ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند29 صفحه

اختصاصی از ژیکو استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند29 صفحه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

استفاده از شبکه های معنایی برای نمایش اطلاعات در یک محیط هوشمند

خلاصه :

در ساخت عکس نهایی هوشمند، نمایش اطلاعات برای اتاقهای کپسولی، کاربران، نقش های و سایر اطلاعات، یک مساله اساسی می‌باشند. در این جا ما یک شبکه معنایی به عنوان یک معرفی ( نمایش) ارائه می‌دهیم و توانایی آنرا به عنوان پایه ای برای کار مداومی نمایش می‌دهیم.

مقدمه

چندین سال است که محقق در مورد مکانهای هوشمند توسعه یافته است. کشف راههای جدید که یک room می تواند با یک یا تعداد بیشتیرن کاربرد عوامل آنهاارتباط داشته باشد. بیشتر کار شامل تعریف بر هم کنش شخص جدید با این مکانها، ساختن سیستم ها برای ردیابی کاربران و ایجاد استفاده های جدید برای الگوریتمهای یادگیری و طراحی مصنوعی می‌باشد.

همچنانکه استفاده از این محیط های هوشمند (IES) گسترش می‌یابد، آنها ، لزوماً مقادیر همواره در حال تولیدی اطلاعات را در مورد کاربرانشان به منظور وفق دادن با خواسته‌های کاربران جمع آوری می کنند. اطلاعات براساس علاقه مندی های کاربران که با آنها در ارتباطند، موقعیت آنها ، web page هایی که آنها ملاقات می‌کند و دیگر جزئیات بیشمار که ممکن است ما هرگز به آنها توجهی نداشته باشد، جمع آوری می شوند. تماماً این اطلاعات لازمه است که جمع آوری می شوند و برای این ساختاری محیطی، به طوری که IE بتواند سیرع ساخته شود، و تصحیح فرضیات را مبنی بر این که کاربران دوست دارند که چه کاری بعداً انجام میدهند،سازماندهی کند.

در این جا پروژه Room هوشمند، با آغاز به شناسایی چنین اطلاعاتی (KR) نموده ایم، با استفاده از شبکه های معنایی بر پایه نمایش(معرفی). همانطور که این بزرگی ادامه یافت، ما آغاز به کشف برخی مزایای ذاتی درا ین رویکرد نموده ایم:

- افزودن اطلاعات جدید به سیستم بسیار سرراست سات، اغلب بسادگی افزون یک واحد داده جدید وگسترش یک lnik مناسب

تعویض اطلاعات یک کار بسیار موضعی است، به ندرت نیاز به تعویض‌های اساسی برای بخشهای گسترده معرفی می‌باشد. به طور مشابه، اطلاعات بی اعتبار اغلب می توانند با الحاق یا جایگزینی به link های جالب انجام شوند.

استنباط کردن نیز سریع و ترسان است. نتایج موثری برای بازیابی همه link های یک نوع جاری یا برون کیف گره وجود دارد.

اعتقادی بر این است که شبکه های معنایی مناسب ترین معرفی برای گرفتن و در کپسول گذران تعداد بیشمار اطلاعات ورودی به درون محیط هوشمند باشند. در این مقاله، حالتی از انحرافات را بررسی می کنیم که یک IE به نمایش اطلاعات تحمیل می شود و بحث می کنیم که شبکه های معنایی با این الزامات موافقند.

2- کار وابسته

تعداد زیادی مجلات وابسته به گسترش تیمهای زمینه گرا وجود دارند. برای محیط های هوشمند ، Dey، Aboud و Selber یک “Toolkit زمینه” برای آشکارسازی حالت یک room و استفاده رخدادهای ورودی برای راه اندازی تغییراتی در رابطه با کاربردهای حساس به زمینه، ایجاد کرده اند. این Tookit قادر به کرابردهای بر پایه موقعیت است که گروههایی از کاربرانی که به ساختمان ها وارد و خارج می شوند پیدا می‌کند و برای کنفرانس ها ( مذاکرات) همدستی می‌کند . API ی Lauff برای محاسبات حضور ابزار رودی می گردد و سیگنالهایی به اجزا می فرستد. ساختار عامل بار (OAA) ی Morany cheyrec Martin ، شامل تسهیلاتی برای عمل راه اندازی بر پایه اطلاعات زمینه ای است. در آزمایشگاه، Ajaykulkarni یک سیستم رفتاری کرانش پذیر به نام ReBa ایجاد کرده که می تواند بسیاری از اعمال دشوار را در به وقایع ایستگاه راه اندازی کند. هر چند، برای همه این چارچوبها ، تفسیر و استنباط کاربردها ،انجام شده که


دانلود با لینک مستقیم


استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند29 صفحه

جایگاه فیبر و ادوات نوری در شبکه های مخابراتی نسل آینده

اختصاصی از ژیکو جایگاه فیبر و ادوات نوری در شبکه های مخابراتی نسل آینده دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

1- مقدمه

امروزه شبکه‌های عمومی به دلایل متفاوتی ناهمگن هستند. مشتریان به خدماتی همانند صوت داده و ویدئو نیاز دارند و از وسایل متفاوتی نظیر نوت بوک‌ها، PDAها، تلفنهای سلولار، دوربینهای ویدیویی و غیره استفاده می‌شود. بنابراین رنج وسیعی از وسایل سیار و ثابت پدیدار می‌شود.

ازدیدگاه مشتری ناهمگن بودن شبکه غیرقابل درک است. درگذشته شبکه‌های متفاوتی برای پاسخ به این نیازهای متنوع توسط فراهم‌کننده‌های سرویس ساخته شده است که هر یک برای یک نیاز ویژه بهینه شده بودند. برای مثال PSTN برای خدمات صوتی، شبکه Ip برای خدمات اینترنت (Web) و شبکه داده مبنی بر سوئیچ برای خدمات ATM و Frame relay و هم چنین شبکه‌های ویژه‌ای برای یک کاربرد خاص نظیر کنفرانس ویدیویی طراحی شده بودند [3] [1].

این گزارش براوردی از شبکه‌های نسل آینده، فواید NGN و همچنین نقش مهم تکنولوژی انتقال فیبر نوری را که اخیراً توسعه داده شده است را ارائه می‌کند. تکنولوژی DWDM دسترسی به NGN را میسر می‌سازد. خدمات NGN مبنی بر سوییچینگ پیشرفته با یک سطح کنترل یکپارچه خواهد بود. در فصل 2 تعریفی از NGN ارائه و معماری و اجزا اصلی آن معرفی می‌شود در فصل سوم اتصالهای متقابل نوری و فوتونی بررسی می‌شود. در فصل چهارم فیبرها و ظرفیت‌ آنها در شبکه NGN، اجزا ارسال سیستم انتقال فیبر نوری و درنهایت برد فیبرهای موجود بررسی می شود. انتخاب معماری شبکه عنوان فصل 5 می‌باشد در این قسمت سه معماری شبکه مختلف معرفی می‌شود شبکه Shared Ip-Only ، شبکه مرکب و شبکه فیبر. و در فصل 6 به dark fibre ها پرداخته می‌شود و نگاهی به تکنولوژیهای موجود و آینده، تکنولوژیهای فیبر و سوییچینگ نوری آخرین فصل این گزارش به شمار می‌آید.

2- بررسی اجمالی NGN

2-1- NGN چیست؟

تعریف واحد و پذیرفته شده‌ ای از NGN وجود ندارد و در حال حاضر عبارت مبهمی است. تعاریف ارائه شده از NGN نسبتاً گسترده هستند. سازمانهایی مثل ETSI و ITU-T مشخصات اصلی NGN را معرفی کرده اند. به عنوان مثال NGN;ITU-T را به عنوان شبکه‌ای مبتنی بر بسته تعریف کرده است، که خدماتی شامل سرویسهای ارتباطی، توانایی استفاده از پهنای باند چندگانه و کیفیت سرویس که برای تکنولوژیهای انتقال تهیه شده است را فراهم می‌کند. عموماً NGN به عنوان all IP یا شبکه‌های مجتمع مبتنی بر بسته با مشخصاتی که درجدول (2-1) نشان داده شده است بیان می‌شود. NGN به تنهایی مشخصات شبکه را پوشش نمی‌دهد اما مشخصات سرویس آن فرصتهای جدیدی را برای اپراتورهای شبکه، فراهم کننده‌های سرویس، تولید کننده‌های ارتباطات و کاربرها فراهم می‌کند [1].

جدول (2-1) مشخصات اصلی NGN[1]

all Ip یا شبکه مبتنی بر بسته

بیشتر کارشناسان معمولاً NGN را به عنوان یک شبکه چندسرویسی مبنی بر تکنولوژی Ip می‌شناسند.

NGN مانند یک شبکه Ip مجتمع می‌تواند برای ارتباطات بی‌سیم و با سیم انواع ترافیک یا برنامه‌های کاربردی را روی شبکه‌های مبتنی بر بسته بکار گیرد. در مجموع، بسیاری از کارشناسان استدلال می‌کنندکه NGN در ده سال آینده جایگزین مدار رایج مبنی بر PSTN خواهد شد.

خدمات کاربردی مجزا از شبکه انتقال

NGN یک معماری باز بوسیله برنامه های کاربردی و شبکه‌های مجزا فراهم می‌کند و به آنها اجازه می‌دهد به صورت جداگانه ارائه شوند و برنامه‌های کاربردی می توانند مستقلاً صرف‌نظر از نوع شبکه‌ای که استفاده می‌شود توسعه پیدا کنند. با یک معماری باز استانداردسازی به طور فزاینده‌ای اهمیت پیدا می‌کند اما به کاربران شبکه اجازه می دهد که بهترین محصولات موجود را انتخاب کنند


دانلود با لینک مستقیم


جایگاه فیبر و ادوات نوری در شبکه های مخابراتی نسل آینده

تحقیق در مورد شبکه های 2کامپیوتری.

اختصاصی از ژیکو تحقیق در مورد شبکه های 2کامپیوتری. دانلود با لینک مستقیم و پر سرعت .

تحقیق درباه شبکه های 2کامپیوتری.
با فرمت word
قابل ویرایش و پرینت

تعداد صفحات : 87
فرمت : doc


فصل اول
آشنایی با مکان کارآموزی



























فصل دوم
آشنایی با شبکه








چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
















تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌(ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.
در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT،  یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت  مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.  در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی‌کامپیوتر ‌‌‌DECPDP-11 نخستین بستر اصلی یا‌‌ ‌Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها image

لینک دانلود شبکه های 2کامپیوتری. پایین


دانلود با لینک مستقیم


تحقیق در مورد شبکه های 2کامپیوتری.

مفاله در مورد شبکه ی کامپیوتری استاندارد

اختصاصی از ژیکو مفاله در مورد شبکه ی کامپیوتری استاندارد دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

شبکه ی کامپیوتری استاندارد

آیا شبکه ی کامپیوتری شرکت یا سازمانی که در آن کار می‌کنید استاندارد است ؟ آیا اطلاعات شما در سرور شبکه امنیت دارد؟ در یک سوال کلی‌تر، آیا شبکه ی کامپیوتری استاندارد را می‌شناسید و با فاکتورهایی که در یک شبکه ی ایمن رعایت می‌شوند آشنا هستید؟ نوشتاری که پیش رو دارید ، چکیده یکلیاتی است که باید در یک شبکه ی استاندارد پیاده سازی شود و امکان اجرایی کردن آن‌ها در ایران وجود دارد.بستر فیزیکی مناسب :بستر فیزیکی یک شبکه ی کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . این امر جز با طراحی درست و انتخاب End To End تجهیزات عملی نخواهد شد.الف : طراحی درست :شبکه‌های کامپیوتری باید مدل سه لایه (Core,Distribution,Access) یا دولایه (Core,Distribution+Access) داشته باشند . شبکه‌هایی که دارای سوئیچ‌های تماما تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آن‌ها دشوار است. ب : انتخاب بستر اصلی مناسب (Backbone):بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آن‌ها را فراهم می‌آورد. پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فراهم است. در این ساختار ، تمام سوئیچ‌ها، روتر ها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند.ج : اجرا بر مبنای اصول کابل کشی ساخت یافته (Structured Cabling Implementation) :کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه ی شبکه ی کامپیوتری است که بر پایه ی آن چگونگی همبندی کابل‌ها، خم‌ها، فواصل، اجزای شبکه و ... مشخص می‌شوند. اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده ی سلامت اتصالات و درنتیجه بستر فیزیکی است. د : تجهیزات مناسب برای محیط کاری مناسب :انتخاب نوع تجهیزات ، کاملا وابسته به کاربری شبکه و محیطی است که در آن پیاده سازی می‌شود. به عنوان مثال ، محیط‌های صنعتی دارای نویز شدید و وضعیت سخت هستند ، بنابراین کابل‌های فیبرنوری بهترین گزینه برای ارتباط قسمت‌های دارای نویز شدید و فواصل بالای 100 مترند. همچنین کابل‌های پوشش دار مسی نیز می توانند برای فواصل زیر 100 متر و کم نویز مورد استفاده قرار گیرند. معمولا این وضعیت سخت در محیط های اداری وجود ندارد ، به همین دلیل در انتخاب تجهیزات ، استفاده از تجهیزات با کیفیت بهتر ولی حساسیت کمتر کافی است./نرم افزارهای استاندارد و به روز رسانی آن‌ها :نرم افزارهای مختلف از عوامل مهم در استفاده ی بهینه از شبکه ی کامپیوتری اند. اگر شبکه ی کامپیوتری سازمان شما دارای ساختار فیزیکی بسیار عالی باشد ، اما کاربر امکان استفاده از اطلاعات و امکانات موجود روی سرورها را نداشته باشد ، به هدف خود نرسیده ایم.الف : سیستم عامل و دیتابیس : سیستم عامل و دیتابیس‌های مستقر روی سرورهای یک سازمان نقش تعیین کننده ای در چگونگی استفاده از شبکه و امکانات موجود روی آن دارند. استفاده از آخرین نسخه نرم افزار برای سرورهاو ایستگاه‌های کاری، همچنین نصب آخرین ServicePackها و Patch‌ها، مشکلات شناخته شده روی سیستم عامل را برطرف می کند و سبب درستی هر چه بیشتر کارکرد آن می شود . استفاده از نسخه‌های مطمئن برای نرم افزار دیتابیس (Oracle , SQL , …) و نصب Service Pack‌ها و Patch‌ها نیز ضروری است. ب : سرویس‌های تحت شبکه : استفاده ی بهینه از شبکه ی کامپیوتری جز با راه اندازی درست سرویس‌های موردنیاز امکان ندارد. DHCP,DNS,Domain Controller و... از جمله این سرویس‌ها هستند. هر سرویسی که اجرایی می‌شود ، از یک یا چند پورت کامپیوتر استفاده می‌کند ، بنابراین ، علاوه بر اعمال پردازشی نو به پردازنده ی دستگاه، دروازه ای به بیرون باز می‌کند که اگر ناخواسته و نادانسته باز شود امکان ایجاد دسترسی غیرمجاز و حمله به سرور را فراهم می کند . جداسازی منطقی سرویس‌ها، حذف سرویس‌های غیر ضروری و مانیتور کردن دوره ای سرور ، راه حل‌هایی برای بهبود کار در این حوزه هستند.ج : نرم افزارهای کاربردی : با توجه به وجود نرم افزارهای کاربردی تحت شبکه برای پیاده سازی سرویس‌های مختلف ، بازنگری در آن‌ها و حذف نرم افزارهای غیر استاندارد و مشکوک ضرورت دارد.برقراری امنیت در سازمان :امنیت ، ویژه ی یک یا چند دستگاه کامپیوتری نیست ، بلکه شامل کل سازمان می‌شود. وجود اصول و اساسنامه در زمینه ی ایمن سازی اطلاعات سازمان ، از در ورودی تا محل قرارگرفتن اطلاعات لازم است . تعریف امنیت مرزهارا می شکند و کلیه ی عوامل تهدید کننده ی اطلاعات سازمان را در برمی گیرد . امکان ازبین رفتن اطلاعات دراثر عوامل فیزیکی (مانند آتش سوزی)، تهدیدات نفوذگران شبکه، ویروس‌ها و کرم‌های اینترنتی، دزدی رسانه و.... همگی از عوامل تهدید کننده ی اطلاعات سازمان هستند . بنابراین داشتن برنامه و استراتژی جامع و کاملی که تمام موارد تهدید کننده و چگونگی برخورد باهریک را مشخص می کند از اولویت‌های برنامه ی هر سازمان است . در زیر تنها به برخی از عوامل تهدید کننده ی اطلاعات شبکه‌های کامپیوتری اشاره شده است :/الف : ویروس‌ها، کرم‌ها و تروجان‌ها :با توجه به گسترش روزافزون شبکه‌های کامپیوتری و ارتباط آن‌ها با اینترنت، امکان ورود نرم افزارهای مخرب کوچک ، همچون ویروس‌ها،کرم‌ها و تروجان‌ها به سرورها و ایستگاه‌های کاری وجود دارد . به این دلیل استفاده از ویروس یاب‌ها و ویروس کش‌های مناسب باید در دستور کار مدیر شبکه قرار گیرد. همچنین وجود Adware‌ها و Spyware‌ها، باعث کندی دستگاه‌های کامپیوتری و سرورها می شود و از کارایی شبکه می‌کاهد.ب : ارتباط با اینترنت :پیشرفت تکنولوژی و کاهش هزینه ی ارتباط با اینترنت ، سازمان‌ها را به استفاده ی بیش ازپیش از آن ترغیب می کند . شبکه‌های زیادی به طور مستقیم و بدون درنظرگرفتن هرگونه امکان امنیتی، به اینترنت مرتبط هستند و از آن استفاده می‌کنند. در این گونه شبکه‌ها، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و نیز ورود انواع ویروس‌ها و کرم‌ها (Worm) وجود دارد . جداسازی سرورها و سرویس‌ها، استفاده از دیواره ی آتش مناسب، IDS , IPS، از راه های ارتباط ایمن با اینترنت شمرده می‌شوند. ساده ترین ساختاری که می توانید در طراحی امنیت سازمان خود داشته باشید ، تقسیم بندی سرورها و شبکه ی کامپیوتری به سه ناحیه ی : شبکه ی داخلی، شبکه ی خارجی و ناحیه ی محافظت شده است. تمام سرورها و ایستگاه‌های کاری را که تنها باید در شبکه ی داخل سازمان در دسترس باشند و نیاز به ارتباط خارجی ندارند ، در ناحیه ی شبکه ی داخلی (Internal Network)، اینترنت و شبکه‌ها ی مرتبط با آن را در ناحیه ی شبکه ی خارجی (External Network) و سرورهایی از شبکه ی داخلی را که نیاز به ارتباط با اینترنت دارند،در ناحیه ی محافظت شده یا DMZ قرار دهید. نمونه ی این گونه سرورها FTP Server، Mail Server هستند.ج : استفاده از دیواره ی آتش یا Firewall :دیواره ی آتش ، نرم افزار یا سخت افزاری است که برای محافظت و دور از دسترس قراردادن شبکه ی داخلی از حملات و نفوذهای تحت شبکه مورد استفاده قرار می‌گیرد. با توجه به توضیحاتی که در قسمت قبل داده شد ، به کمک دیواره ی آتش ، سه ناحیه داخلی، خارجی و DMZ را می‌توان از یکدیگر متمایز کرد و پاکت‌های در حال تبادل میان قسمت های مختلف را مورد بررسی قرار داد و حتی جلوی عبور پاکت‌های اطلاعاتی غیر ضروری را گرفت . Content Filtering، Proxy، Virus Scanning، VPN، SPAM Filter، Anti Spyware، Traffic Shaping، Anti Phishing، IPS/IDS، Ahthentication از مشخصه‌های دیگری هستند که باید هنگام تهیه و انتخاب دیواره ی آتش ، آن‌ها را در نظر داشته باشید.د : سیاست نامه ی امنیتی : تهیه و اجرای اساسنامه ی امنیت اطلاعات برپایه ی استاندارد‌های موجود ، متناسب با سازمان و نوع کار پایه و اساس پیاده سازی امنیت است. بدون داشتن برنامه و هدف اجرای امنیت در سازمان، قادربه ایجاد فضایی امن برای اطلاعات نخواهید بود. دامنه ی این اساسنامه بسته به نظر مدیر سازمان ، متفاوت است. دامنه ی حفاظت شده یا Scope می‌تواند تمام بخش‌های سازمان را دربرگیرد و یاحتی بخش‌هایی از آن را پوشش دهد. معمولا پیاده سازی امنیت اطلاعات سازمان ، از واحد و بخش کوچکی آغاز و به تدریج به بخش‌های دیگر تعمیم داده می شود.و : نصب به موقع Service Pack‌ها و Patch‌ها :وجود مشکلات متعدد سیستم عامل‌ها و نرم افزارهای مختلف، سازندگان آن‌ها را ملزم به رفع مشکلات پس از شناسایی نوع مشکل می‌کند . بنابراین ، شرکت‌های تهیه کننده ی نرم افزار اقدام به پخش نرم افزارهای رفع خطا در قالب Patch‌ها و Service Pack‌ها می‌کند . نصب به موقع این بسته‌های کوچک نرم افزاری برطرف کردن خطا ، مشکلات موجود را رفع می کند . و جلوی سوء استفاده از نقص‌های موجود را می گیرد.به عنوان مثال ، تاکنون Service Pack 4برای Win2000، SP2 برای XP و Win2003 Server از جانب شرکت مایکروسافت برای استفاده کاربران عرضه شده است که قابل Download روی سایت آن شرکت هستند.سرور مناسب :سرور درواقع مرکز اطلاعات هر سازمان است که ایستگاه‌های کاری دیگر به آن مرتبط می شوند و از اطلاعات و سرویس‌های آن بهره می‌برند. برای تهیه سرور مناسب ، نخست باید نوع کاربری، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و سپس به تهیه سرور با سخت افزار متناسب با نیاز اقدام کرد . داشتن پشتیبان در قطعات از ویژگی های دیگر یک سرور خوب است . به عنوان مثال ، داشتن دو پردازنده یا دو پاور با قابلیت تامین توان کافی و یا چند دیسک سخت برای راه اندازی Raid نرم افزاری یا سخت افزاری از امتیازهای یک سرور استاندارد است. داشتن امکانات کافی تهیه ی نسخه ی پشتیبان از اطلاعات ، مانند Tape Backup Driver و یا حتی دستگاه DVD Writer از مشخصه‌های دیگر یک سرور مناسب است.تهیه ی نسخه پشتیبان :داشتن برنامه ی مناسب برای تهیه ی نسخه ی پشتیبان یا Backup و تقسیم بندی و محافظت از آن از مهمترین فعالیت‌های مدیرشبکه به شمار می رود که باید همواره آن را در نظر داشته باشد. استفاده از Backup Autoloader، Tape Backup و یاحتی DVD Writer و CD Writer از مواردی هستند که باید همواره مدنظر قرار گیرند. نرم افزارهای مختلفی وجود دارند که می‌توان به کمک آن‌ها موارد سیاستنامه ی تهیه ی نسخه ی پشتیبان را بهتر پیاده سازی کرد . از آن جمله می‌توان به Live state، Backup Exec و … اشاره کرد.نظارت و سنجش دائمی شبکه :سنجش دائمی ترافیک شبکه و مانیتورینگ آن توسط ابزارهای مختلف نرم افزاری و سخت افزاری از عوامل مهم پیشگیری از فاجعه هستند که باید در شبکه‌های کامپیوتری مورد توجه قرار گیرند . توسط نرم افزارهای مانیتورینگ نظیر CiscoWorks، Solarwins و هزاران نرم افزاری که به این منظور ایجاد شده اند ، می توان شبکه ی خود را بازرسی و بازبینی کرد و به رفع مشکلات آن ، پیش از بروز خطایی غیرقابل جبران، پرداخت . مطالبی که مطالعه کردید ، از مهمترین مواردی هستند که باید در پیاده سازی و نگهداری یک شبکه ی استاندارد به آن ها توجه کرد .بی توجهی به هریک از این موارد نه تنها کارایی شبکه ی شمارا کاهش می دهد ، بلکه در مواردی آن را به خطر خواهد انداخت. امید است با توجه به آن‌ها گامی در ارتقای شبکه ی کامپیوتری سازمان خود بردارید.


دانلود با لینک مستقیم


مفاله در مورد شبکه ی کامپیوتری استاندارد