ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله آشنایی با سوئیچ شبکه

اختصاصی از ژیکو دانلودمقاله آشنایی با سوئیچ شبکه دانلود با لینک مستقیم و پر سرعت .

 

 
سوئیچ
شبکه از مجموعه ای کامپیوتر ( گره ) که توسط یک محیط انتقال ( کابلی بدون کابل ) بیکدیگر متصل می گردند ، تشکیل شده است. در شبکه از تجهیزات خاصی نظیر هاب و روتر نیز استفاده می گردد. سوئیچ یکی از عناصر اصلی و مهم در شبکه های کامپیوتری است . با استفاده از سوئیچ ، چندین کاربرقادربه ارسال اطلاعات از طریق شبکه در یک لحظه خواهند بود. سرعت ارسال اطلاعات هر یک از کاربران بر سرعت دستیابی سایر کاربران شبکه تاثیر نخواهد گذاشت .
سوئیچ همانند روتر که امکان ارتباط بین چندین شبکه را فراهم می نماید ، امکان ارتباط گره های متفاوت ( معمولا" کامپیوتر ) یک شبکه را مستقیما" با یکدیگر فراهم می نماید. شبکه ها و سوئیچ ها دارای انواع متفاوتی می باشند..
سوئیچ هائی که برای هر یک از اتصالات موجود در یک شبکه داخلی استفاده می گردند ، سوئیچ های LAN نامیده می شوند. این نوع سوئیچ ها مجموعه ای از ارتباطات شبکه را بین صرفا" دو دستگاه که قصد ارتباط با یکدیگر را دارند ، در زمان مورد نظر ایجاد می نماید.
مبانی شبکه
عناصر اصلی در یک شبکه کامپیوتری بشرح زیر می باشند:
شبکه . شبکه شامل مجموعه ای از کامپیوترهای متصل شده (با یک روش خاص )، بمنظور تبادل اطلاعات است .
گره . گره ، شامل هر چیزی که به شبکه متصل می گردد ، خواهد بود.( کامپیوتر ، چاپگر و ... )
سگمنت. سگمنت یک بخش خاص از شبکه بوده که توسط یک سوئیچ ، روتر و یا Bridge از سایر بخش ها جدا شده است .
ستون فقرات . کابل اصلی که تمام سگمنت ها به آن متصل می گردند. معمولا" ستون فقرات یک شبکه دارای سرعت بمراتب بیشتری نسبت به هر یک از سگمنت های شبکه است . مثلا" ممکن است نرخ انتقال اطلاعات ستون فقرات شبکه 100 مگابیت در ثانیه بوده در صورتیکه نرخ انتقال اطلاعات هر سگمنت 10 مگابیت در ثانیه باشد.
توپولوژی . روشی که هر یک از گره ها به یکدیگر متصل می گردند را گویند.
کارت شبکه . هر کامپیوتر از طریق یک کارت شبکه به شبکه متصل می گردد.در اکثر کامپیوترهای شخصی ، کارت فوق از نوع اترنت بوده ( دارای سرعت 10 و یا 100 مگابیت در ثانیه ) و در یکی از اسلات های موجود روی برد اصلی سیستم ، نصب خواهد شد.
آدرس MAC . آدرس فیزیکی هر دستگاه ( کارت شبکه ) در شبکه است. آدرس فوق یک عدد شش بایتی بوده که سه بایت اول آن مشخص کننده سازنده کارت شبکه و سه بایت دوم ، شماره سریال کارت شبکه است .
Unicast . ارسال اطلاعات توسط یک گره با آدرس خاص و دریافت اطلاعات توسط گره دیگر است .
Multicast . یک گره ، اطلاعاتی را برای یک گروه خاص ( با آدرس مشخص ) ارسال می دارد.دستگاههای موجود در گروه ، اطلاعات ارسالی را دریافت خواهند کرد.
Broadcast . یک گره اطلاعاتی را برای تمام گره های موجود در شبکه ارسال می نماید.
استفاده از سوئیچ
در اکثر شبکه های متداول ، بمنظور اتصال گره ها از هاب استفاده می شود. همزمان با رشد شبکه ( تعداد کاربران ، تنوع نیازها ، کاربردهای جدید شبکه و ...) مشکلاتی در شبکه های فوق بوجود می آید :
- Scalability . در یک شبکه مبتنی بر هاب ، پهنای باند بصورت مشترک توسط کاربران استفاده می گردد. با توجه به محدود بودن پهنای باند ، همزمان با توسعه، کارآئی شبکه بشدت تحت تاثیر قرار خواهد گرفت . برنامه های کامپیوتر که امروزه بمنظور اجراء بر روی محیط شبکه ، طراحی می گردنند به پهنای باند مناسبی نیاز خواهند داشت . عدم تامین پهنای باند مورد نیازبرنامه ها ، تاثیر منفی در
عملکرد آنها را بدنبال خواهد داشت .
-Latency . به مدت زمانی که طول خواهد کشید تا بسته اطلاعاتی به مقصد مورد نظر خود برسد ، اطلاق می گردد. با توجه به اینکه هر گره در شبکه های مبتنی بر هاب می بایست مدت زمانی را در انتظار سپری کرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزایش تعداد گره ها در شبکه ، مدت زمان فوق افزایش خواهد یافت . در این نوع شبکه ها در صورتیکه یکی از کاربران فایل با ظرفیت بالائی را برای کاربر دیگر ارسال نماید ، تمام کاربران دیگر می بایست در انتظاز آزاد شدن محیط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزایش مدت زمانی که یک بسته اطلاعاتی به مقصد خود برسد ، هرگز مورد نظر کاربران یک شبکه نخواهد بود.
- Network Failure . در شبکه های مبتنی بر هاب ، یکی از دستگاههای متصل شده به هاب قادر به ایجاد مسائل و مشکلاتی برای سایر دستگاههای موجود در شبکه خواهد بود. عامل بروز اشکال می تواند عدم تنظیم مناسب سرعت ( مثلا" تنظیم سرعت یک هاب با قابلیت 10 مگابیت در ثانیه به 100 مگابیت در ثانیه ) و یا ارسال بیش از حد بسته های اطلاعاتی از نوع Broadcast ، باشد.
- Collisions . در شبکه های مبتنی بر تکنولوژی اترنت از فرآینده خاصی با نام CSMA/CD بمنظور ارتباط در شبکه استفاده می گردد. فرآیند فوق نحوه استفاده از محیط انتقال بمنظور ارسال اطلاعات را قانونمند می نماید. در چنین شبکه هائی تا زمانیکه بر روی محیط انتقال ترافیک اطلاعاتی باشد ، گره ای دیگر قادر به ارسال اطلاعات نخواهد بود. در صورتیکه دو گره در یک لحظه اقدام به ارسال اطلاعات نمایند ، یک تصادم اطلاعاتی ایجاد و عملا" بسته های اطلاعاتی ارسالی توسط هر یک از گره ها نیز از بین خواهند رفت . هر یک از گره های مربوطه ( تصادم کننده ) می بایست بمدت زمان کاملا" تصادفی در انتظار باقی مانده و پس از فراهم شدن شرایط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمایند.
هاب مسیر ارسال اطلاعات از یک گره به گره دیگر را به حداقل مقدار خود می رساند ولی عملا" شبکه را به سگمنت های گسسته تقسیم نمی نماید. سوئیچ بمنظور تحقق خواسته فوق عرضه شده است . یکی از مهمترین تفاوت های موجود بین هاب و سوئیچ ، تفسیر هر یک از پهنای باند است . تمام دستگاههای متصل شده به هاب ، پهنای باند موجود را بین خود به اشتراک می گذارند.در صورتیکه یک دستگاه متصل شده به سوئیچ ، دارای تمام پهنای باند مختص خود است. مثلا" در صورتیکه ده گره به هاب متصل شده باشند ، ( در یک شبکه ده مگابیت درثانیه) هر گره موجود در شبکه بخشی از تمام پهنای باند موجود ( ده مگابیت در ثانیه ) را اشغال خواهد کرد. ( در صورتیکه سایر گره ها نیز قصد ارتباط را داشته باشند) . در سوئیچ ، هر یک از گره ها قادر به برقراری ارتباط با سایر گره ها با سرعت ده مگابیت در ثانیه خواهد بود.
در یک شبکه مبتنی بر سوئیچ ، برای هر گره یک سگمنت اختصاصی ایجاد خواهد شد. سگمنت های فوق به یک سوئیچ متصل خواهند شد. در حقیقت سوئیچ امکان حمایت از چندین ( در برخی حالات صدها ) سگمنت اختصاصی را دارا است . با توجه به اینکه تنها دستگاه های موجود در هر سگمنت سوئیچ و گره می باشند ، سوئیچ قادر به انتخاب اطلاعات ، قبل از رسیدن به سایر گره ها خواهد بود. در ادامه سوئیچ، فریم های اطلاعاتی را به سگمنت مورد نظر هدایت خواهد کرد. با توجه به اینکه هر سگمنت دارای صرفا" یک گره می باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدین ترتیب در شبکه های مبتنی بر سوئیچ امکان چندین مبادله اطلاعاتی بصورت همزمان وجود خواهد داشت .
با استفاده از سوئیچ ، شبکه های اترنت بصورت full-duplex خواهند بود. قبل از مطرح شدن سوئیچ ، اترنت بصورت half-duplex بود. در چنین حالتی داده ها در هر لحظه امکان ارسال در یک جهت را دارا می باشند . در یک شبکه مبتنی بر سوئیچ ، هر گره صرفا" با سوئیچ ارتباط برقرار می نماید ( گره ها مستقیما" با یکدیگر ارتباط برقرار نمی نمایند) . در چنین حالتی اطلاعات از گره به سوئیچ و از سوئیچ به گره مقصد بصورت همزمان منتقل می گردند.
در شبکه های مبتنی بر سوئیچ امکان استفاده از کابل های بهم تابیده و یا فیبر نوری وجود خواهد داشت . هر یک از کابل های فوق دارای کانکتورهای مربوط به خود برای ارسال و دریافت اطلاعات می باشند. با استفاده از سوئیچ ، شبکه ای عاری از تصادم اطلاعاتی بوجود خواهد آمد. انتقال دو سویه اطلاعات در شبکه های مبتنی بر سوئیچ ، سرعت ارسال و دریافت اطلاعات افزایش می یابد.
اکثر شبکه های مبتنی بر سوئیچ بدلیل قیمت بالای سوئیچ ، صرفا" از سوئیچ به تنهائی استفاده نمی نمایند. در این نوع شبکه ها از ترکیب هاب و سوئیچ استفاده می گردد. مثلا" یک سازمان می تواند از چندین هاب بمنظور اتصال کامپیوترهای موجود در هر یک از دپارتمانهای خود استفاده و در ادامه با استفاده از یک سوئیچ تمام هاب ها(مربوط به هر یک از دپارتمانها) بیکدیگر متصل می گردد.
تکنولوژی سوئیچ ها
سوئیچ ها دارای پتانسیل های لازم بمنظور تغییر روش ارتباط هر یک از گره ها با یکدیگر می باشند. تفاوت سوئیچ با روتر چیست ؟ سوئیچ ها معمولا" در لایه دوم (Data layer) مدل OSI فعالیت می نمایند.در لایه فوق امکان استفاده از آدرس های MAC ( آدرس ها ی فیزیکی ) وجود دارد. روتر در لایه سوم (Network) مدل OSI فعالیت می نمایند. در لایه فوق از آدرس های IP ر IPX و یا Appeltalk استفاده می شود. ( آدرس ها ی منطقی ) . الگوریتم استفاده شده توسط سوئیچ بمنظور اتخاذ تصمیم در رابطه با مقصد یک بسته اطلاعاتی با الگوریتم استفاده شده توسط روتر ، متفاوت است . یکی از موارد اختلاف الگوریتم های سوئیچ و هاب ، نحوه برخورد آنان با Broadcast است . مفهوم بسته های اطلاعاتی از نوع Broadcast در تمام شبکه ها مشابه می باشد. در چنین مواردی ، دستگاهی نیاز به ارسال اطلاعات داشته ولی نمی داند که اطلاعات را برای چه کسی می بایست ارسال نماید. بدلیل عدم آگاهی و دانش نسبت به هویت دریافت کننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت broadcast می نماید. مثلا" هر زمان که کامپیوتر جدید ویا یکدستگاه به شبکه وارد می شود ، یک بسته اطلاعاتی از نوع Broadcast برای معرفی و حضور خود در شبکه ارسال می دارد. سایر گره ها قادر به افزودن کامپیوتر مورد نظر در لیست خود و برقراری ارتباط با آن خواهند بود. بنابراین بسته های اطلاعاتی از نوع Broadcast در مواردیکه یک دستگاه نیاز به معرفی خود به سایر بخش های شبکه را داشته و یا نسبت به هویت دریافت کننده اطلاعات شناخت لازم وجود نداشته باشند ، استفاده می گردند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  21  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله آشنایی با سوئیچ شبکه

دانلودمقاله شبکه چیست؟

اختصاصی از ژیکو دانلودمقاله شبکه چیست؟ دانلود با لینک مستقیم و پر سرعت .

 

 


نیاز اصلی ایجاد شبکه مربوط به حل مساله انتقال اطلاعات به طور پیوسته میان چند کامپیوتر می باشد. به طور کلی و بدون بررسی تاریخی سیستم های شبکه های کامپیوتری امروزی بر چند پایه اصلی طراحی و پیاده می شوند.
1- نوع و شکل شبکه یا همان توپولوژی
2- سخت افزار که وابسته به نوع شبکه می باشد
3- سیستم های عامل و سیستم های مدیریت شبکه

 

مفهوم شبکه

 

شبکه کامپیوتری مورد بحث ما از چند استاندارد انتقال اطلاعات, سخت افزار و اتصلات تشکیل شده است که به طور کوتاه از این قرارند:
1- طرح شبکه یا توپولوژی: معمولاً به عنوان ستاره ای شناخته می شود (نوع بسیار ساده آن لینک دو به دو است.

 

 

 


2- پروتوکل: استاندارد انتقال اطلاعات در شبکه که به وسیله موسسه استاندارد IEEE به نام TCP/IP شناخته می شود. این پروتکل, پروتکل اصلی در شبکه اینترنت بوده و بهترین, پربازده ترین پروتکل با قابلیت ردیابی (مفهوم ردیابی مربوط به بخشی از بسته های اطلاعاتی است که آدرس نقطه ارسال و مقصد و دیگر مقادیر که به عنوان شناسه بسته مطرح می شوند, مربوط می گردد) و مسیریابی (گاهی به عنوان جادوی این پروتکل و علت اصلی موفقیت آن می باشد که امکان به وجود آمدن شبکه های بزرگ کامپیوتری را به وسیله انتخاب بهترین راه عبور در یک شبکه گسترده برای رسیدن به مقصد ایجاد می کند) می باشد. از مشخصه های این نوع پروتکل که تنظیمات خاص پارامتریک را در دستگاه ها ایجاد می کند:
IP – Subnet Mask – Broad cost – Gateway – DNS
و پارامترهای دیگر که خارج از بحث می باشد.
در توضیح این پارامترها:
1- IP (آدرس شبکه): در این نوع پروتکل مفهومی خاص و غیر قابل تکرار برای هر کامپیوتر و یا به عبارتی هر کارت شبکه وجود دارد که نشانی یا IP خوانده می شود. هر کامپیوتر در شبکه با این مشخصه شناخته شده و در شبکه با دیگر IPها ارتباط برقرار می کند. IP در حقیقت یک عدد 32 رقمی در مبنای 2 می باشد که برای راحتی کار آن را به 4 قسمت مساوی تقسیم کرده و هر قطعه را به مبنای 10 تبدیل می کنند, به این ترتیب هر IP ترکیب بدون فاصله ای است از 4 عدد که بین 0 تا 255 قرار داشته و با نقطه از هم جدا می شوند, به طور مثال: 200.102.0.25
IP واقعی و غیر واقعی: در یک شبکه بزرگ کامپیوتری تمامی IPها از نوع واقعی می باشند ولی زمانی که یک شبکه کوچک داخلی که شاید به گونه ای به این شبکه بزرگ خارجی اتصال دارد, می توان از IP غیرواقعی استفاده کرد (البته روش این استفاده و اینگونه اتصلات از این بحث خارج می باشد).
IP غیرواقعی خود به سه کلاس متفاوت, C, B, A طبقه بندی می شود که این کلاسها مربوط به تعداد کامپیوترهایی است که در آن شبکه موجود است. عمده استفاده از IP غیرواقعی از نوع کلاس C می باشد که بیشترین تعداد کامپیوتر را در یک شبکه پشتیبانی می کند که بسته به زیر کلاس این نوع, IP معمولاً به صورت زیر می باشد
192.168.0.1 ~ 192.168.0.255
Subnet Mask: نشان دهنده کلاس استفاده IP می باشد و به گونه ای دامنه نوسان آن را مشخص می کند. معمولاً در اینگونه شبکه ها از 255.255.255.0 استفاده می شود.
Broad Cost: دامنه انتهایی سرویسهای IP را مشخص می کند (معمولاً فقط در سرویسهای لینوکس کاربرد دارد). به طور مثال 255.255.255.255 .
Gateway: همانگونه که از نام آن مشخص است (به معنی دروازه) محل و یا آدرس کامپیوتری در شبکه می باشد که اطلاعات مورد درخواست برای سرویس مورد نظر از آن گرفته می شود و یا به عبارتی آدرس سرور یا سرویس دهنده شبکه می باشد (البته بیشتر در مورد سرویس دهنده اینترنت صادق می باشد).
DNS: مخفف کلمه Domain Name Server می باشد که در شبکه های اینترنت کاربرد داشته, نشان دهنده آدرس سرور تبدیل کننده Domain به IP می باشد.
سرویس دهنده و سرویس گیرنده در شبکه:
در یک شبکه کامپیوتری معمولاً هدف از ایجاد شبکه سرویس دهی و سرویس گیری کامپیوترها در شبکه می باشد. به این ترتیب که به طور معمول در یک شبکه کوچک یا محلی یک سرویس دهنده و چندین سرویس گیرنده وجود دارند.
انواع سرویسها:
سرویس چاپ (Print Server): این سرویس که به وسیله کامپیوتر خدمتگزار در شبکه یا سرور چاپ ارائه می شود این اجازه را به دیگر کامپیوترهای موجود در شبکه می دهد که همگی به طور اشتراکی از چاپ گر متصل به سرور چاپ استفاده کنند.
سرویس فایل (File Server): این سرویس به کلیه کامپیوترهای موجود در شبکه این اجازه را می دهد که از فضای حافظه مشترک (موجود بر روی کامپیوتر سرور) برای ذخیره اطلاعات و بازخوانی آن استفاده نمایند.
سرویس اینترنت (Internet Server): این سرویس به اینترنت سرور این اجازه را می دهد که سرویس اتصال و ارتباط با شبکه جهانی اینترنت در اختیار سرویس گیرندگان قرار دهند. در این نوع سرویس سرور به عنوان یک Gateway معرفی می شود. در این نوع سرویس در حقیقت, سرور تنها راه اتصالی بین سرورهای موجود در شبکه جهانی اینترنت و کامپیوترهای موجود در شبکه می باشد نه سرویس دهنده واقعی خدمات اینترنتی مثل FTP, HTTP یا Mail.
سرویسهای خاص: در این نوع سرویسها, کامپیوترهای سرویس گیرنده در شبکه قابلیت اتصال و استفاده از سخت افزار خاصی را که به سرور متصل می باشد به دست می آورند مانند سرویس انتخاب توان مصرفی.
مدیریت سرویسها در یک شبکه:
در یک شبکه که در آن سرور یا سرویس دهنده ای وجود دارد کلیه امور مربوط به کنترل یا مدیریت, کاربرد و استفاده و روش سرویس دهی در خود سرویس دهنده انجام می شود. به طور مثال نحوه دستیابی یا سطح دستیابی (فقط خواندنی یا خواندنی نوشتنی), محدودیت حجمی و یا زمان استفاده.
سیستمها و روشهای پیکربندی سرویسها:
پیکربندی با اتصال مستقیم: در این نوع پیکربندی, مدیر سرویس دهنده با حضور در کنار کامپیوتر و به طور مستقیم آن را پیکربندی می کند (یعنی با استفاده مستقیم از کنسولهای مانیتور و کیبورد و ...)
پیکربندی از راه دور:
الف) اتصال مستقیم از راه دور (معمولاً به وسیله مودم): در این حالت اتصال مستقیمی از راه دور بین مدیر سیستم و سرور برقرار می شود (RAS)
ب) اتصال در محیط اینترنت: در این حالت اتصال از طریق پروتکلهای اینترنتی و بدون اتصال مستقیم انجام می شود. این حالت بیشترین مورد استفاده را برای مدیریت از راه دور دارد. از جمله این پروتکلها, Tel Net, SSH و HTTP می باشد.

 

سرویس فایل

 

مفهوم سرویس فایل:
در این سرویس, کامپیوترهای روی شبکه به اطلاعات موجود بر روی کامپیوتر سرور به طور اشتراکی دسترسی پیدا می کنند که بر حسب نوع استفاده, پیکربندی متفاوتی از این نوع سیستم وجود دارد. در این سرویس قسمتی از حافظه جانبی سرور به صورت فضای مشترک که به وسیله هر کامپیوتر سرویس گیرنده در شبکه قابل استفاده می باشد قرار می گیرد.

 


سطح دستیابی:
سطح دستیابی, قسمتی از سیستم مدیریت سرور می باشد که عمل کنترل و مدیریت دستیابی به فایلها را انجام می دهد به این شکل که هر سرویس گیرنده با توجه به مشخصه خود مانند (IP – Work Group – User Name.Password - ...) قابلیت دسترسی در سطح خاص خود را دارد. سطح مختلف مربوط به نحوه دستیابی به فایل به صورتهای نوشتنی خواندنی, فقط خواندنی, فقط نوشتنی, محدود می باشد.
مدیریت زمان دستیابی:
محدوده زمان دستیابی, کاربر را با توجه به مشخصه آن کنترل می کند.
مدیریت امنیت و تداخل اطلاعات:
این نوع مدیریت مربوط به سرویسهای بانکهای اطلاعاتی در سطح شبکه می باشد که وظیفه کنترل دستیابی به فایلها را برای جلوگیری از تداخل دسترسی همزمان به فایلها را بر عهده دارد.

 

سرویس چاپ

 

مفهوم سرویس چاپ:
این سرویس, چاپگر متصل به کامپیوتر سرور را برای استفاده کلیه سیستمهای متصل به شبکه در اختیار قرار می دهد.
این سرویس نیز برای خود روش ها و انواع لایه های مدیریت را داراست.

 

توپولوژی (طرح شبکه)

 

1-1 شبکه های نظیر به نظیر
در این نوع شبکه ها معمولاً از هیچ نوع سخت افزار خاص به جز کارت و کابل شبکه استفاده نمی شود, حداکثر سرعت انتقال 10 MB/S و از لحاظ استفاده عملاً از دور خارج شده و فقط به عنوان نوعی که قبلاً وجود داشته از آن صبحت می شود.

 

 

 


مزایا
الف) ارزانی و راحتی ایجاد شبکه
ب) برد قطعی بین دو نقطه 180 متر موثر
ج) حساسیت کم نسبت به اختلالات مغناطیسی
د) سادگی راه اندازی نرم افزاری و کنترل شبکه
معایب
الف) کندی شبکه
ب) مناسب برای حداکثر 10 کاربر فعال در یک زمان (چون در اثر افزایش کاربران عملاً شبکه دچار فشار مجازی اطلاعات شده و از کار می افتد)
ج) پایداری پایین (چون در صورت خاموش بودن یا از کار افتادگی یکی از سیستمها, همه شبکه, مختل می شود)
د) در این نوع شبکه قادر به استفاده از سرویسهای دیواره آتش (Fire Wall) و مسیریابی (Rotting)
سخت افزار شبکه
کارت شبکه (NIC): کارت شبکه با پورت کوواکسیال (BNC) (این پورت شباهت بسیاری به پورت سیم آنتن و کابلهای انتقال تصاویر ویدیویی دارد)
کابل شبکه (10 Base 2): این نوع نامگذاری را می توان به صورت زیر تفسیر کرد:
عدد 10 به معنای نرخ انتقال بر اساس واحد MB/S می باشد, عدد 2 نشان از حداکثر توان طول یکپارچه کابل می باشد که در این مثال 200 متر محاسباتی است.
مقاومتهای بست دهنده: در هر شبکه نظیر به نظیر پس از اتصال کابلها به کارتهای شبکه, دو انتهای باقیمانده کابل به وسیله دو مقاومت 50 اهمی بسته می شود تا شبکه فعال شود.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   19 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله شبکه چیست؟

سیستم سلسله مراتبی مدیریت توپولوژی شبکه بر اساس managed object و مکانیسم نمایش

اختصاصی از ژیکو سیستم سلسله مراتبی مدیریت توپولوژی شبکه بر اساس managed object و مکانیسم نمایش دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی: سیستم سلسله مراتبی مدیریت توپولوژی شبکه بر اساس managed object و مکانیسم نمایش

موضوع انگلیسی: The Hierarchical Network Topology Management System based on Managed Object and View Mechanism

تعدا صفحه: 7

فرمت فایل: PDF

سال انتشار: 2014

زبان مقاله:‌ انگلیسی

 

چکیده: در حال حاضر چگونه به بهبود بهره وری در حال توسعه و افزایش مقیاس پذیری سیستم مدیریت شبکه تبدیل به یک مسئله گرم در پژوهش حاضر. در این مقاله، با توجه به خواسته های واقعی، درک الزامات عملکردی و تجزیه و تحلیل فرایند مدیریت توپولوژی شبکه، ما پیشنهاد سیستم مدیریت توپولوژی شبکه سلسله مراتبی بر اساس شیء مدیریت و ساز و نمایش. با استفاده از روش مدیریت مبتنی بر شی، رسیدن به توسعه ی مدل سه لایه مدیریت توپولوژی شبکه؛ با استفاده از مکانیزم نظر، آن را از وابستگی به نیازهای خاص برای سیستم را کاهش می دهد و دستیابی به یک سیستم مدیریت شبکه توپولوژی سلسله مراتبی است.


دانلود با لینک مستقیم


سیستم سلسله مراتبی مدیریت توپولوژی شبکه بر اساس managed object و مکانیسم نمایش

دانلودمقاله رویکردی عملی به امنیت شبکه لایه بندی شده

اختصاصی از ژیکو دانلودمقاله رویکردی عملی به امنیت شبکه لایه بندی شده دانلود با لینک مستقیم و پر سرعت .

 

 

 
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.



افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

ردیف سطح امنیتی ابزار و سیستم های امنیتی قابل استفاده
۱ پیرامون • فایروال
• آنتی ویروس در سطح شبکه
• رمزنگاری شبکه خصوصی مجازی
۲ شبکه • سیستم تشخیص/جلوگیری از نفوذ (IDS/IPS)
• سیستم مدیریت آسیب پذیری
• تبعیت امنیتی کاربر انتهایی
• کنترل دسترسی/ تایید هویت کاربر
۳ میزبان • سیستم تشخیص نفوذ میزبان
• سیستم ارزیابی آسیب پذیری میزبان
• تبعیت امنیتی کاربر انتهایی
• آنتی ویروس
• کنترل دسترسی/ تایید هویت کاربر
۴ برنامه کاربردی • سیستم تشخیص نفوذ میزبان
• سیستم ارزیابی آسیب پذیری میزبان
• کنترل دسترسی/ تایید هویت کاربر
• تعیین صحت ورودی
۵ داده • رمزنگاری
• کنترل دسترسی/ تایید هویت کاربر

در مقاله بعدی به معرفی بیشتر این لایه ها و ابزارهای مورد استفاده خواهیم پرداخت.
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

در شماره قبل به لایه های این نوع رویکرد به اختصار اشاره شد. طی این شماره و شماره های بعد به هریک از این لایه ها می پردازیم.

سطح ۱: امنیت پیرامون
منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.
پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.
تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند:

• فایروال ـ معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- تبدیل آدرس و ۳- نقطه پایانی VPN. فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک واردشونده و خارج شونده انجام می دهد و تضمین می کند که تنها تقاضاهای مجاز اجازه عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های IP داخلی به آدرس های قابل رویت در اینترنت کمک می کنند. این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری می کند. یک فایروال همچنین می تواند به عنوان نقطه پایانی تونل های VPN (که بعداً بیشتر توضیح داده خواهد شد) عمل کند. این سه قابلیت فایروال را تبدیل به بخشی واجب برای امنیت شبکه شما می کند.

• آنتی ویروس شبکه ـ این نرم افزار در DMZ نصب می شود و محتوای ایمیل های واردشونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند. این آنتی ویروس ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوگیری می کند و جلوی گسترش ویروس توسط شبکه شما را می گیرد. آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد. بمنظور کارکرد مؤثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.

• VPNـ یک شبکه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. VPN اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل VPN می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.



مزایا
تکنولوژی های ایجاد شده سطح پیرامون سال هاست که در دسترس هستند، و بیشتر خبرگان IT با تواناییها و نیازهای عملیاتی آنها به خوبی آشنایی دارند. بنابراین، از نظر پیاده سازی آسان و توأم با توجیه اقتصادی هستند. بعضیاز فروشندگان راه حل های سفت و سختی برای این تکنولوژیها ارائه می دهند و بیشتر آنها به این دلیل پر هزینه هستند.

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   29 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله رویکردی عملی به امنیت شبکه لایه بندی شده

دانلود مقاله ارزیابی قابلیت اطمینان بهره برداری ا ز یک ریز شبکه با استفاده از مدل خروج کوتاه مدت

اختصاصی از ژیکو دانلود مقاله ارزیابی قابلیت اطمینان بهره برداری ا ز یک ریز شبکه با استفاده از مدل خروج کوتاه مدت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ارزیابی قابلیت اطمینان بهره برداری ا ز یک ریز شبکه با استفاده از مدل خروج کوتاه مدت


دانلود مقاله ارزیابی قابلیت اطمینان بهره برداری ا ز یک ریز شبکه با استفاده از مدل خروج کوتاه مدت

دانلود رایگان اصل مقاله انگلییسی

مقاله ترجمه شده

ناشر:IEEE TRANSACTIONS ON POWER SYSTEMS 

تعدادصفحات انگلیسی:10

تعدادصفحات ترجمه به فرمت ورد:47

سال انتشار:2014

Abstract

Island-capable microgrids can potentially improve customer reliability, but protection-related issues can adversely affect this reliability benefit. At the same time, average annualized indices often do not effectively convey a complete picture of load-point reliabilities in microgrids integrated with multiple weather-dependent microsources. The primary goal of this work is to investigate the impacts of protection system and operating conditions on the reliability indices of a microgrid. The proposed method utilizes a short-term outage model that quantifies the relationship between state variables and the outage rate of component. A hybrid approach is proposed, which combines scenario selection and enumerative analysis. Simulations on a test system illustrate the dependence of operational reliability on factors such as local meteorological conditions, correlation between variable generation and loads, as well as the effects of protection system operations. Finally, some recommendations on the parameter settings of protection system are provided to enhance the system reliability

 

چکیده:

قابلیت جزیره ای شدن میکرو شبکه ها بطور بالقوه می تواند باعث افزایش قابلیت اطمینان مصرف کنندگان شود.اما مسائل مربوط به حفاطت می تواند باعث تاثیر نامطلوب براین مزیت قابلیت اطمینان شود.همزمان با این اغلب شاخص های سالیانه بطور موثری تصویر کاملی از قابلیت اطمینان نقطه بار در ریز شبکه های یکپارچه شده با منابع متعدد وابسته به آب و هوا ارائه نمی کنند.هدف اولیه این مقاله بررسی تاثیر سیستم حفاظت و شرایط بهره برداری بر روی شاخص های قابلیت اطمینان یک ریز شبکه است.روش پیشنهادی با استفاده از یک مدل خروج کوتاه مدت رابطه بین متغیرهای حالت و مولفه های نرخ خروج را بیان میکند .یک روش ترکیبی که انتخاب سناریو و تحلیل آماری را با هم ترکیب میکند ارائه میشود.شبیه سازی بر روی یک سیستم آزمایش٬ وابسته بودن قابلیت اطمینان بهره برداری به فاکتورهای مانند شرایط آب وهوایی در محل ٬رابطه بین تولید متغییر و بار و همچنین کارکرد سیستم حفاظت را نشان می دهد.و در پایان توصیه های در رابطه با تنظیم پارامترهای سیستم برای افزایش قابلیت اطمینان سیستم ارائه میشود.

فهرست مطالب

1.چکیده

2.مقدمه(در سال های اخیر نفوذ میکرو شبکه ها افزایش یافته است .اگر چه این پدیده با فاکتورهای نظیر توسعه منابع انرژی مقیاس کوچک ازجمله منابع تجدید پذیر و اجتناب از ......)

3.ارزیابی قابلیت اطمینان سیستم های توزیع با وجود میکرو شبکه ها(نقطه میکرو شبکه از نقطه بار یا نقطه ژنراتورهای سنتی مجزا است بنابراین ارزیابی قابلیت اطمینان ........)

4.ارزیابی قابلیت اطمینان سیستم میکرو شبکه(در مقایسه با سیستم های توزیع٬ فرآیند بازیابی میکروشبکه پس از خروج ٬مشخصات مربوط به خودش را دارد و ........)

5.مدل کردن منابع کوچک (همیشه بهمنابع کوچک بعنوان منابع جایگزین در زمان وقوع خطا نگریسته میشود.بنابراین ظرفیت آنها به میزان زیادی قابلیت اطمینان مصرف کنندگان را تحت تاثیر قرار میدهند.با وجود این........ )

6.مدل خروج کوتاه مدت

6.1 مشخصات حفاظت شبکه(در میکرو شبکه ها مدار شکن ها عموما در نقطه اتصال مشترک .......)

6.2 خطا در فیدر اصلی

6.3 خطا های توزیع کننده جانبی(برطبق مدت زمان متوسط تا خرابی همانطور که در ...........)

7.تحلیل آماری

7.1 طبقه بندی نقاط بار(تمام انواع خطا های که درهر خطا درنقطه بار مشارکت دارند .......)

7.2 روش توالی اکتشافی برای بازیابی بار(دو قانون فاصله انرژی الکتریی واهمیت بار برای بازیابی بار در اولویت قرار دارند......)

7.3 شاخص های قابلیت اطمینان کوتاه مدت(نقطه بار تمام اجزای بین خودش و منبع توان را ملزم میکند که .....)

و........


دانلود با لینک مستقیم


دانلود مقاله ارزیابی قابلیت اطمینان بهره برداری ا ز یک ریز شبکه با استفاده از مدل خروج کوتاه مدت