
ميتوانند به آنها دسترسي يابند . اين امر نه تنها براي امنيت اطلاعات حساس بلكه براي حفاظت از عمليات شبكه نيز اهميت دارد .
هر شبكه بايد در برابر خسارات عمدي يا غير عمدي محفوظ نگهداشته شود. به هرحال يك مدير خوب و باتجربه شبكه مي داند
كه امنيت شبكه بايد متعادل باشد ، يعني در يك شبكه لازم نيست امنيت اينقدر بالا باشد كه كاربران براي استفاده از آن و
دسترسي به فايلهاي خود نيز مشكل داشته باشند.
عليرغم اينكه شبكه ها با ،حساس ترين و باارزش ترين داده ها سرو كار دارند ، گاهي اوقات مسئلت امنيت داده ها بعد از مدتي
مدنظر قرار مي گيرد . تهديدات عمده براي امنيت شبكه عبارتند از :
- دسترسي غيرمجاز
- سو استفاده الكترونيكي
- سرقت اطلاعات
- خسارت عمدي و غيرعمدي به داده ها
يكي از وظايف مدير شبكه تضمين اطلاعات شبكه از انواع تهديدات مي باشد مي باشد ، به صورتي كه ش بكه ابزاري قابل
اطمينان و ايمن باقي بماند.
7-1 )سطح امنيت
بديهي است كه سطح امنيت شبكه بستگي به محيطي دارد كه شبكه در آن اجرا مي شود به عنوان مثال شبكه اي كه داده هاي
كه كامپيوترهاي سايت يك دانشگاه را به هم متصل كرده است نياز به LAN يك بانك بزرگ را ذخيره مي كند نسبت به يك
امنيت بيشتري دارد.
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 43
تدوين سياست هاي امنيتي:
امنيت شبكه بايد براساس يك سري قوانين ، تنظيمات و سياست ها برقرار شود به طوري كه هيچ چيز به شانس بستگي نداشته
باشد . سياست هاي امنيتي شايد اولين قدمي باشد كه شركت در جهت تضمين امنيت داده ها بر مي دا رد . سياست ها
رهنمودهايي را ارائه مي دهند كه به مدير شبكه و كاربران در وضعيت هاي برنامه ريزي نشده و تغيير يافته هنگام توسعه شبكه
كمك مي كنند . سياست ها گامي اساسي در جهت حفظ يك شبكه موفق هستند.
سياست امنيتي عبارتند از :
7-1-1 )پيشگيري
بهترين سياست هاي امنيت داده ها روش مقابله و پيش گيري است ، با جلوگيري از دسترسي غيرمجاز ، داده ها در شبكه محفوظ
باقي خواهند ماند . در يك سيستم مبتني بر پيشگيري لازم است مدير شبكه ابزارها و روش هاي موجود را بشناسد تا به كمك
آنها داده ها را محفوظ نگه دارد.
7-1-2 )تاييد
بهتر است روشي اتخاذ شود تا قبل از ورود ودسترسي به شبكه نام و رمز يك كاربر معتبر وارد شود بدليل اينكه سيستم گذر واژه
به حساب كاربران متصل است اولين گام حفاظتي شما ست كه در مقابل كاربران غيرمجاز بر ميداريد.
7-1-3 )آموزش
يكي ديگر از سياست هاي امنيتي شبكه آموزش است ، زيرا كاربران آموزش ديده احتمال اينكه به صورت تصادفي به داده هاي
شبكه صدمه بزنند كم است.مدير شبكه بايد اطمينان داشته باشد كه كاربراني كه از شبكه استفاده ميكنند اموزش لازم جهت
استفاده از نرم افزارها و سخت افزارهاي مرتبط به شبكه را ديده اند . اما بهتر است يك فايل راهنما پس از ورود به شبكه در
دسترس كاربران قرار گيرد،همچنين دايركردن دوره هاي آموزشي براي كاربران تازه اضافه شده به شبكه لازم است.
7-2 )امنيت فيزيكي تجهيزات شبكه
اولين قدم در امنيت داده ها حفاظت فيزيكي از سخت افزار شبكه مي باشد ، ميزان وسعت اين حفاظت به عوامل زير بستگي دارد
- وسعت واندازه شركت
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 44
- حساسيت داده
- منابع موجود
به عنوان مثال يك شبكه نظير به نظير ممكن است هيچ سياست سازمان يافته اي براي حفاظت از سخت افزار نداشته باشد و
هركاربر مسئول حفاظت كامپيوتر خويش باشد.
7-3 )حفاظت از سرورها:
در شبكه هاي بزرگ ، كه داراي كاربران و داده هاي زيادي هستند ، سرورها بايد بطور فيزيكي از هرنوع سو استفاده عمدي و
تصادفي مصون باشند . هميشه افرادي درآن سازمان وجود دارند كه به محض دچار مشكل شدن سرورها آنها را رفع عيب نمايند
همچنين بهتر است سرورها را در اتاق خاصي قرار داده و درب آن را قفل نماييد و فقط به افراد محدودي حق تردد درآن اتاق را
بدهيد .
7-4 )محافظت از كابل ها:
كابل هاي مسي همانند كابل كواكسيال مانند يك راديو عمل ميكند ، زيرا اطلاعات را به شكل سيگنالهاي الكترونيكي انتقال
ميدهد كه اين اطلاعات را ميتوان وسط يك دستگاه الكترونيكي خاص دريافت و كنترل كرد . با اتصال كابل مسي به اين
دستگاه ميتوان اطلاعات را مستقيما از كابل اصلي دريافت كرد.
مسير كابلي كه داده هاي حساس و مهم را انتقال ميدهد را بهتر است در محلهايي قرار دهيد كه راحت در دسترس افراد نباشد به
طور مثال ميتوان آنها را در سقف يا بدنه ساختمان جاسازي كرد.
7-5 )مدل هاي امنيتي
بعد از تامين امنيت سخت افزار ، مدير شبكه بايد جهت نيل به يك شبكه اي امن روشهايي را براي تامين امنيت نرم افزاري شبكه
نيز ارائه دهد. در اينجا دو مدل جهت محافظت از دادها را بررسي ميكنيم:
7-5-1 )اشتراك با گذرواژه
7-5-2 ) مجوزهاي دسترسي
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 45
مدل اول امنيت سطح اشتراك و مدل دوم امنيت سطح كاربر ناميده مي شود .
اشتراك با گذرواژه:
براي پياده سازي اين مدل به منابع اشتراكي استفاده شده درشبكه ازقبيل ،فايلها ، پوشه ها ، بانك اطلاعاتي ، نرم افزارهاي
كاربردي ، چاپگرو... يك سيستم گذر واژه (نام كاربري و كلمه عبور) تعريف مي شود
مجوزهاي دسترسي:
در اين مدل امنيتي هر يك از كاربران سطح دسترسي معيني دارد ، كاربر هنگام ورود به شبكه ابتدا نام كاربري و كلمه عبور
خود را وارد ميكند و با توجه به مجوز دسترسي كه براي وي تعريف شده است ميتواند از شبكه استفاده نمايد . اين مدل نسبت
به مدل قبلي از سطح بالاتري برخوردار است به طور مثال كسي كه گذرواژه چاپگر را مي داند به راحتي ميتواند به فرد ديگري
بگويد ولي كمتر پيش مي آيد فرد كلمه كاربري و رمزعبور خود را براي ديگران فاش نمايد.
7-6 )كامپيوترهاي بدون ديسك:
دراكثرسازمانها براي امنيت بيشتر درشبكه هاي كامپيوتري از كامپيوترهاي بدون ديسك استفاده مي شود ، اين كامپيوترها مانند
كامپيوترهاي داراي ديسك هركاري ميتوانند انجام دهند جز ذخيره داده ها و ورود داده ها به شبكه ، اين كامپيوترها از لحاظ
امنيتي ايده ال هستند ، چرا كه بدليل نداشتن ديسك احتمال نفوذ ويروس به شبكه نزديك به صفر است همچنين امكان ذخيره
اطلاعات و خارج كردن آن از شبكه نيز وجود ندارند
كه بر روي كارت شبكه است با سرور ارتباط boot rom اين كامپيوترها به ديسك راه انداز نيازي ندارند و بوسيله تراشه
برقرار كرده و با استفاده از سيستم عاملي كه روي ديسك سخت سرور است راه اندازي مي شوند.
(firewall) 7-7 )ديواره آتش
ديواره اتش به صورت نرم افزاري يا سخت افزاري وجود دارد كه وظيفه آن كنترل اطلاعات ارسالي و دريافتي بين دوشبكه مي
باشد . به عنوان مثال هنگام اتصال به اينترنت شما از يك ديواره آتش براي دسترسي به اطلاعات بايد عبور كنيد.
اگر يكي از سيستم هاي شبكه داخلي به اينترنت وصل باشد ، بدون ديواره آتش هرشخصي كه در آن لحظه بر روي اينترنت
به شبكه نفوذ و اطلاعات را سرقت يا ازبين ببرد. telnet يا ftp باشد ميتواند با استفاده از
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 46
درصورتي كه از ديواره آتش استفاده نشود شبكه از جنبه هاي مختلف به خطر مي افتد كه عبارتند از:
اكثر نرم افزارهاي كاربري كه بر روي رايانه هاي شما نصب شده اند ممكن است داراي :Application back doors
هايي باشند كه هكرها از طريق اين كانالها ميتوانند به رايانه شما نفوذ نمايند و سبب خرابي يا سو استفاده از اطلاعات شما bug
شوند.
امكان برقراري ارتباط از راه دور توسط كاربران ديگر :Remote login
وظيفه ارسال ايميل در شبكه را به عهده دارد بدون ديواره آتش ، SMTP همانطور كه ميداني پرتكل : SMTP دسترسي به
ميتوان به اين پرتكل نفوذو ازطريق شما به همه كاربران ميتواند ارسال ايميل را انجام داد.
بدون ديواره اتش يك شخص ميتواند هزاران ايميل مشابه به كاربران شبكه ارسال و باعث اختلال در : E-mail بمباران با
ترافيك شبكه گردد.
پيكربندي ديوار آتش:
ديواره آتش را ميتوان براساس شرايط مورد نظر نصب و پيكربندي كرد:
1)اسامي دامنه ها:
باتوجه به اينكه تمام سرويس دهندگان بر روي اينترنت داراي دامنه هاي خاصي هستند بر اين اساس ديواره اتش را ميتوان
طوري پيكربندي كرد كه امكان استفاده از سايتهاي خاصي را محدود كرد
:ip 2)آدرس هاي
است ،به عنوان مثال اگر كاربر يك آدرس ip همان طور كه ميدانيد هررايانه روي شبكه داراي يك آدرس منحصر به فرد با نام
مورد ip خارج از شبكه ، بدون مجوز پرونده هاي زيادي را از سرويس دهنده دريافت نمايد ،ديواره آتش ميتواند با شناسايي ip
نظر و محدود نمودن آن ترافيك مربوطه را كنترل نمايد.
3)پرتكل ها:
باتوجه به اينكه پرتكل ها وظايف انتقال داده ها را بين سرويس دهند و سرويس گيرنده به عهده دارند ، با استفاده از ديواره
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 47
آتش ميتوان ، پرتكل هاي مورد نظر را محدود كرد.
7-8 )تفاوت آنتي ويروس و ديواره آتش:
به طور كلي سه تفاوت عمده بين ديواره آتش و آنتي ويروسها وجود دارد:
1)وظيفه ديواره آتش جلوگيري از ورود ويروسها و كرم ها مي باشد درصورتي كه وظيفه آنتي ويروس تشخيص نوع ويروس
وغيرفعال و ازبين بردن ويروس ها مي باشد
2)گرفتن تاييديه يا مجوز براي اجراي برنامه هايي كه ممكن است با خارج از رايانه در حال برقراري ارتباط باشد مانند مسنجرها
به عهده ديواره آتش است در حالي كه زماني كه ما يك ايميل ناشناس را باز ميكنيم كه حاوي برنامه مخرب است جلوگيري از
اجراي آن به عهده آنتي ويروس مي باشد
يا ايميل هاي ناشناس كه بطور ناخواسته براي ما ارسال مي شود را بگيرد درحالي كه spam 3)انتي ويروس ها ميتوانند جلوي
فايروال جلوگيري از ارتباطات را براي ما انجام ميدهد
شبكه هاي محلي --------------------------------------------------- ----------------------------------------------------- - 48
+ نوشته شده در  دوشنبه دوم آبان 1390ساعت 21:47  توسط مرتضی نوذری  | 


+ نوشته شده در  پنجشنبه بیست و هشتم مهر 1390ساعت 13:27  توسط مرتضی نوذری  | 

سرورچیست؟

همانند کامپیوتر های خانگی، سرور نیز نوعی کامپیوتر است ولی با امکانات نرم افزاری و سخت افزاری خاص! این کامپیوتر همیشه باید روشن و به اینترنت متصل باشد تا سایت هایی که بر روی آن قرار می گیرند بصورت 24 ساعته قابل دسترس باشند.

سرور در مرکز داده (data center) نگهداری می شود. به دلیل هزینه های بسیار بالای نگهداری و اجاره ی ماهانه ی سرور، عموما اشخاص عادی قادر به اجاره ی سرور نیستند و در عوض با پرداخت هزینه های بسیار کمتر، از خدمات و سرورهای شرکت های بزرگ میزبانی وب (مانند طلاهاست) بصورت اشتراکی استفاده می کنند.

سرور باید توسط گروه خبره مدیریت و پیکربندی شود تا سایت هایی که روی سرور قرار دارند، از لحاظ امنیتی و کیفیتی محتمل خسارت نشوند.

+ نوشته شده در  پنجشنبه هفتم مهر 1390ساعت 23:49  توسط مرتضی نوذری  | 

تاریخچه ی علم مهندسی نرم افزار:

دوره ی اول(1955_1945):در این نسل به علت اینکه هنوز استفاده از نرم افزار رایج نشده بود هنوز علمی به نام مهندسی نرم افزار نیامده بود،برنامه ها عمومأ توسط یک نفر یا یک تیم کوچک نوشته و پشتیبانی میشد.

دوره ی دوم(1965_1955):در این نسل مفهومشبکه های کامپیوتری گسترش یافت واستفاده از نرم افزار رایج تر شد.مفهوم نگهداری در این نسل مطرح شد:

نگهداری نرم افزار یعنی اینکه: 1.رفع خطا در صورت بروز آن  2.اعمال خواسته های کاربر در صورت تغییر  3.انطباق با سخت افزارهای جدید

+ نوشته شده در  شنبه دوم مهر 1390ساعت 10:23  توسط مرتضی نوذری  | 

تعریف نرم افزار:

محصولی است توسط مهندسین نرم افزار طراحی وایجاد میشود،که میتواند درهر اندازه وبا هرمعیاری باشد.

نرم افزار کامپیوتر شامل برنامه هایی است که اجرا میشوند،اسنادی که شامل کپی های فیزیکی ونمودارهای مجازی وهمچنین داداه های که ترکیبی از متن وعدد هستند که میتوانند بیانگر اطلاعات تصویری،وئدیویی و...... باشند.

مراحل تولید یک نرم افزار:

1.کسب حقایق

الف.تجزیه وتحلیل اطلاعات

ب. مدل سازی یا طراحی(فلوچارت)

2.ساخت مدل

الف. کد نویسی نرم افزار

ب. تست نرم افزار

3.ارائه مدل به مجری

الف. نگهداری اطلاعات

+ نوشته شده در  شنبه دوم مهر 1390ساعت 10:12  توسط مرتضی نوذری  | 

مطالب قدیمی‌تر