امروز: پنجشنبه 8 آذر 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی
  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • كنترل و هدایت از راه دور توسط SMS در سیستم موبایل

    كنترل و هدایت از راه دور توسط SMS در سیستم موبایلدسته: برق ، الکترونیک و مخابرات
    بازدید: 19 بار
    فرمت فایل: doc
    حجم فایل: 1007 کیلوبایت
    تعداد صفحات فایل: 131

    استفاده از شبكه های كامپیوتری در چندین سال اخیر رشد فراوانی كرده و سازمانها و موسسات اقدام به برپایی شبكه نموده اند هر شبكه كامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد در واقع شبكه های كامپیوتری زیر ساختهای لازم را برای به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی كه این زیرساختها به درستی طراحی نشون

    قیمت فایل فقط 5,900 تومان

    خرید

    كنترل و هدایت از راه دور توسط SMS در سیستم موبایل

    فهرست مطالب

    عنوان

    صفحه

    فصل اول

    مفاهیم مربوط به شبكه ها و اجزای آنها

    مقدمه

    1

    1 تاریخچه شبكه

    1

    1-1 مدل های شبكه

    3

    1-1-1 مدل شبكه مبتنی بر سرویس دهنده

    4

    1-1-2 مدل سرویس دهنده/ سرویس گیرنده

    4

    1-2 ریخت شناسی شبكه

    4

    1-2-1 توپولوژی حلقوی

    5

    1-2-2 توپولوژی اتوبوس

    5

    1-2-3 توپولوژی توری

    5

    1-2-4 توپولوژی درختی

    6

    1-2-5 توپولوژی تركیبی

    6

    1-3 پروتكل های شبكه

    6

    1-4 مدل OSI(Open System Interconnection)

    8

    1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند

    9

    1-6 عملكرد یك شبكه Packet - swiching

    10

    فصل دوم

    شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths

    مقدمه

    11

    2-1مشخصات و خصوصیات WLAN

    12

    2-2 همبندی های 11، 802

    12

    2-2-1 همبندی IBSS

    12

    2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS

    13

    2-3 لایه فیزیكی

    15

    2-3-1 دسترسی به رسانه

    15

    2-3-1-1 روزنه های پنهان

    16

    2-3-2 پل ارتباطی

    17

    2-4 خدمات توزیع

    17

    2-5 ویژگی های سیگنال طیف گسترده

    18

    2-5-1 سیگنال های طیف گسترده با جهش فركانس

    18

    2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code)

    19

    2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی

    19

    2-5-2 سیگنال های طیف گسترده با توالی مستقیم

    19

    2-5-2-1 مدولاسیون باز

    20

    2-5-2-2 كدهای باركر

    20

    2-5-3 استفاده مجدد از فركانس

    20

    2-5-3-1 سه كانال فركانسی F1,F2,F3

    20

    2-5-3-2 طراحی شبكه سلولی

    20

    2-5-4 پدیده ی چند مسیری

    21

    2-6-1 مقایسه مدل های 11، 802

    21

    2-6-1-1 استاندارد 11، b802

    21

    2-6-1-1-1 اثرات فاصله

    22

    2-6-1-1-2 پل مابین شبكه ای

    22

    2-6-2 استاندارد 11،a802

    23

    2-6-2-1 افزایش باند

    24

    2-6-2-2 طیف فركانس تمیزتر

    24

    2-6-2-3 كانال های غیرپوشا

    25

    2-6-2-4 همكاری wi-fi

    25

    2-6-3 80211g یك استاندارد جدید

    25

    2-7 معرفی شبكه های بلوتوس

    26

    2-7-1 مولفه های امنیتی در بلوتوس

    28

    فصل سوم

    امنیت در شبكه با نگرشی به شبكه بی سیم

    مقدمه

    29

    3-1 امنیت شبكه

    30

    3-1-1 اهمیت امنیت شبكه

    30

    3-1-2سابقه امنیت شبكه

    30

    3-2 جرایم رایانه ای و اینترنتی

    31

    3-2-1 پیدایش جرایم رایانه ای

    32

    3-2-2 قضیه ی رویس

    32

    3-2-3 تعریف جرایم رایانه ای

    33

    3-2-4 طبقه بندی جرائم رایانه ای

    33

    3-2-4-1 طبقه بندی OECDB

    34

    3-2-4-2 طبقه بندی شورای اروپا

    34

    3-2-4-3 طبقه بندی اینترپول

    35

    3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك

    37

    3-2-5 شش نشانه از خرابكاری

    37

    3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول

    38

    3-3-1 امنیت پروتكل WEP

    39

    3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11

    39

    3-3-2-1 Authentication

    40

    3-3-2-2 Confidentiality

    40

    3-3-2-3 Integrity

    40

    3-3-3 خدمات ایستگاهی

    40

    3-3-3-1 هویت سنجی

    40

    3-3-3-1-1 Authentication بدون رمزنگاری

    42

    3-3-3-1-2 Authentication با رمزنگاری RC4

    42

    3-3-3-2 اختفا اطلاعات

    43

    3-3-3-3 حفظ صحت اطلاعات (Integrity)

    44

    3-3-4 ضعف های اولیه ی امنیتی WEP

    45

    3-3-4-1 استفاده از كلیدهای ثابت WEP

    45

    3-3-4-2 استفاده از CRC رمز نشده

    46

    3-4 مولفه های امنیتی در بلوتوث

    47

    3-4-1 خطرات امنیتی

    47

    3-4-2 مقابله با خطرات

    48

    3-4-2-1 اقدامات مدیریتی

    48

    3-4-2-2 پیكربندی درست شبكه

    48

    3-4-2-3 نظارت های اضافی بر شبكه

    49

    3-5 Honeypot تدبیری نو برای مقابله با خرابكاران

    49

    3-5-1 تعریف Honeypot

    49

    3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot

    49

    3-5-3 مزایای Honeypot

    49

    3-5-4 تقسیم بندی Honeypot از نظر كاربرد

    50

    3-5-4-1 production Honeypot

    50

    3-5-4-1-1 prevention

    51

    3-5-4-1-2 Detection (كشف یا شناسایی)

    51

    3-5-4-1-3 Response (پاسخ)

    51

    3-5-4-2 Research Honeypot

    52

    3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر

    52

    3-5-5-1 Low Interaction Honeypot

    52

    3-5-5-2 Medium Interaction Honeypot

    53

    3-5-5-3 High Interaction Honey pot

    53

    3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot

    54

    3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot

    54

    فصل چهارم

    مفهوم GPRS با رویكرد IT

    4-1 ویژگی های GPRS

    55

    4-1-1 مواد لازم برای استفاده از GPRS

    56

    4-1-2 ویژگی های سیستم سوئیچینگ پكتی

    56

    4-1-3 كاربردهای GPRS

    58

    4-1-4 اطلاعات مبتنی و قابل مشاهده

    58

    4-1-4-1 تصاویر ثابت

    59

    4-1-4-2 تصاویر متحرك

    59

    4-1-5 مرورگر

    59

    4-1-5-1 پوشه های اشتراكی یا كارهای گروهی

    59

    4-1-5-2 ایمیل یا پست الكترونیكی

    59

    4-1-6 MMS

    60

    4-1-7 رتبه كاربرد محیط

    60

    4-1-8 كارایی GPRS

    60

    4-2 مفهوم GSM

    61

    4-2-1 توانایی GSM

    62

    4-2-2 شبكه GSM

    62

    4-2-3 شبكه GSM

    62

    4-2-3-1 سیستم سوئیچینگ

    62

    4-2-3-2 سیستم ایستگاه پایه

    62

    4-2-4 سیستم پشتیبانی و عملیاتی

    62

    فصل پنجم

    بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS

    5-1 مطالعه نسل های مختلف موبایل

    63

    5-1-1 مزایا و معایب MTS

    63

    5-1-2 سیستم های سلولی و آنالوگ

    64

    5-1-3 مشكلات سیستم های 1V

    65

    5-1-4 سیستم های نسل دوم 2V

    65

    5-1-5 سیستم های نسل 2.5V

    65

    5-2 معرفی شبكه SMS  و چگونگی انتقال SMS

    66

    5-2-1 تاریخچه ساختار سرویس پیغام كوتاه

    66

    5-2-2 فوائد سرویس پیغام كوتاه

    66

    5-2-2-1 Shart message Entities

    67

    5-2-2-2 سرویس مركزی پیغام كوتاه (sms c)

    67

    5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم

    68

    5-2-2-4 ثبات موقعیت دائم (HLR)

    68

    5-2-2-5 مركز سوئیچ موبایل

    68

    5-2-2-6 بازدید كننده (VLR)

    68

    5-2-2-7 محل اصل سیستم

    68

    5-2-2-8) محل موبایل (MS)

    68

    5-2-3 اجزایی توزیع(مخابره)

    69

    5-2-3-1 اجزای خدمات

    70

    5-2-3-2 خدمات مشتركین

    70

    5-2-3-3 خدمات اطلاعاتی موبایل

    72

    5-2-3-4 مدیریت و توجه به مشتری

    72

    5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده

    72

    5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است

    73

    5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه

    75

    نتیجه گیری

    78

    پیوست

    80

    منابع

    85

    فصل اول

    مفاهیم مربوط به شبكه ها و اجزا آنها

    مقدمه:

    استفاده از شبكه های كامپیوتری در چندین سال اخیر رشد فراوانی كرده و سازمانها و موسسات اقدام به برپایی شبكه نموده اند. هر شبكه كامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبكه های كامپیوتری زیر ساختهای لازم را برای به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی كه این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبكه مشكلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبكه و تطبیق ان با خواسته های مورد نظر صرف شود.

    در زمان طراحی یك شبكه سوالات متعددی مطرح می شود:

    - برای طراحی یك شبكه باید از كجا شروع كرد؟

    - چه پارامترهایی را براید در نظر گرفت؟

    - هدف از برپاسازی شبكه چیست؟

    - انتظار كاربران از شبكه چیست؟

    - آیا شبكه موجود ارتقاء می یابد و یا یك شبكه از ابتدا طراحی می شود؟

    - چه سرویس ها و خدماتی بر روی شبكه ارائه خواهد شد؟

    به طور كلی قبل از طراحی فیزیكی یك شبكه كامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یك كتابخانه چرا قصد ایجاد یك شبكه را داریم و این شبكه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اكثریت كاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتكل مورد نظر برای استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنیتی شبكه، هر یك از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون كاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری كند.

    1- تاریخچه پیدایش شبكه

    در سال 1957 نخستین ماهواره یعنی اسپوتنیك توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریكا در اكنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس كرد. یكی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراكز تحقیقاتی غیر نظامی كه در امتداد دانشگاه ها بودند، تلاش برای اتصال كامپیوترها به كاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو كامپیوتر از راه دور به یكدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبكه كامپیوتری بین چهار كامپیوتر كه دوتای آنها در MIT ، یكی در دانشكده كالیفرنیا و دیگری در مركز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبكه آرپانت (ARPA net ) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یك مركز دیگر نیز بر قرار گردید.

    در سال 1970 شركت معتبر زیراكس، یك مركز تحقیقاتی در پالوآلتو تاسیس كرد. این مركز در طول سالها مهمترین فناوری های مرتبط با كامپیوتر را معرفی كرده است و از این نظر به یك مركز تحقیقاتی افسانه ای بدل گشته است. این مركز تحقیقاتی كه پارك (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبكه های كامپیوتری پیوست، تا این سال ها شبكه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبكه آرپانت مراكز كامپیوتری بسیاری از دانشگاه ها و مراكز تحقیقاتی را به هم متصل كرده بود. در سال 1972 نخستین نامه الكترونیكی از طریق شبكه منتقل كردید.

    در این سال ها حركتی غیر انتفاعی به نام MERIT كه چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال كاربران ترمینال ها به كامپیوتر مركزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین كامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی كنند. آنان با طراحی تجهیزات واسطه برای مینی كامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبكه های كامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این كامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبكه ها ایفا می ركد. نخستین شبكه از این نوع كه چندین ایالت را به هم متصل می كرد Michnet نام داشت.

    در سال 1973 موضوع رساله دكترای آقای باب مت كالف(Bob Metcalfe) درباره مفهوم اترنت در مركز پارك مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبكه های كامپیوتری رو افزایش گذاشت.

    روش اتصال كاربران به كامپیوتر میزبان در آن زمان به این صورت بود كه یك نرم افزار خاص بر روی كامپیوتر مركزی اجرا می شد و ارتباط كاربران را بر قرار می كرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد كه برای نخستین بار به كاربران اجازه می داد تا از طریق یك ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. این، نخستین باری بود كه كاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: « كدام میزبان؟».

    از وقایع مهم تاریخچه شبكه های كامپیوتری، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتكل ارتباطی TCP/IP از مفهوم Packet switching استفاده گسترده تری شد. این پروتكل در سال 1982 جایگزین پروتكل NCP شد و به پروتكل استاندارد برای آرپانت تبدیل گشت. در همین زمان یك شاخه فرعی بنام MIL net در آرپانت، همچنان از پروتكل قبلی پشتیبانی می كرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبكه های زیادی به بخش تحقیقاتی این شبكه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال‌ها حجم ارتباطات شبكه ای افزایش یافت و مفهوم ترافیك شبكه مطرح شد.

    مسیریابی در این شبكه به كمك آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس‌ها IP به صورت تخصیص‌داده‌شده بود كه به سرعت مشخص گشت تناسبی با نرخ رشد شبكه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبكه های LAN و شبكه های WAN در سال دهه 70 میلادی از یكدیگر تفكیك شدند.

    در آدرس دهی 32 بیتی اولیه، بقیه24 بیت آدرس به میزبان در شبكه اشاره می كرد. در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

    1-1 مدل های شبكه

    در شبكه، یك كامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یك سرویس دهنده (Server) كامپیوتری است كه فایل‌های اشتراكی و همچنین سیستم عامل شبكه كه مدیریت عملیات شبكه را بعهده دارد را نگهداری می كند.

    برای آنكه سرویس گیرنده"Client" بتواند به سرویس دهنده دسترسی پیدا كند، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا كند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد كرد.

    سه مدل از شبكه‌هایی كه مورد استفاده قرار می‌گیرند، عبارتند از:

    1- شبكه نظیر به نظیر"Peer-to-peer"

    2- شبكه مبتنی بر سرویس دهنده "Server-Based"

    3- شبكه سرویس دهنده/ سرویس گیرنده "Client Server"

    مدل شبكه نظیر به نظیر:

    در این شبكه ایستگاه ویژه‌ای جهت نگهداری فایل‌های اشتراكی و سیستم عامل شبكه وجود ندارد. هر ایستگاه می‌تواند به منابع سایر ایستگاه‌ها در شبكه دسترسی پیدا كند. هر ایستگاه خاص می‌تواند هم بعنوان Server وهم بعنوان Client عمل كند. در این مدل هر كاربر‌خود مسئولیت مدیریت‌و ارتقاء‌دادن‌ نرم‌افزارهای ایستگاه خود را بعهده دارد. از آنجایی كه یك ایستگاه مركزی عملیات شبكه وجود ندارد، این مدل برای شبكه‌ای با كمتر از 10 ایستگاه بكار می رود.

    1-1-1 مدل شبكه مبتنی بر سرویس دهنده:

    در این مدل شبكه، یك كامپیوتر بعنوان سرویس دهنده كلیه فایل‌ها و نرم افزارهای اشتراكی نظیر واژه پردازها، كامپایلرها، بانك‌های اطلاعاتی و سیستم عامل شبكه را در خود نگهداری می‌كند. یك كاربر می‌تواند به سرویس دهنده دسترسی پیدا كرده و فاسل‌های اشتراكی را از روی آن به ایستگاه خود منتقل كند.

    1-1-2 مدل سرویس دهنده/ سرویس گیرنده:

    در این مدل یك ایستگاه در خواست انجام كارش را به سرویس دهنده ارائه می‌دهد و سرویس دهنده پس از اجرای وظیفه محوله، نتایج حاصل را به ایستگاه درخواست كننده عودت می‌دهد. در این مدل حجم اطلاعات مبادله شده شبكه، در مقایسه با مدل مبتنی بر سرویس دهنده كمتر است و این مدل دارای كارایی بالاتری می‌باشد.

    هر شبكه اساسا از سه بخش ذیل تشكیل می‌شود:

    ابزارهایی كه به پیكربندی اصلی شبكه متصل می‌شوند بعنوان مثال: كامپیوترها، چاپگرها، هاب‌ها "Hubs" سیم‌ها، كابل‌ها و سایر رسانه‌هایی كه برای اتصال ابزارهای شبكه استفاده می‌شوند.

    1-2 ریخت شناسی شبكه"Net work Topology"

    توپولوژی شبكه تشریح كننده نحوه اتصال كامپیوترها در یك شبكه به یكدیگر است. پارامترهای اصلی در طراحی یك شبكه، قابل اعتماد بودن و مقرون به صرفه بودن است. انواع توپولوژی‌ها در شبكه كامپیوتری عبارتند از :

    1- توپولوژی ستاره‌ای"Star" :

    در این توپولوژی، كلیه كامپیوترها به یك كنترل كننده مركزی با هاب متصل هستند. هرگاه كامپیوتری بخواهد با كامپیوتر دیگری تبادل اطلاعات نماید، كامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به كامپیوتر مقصد منتقل شود. اگر كامپیوتر شماره یك بخواهد اطلاعاتی را به كامپیوتر شمار 3 بفرستد، باید اطلاعات را ابتدا به هاب ارسال كند، آنگاه هاب آن اطلاعات را به كامپیوتر شماره سه خواهد فرستاد. نقاط ضعف این توپولوژی آن است كه عملیات كل شبكه به هاب وابسته است. این بدان معناست كه اگر هاب از كار بیفتد، كل شبكه از كار خواهد افتاد. نقاط قوت توپولوژی ستاره عبارتند از:

    Q   نصب شبكه با این توپولوژی ساده است.

    Q   توسعه شبكه با این توپولوژی به راحتی انجام می شود.

    Q   اگر یكی از خطوط متصل به هاب قطع شود، فقط یك كامپیوتر از شبكه خارج می‌شود.

    1-2-1 توپولوژی حلوقی "Ring" :

    این توپولوژی توسط شركت IBM اختراع شد و به همین دلیل است كه این توپولوژی بنام "IBM Tokenring" مشهور است.

    در این توپولوژی كلیه كامپیوترها به گونه‌ای به یكدیگر متصل هستند كه مجموعه آنها یك حلقه می‌سازد. كامپیوتر مبدا اطلاعات را به كامپیوتری بعدی در حلقه ارسال نموده و آن كامپیوتر آدرس اطلاعات را برای خود كپی می‌كند، آنگاه اطلاعات را به كامپیوتر بعدی در حلقه منتقل خواهد كرد و به همین ترتیب این روند ادامه پیدا می‌‌كند تا اطلاعات به كامپیوتر مبدا می‌رسد. سپس كامپیوتر مبدا این اطلاعات را از روی حلقه حذف می‌كند. نقاط ضعف توپولوژی فوق عبارتند از:

    Q       اگر یك كامپیوتر از كار بیفتد، كل شبكه متوقف می‌ شود.

    Q       به سخت افزار پیچیده نیاز دارد"كارت شبكه آن گران قیمت است".

    Q       برای اضافه كردن یك ایستگاه به شبكه باید كل شبكه را متوقف كرد.

    نقاط قوت توپولوژی فوق عبارتند از:

    Q       نصب شبكه با این توپولوژی ساده است.

    Q       توسعه شبكه با این توپولوژی به راحتی انجام می‌شود.

    Q       در این توپولوژی از كابل فیبر نوری می‌توان استفاده كرد.

    1-2-2 توپولوژی اتوبوسی "BUS" :

    در یك شبكه خطی چندین كامپیوتر به یك كابل بنام اتوبوسی متصل می‌شوند. در این توپولوژی، رسانه انتقال بین كلیه كامپیوترها مشترك است. یكی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبكه‌های محلی اترنت استو توپولوژی اتوبوس از متداولترین توپولوژی‌هایی است كه در شبكه محلی مورد استفاده قرار می‌گیرد. سادگی، كم هزینه بودن و توسعه آسان این شبكه، از نقاط قوت توپولوژی اتوبوسی می‌باشد. نقطه ضعف عمده این شبكه آن است كه اگر كابل اصلی كه بعنوان پل ارتباطی بین كامپیوترهای شبكه می‌باشد قطع شود، كل شبكه از كار خواهد افتاد.

    1-2-3 توپولوژی "Mesh" :

    در این توپولوژی هر كامپیوتری مستقیما به كلیه كامپیوترهای شبكه متصل می‌شود. مزیت این توپولوژی آن است كه هر كامپیوتر با سایر كامپیوترها ارتباطی مجزا دارد. بنابراین، این توپولوژی دارای بالاترین درجه امنیت و اطمینان می‌باشد. اگر یك كابل ارتباطی در این توپولوژی قطع شود، شبكه همچنان فعال باقی می‌ماند. ار نقاط ضعف اساسی این توپولوژی آن است كه از تعداد زیادی خطوط ارتباطی استفاده می كند، مخصوصا زمانی كه تعداد ایستگاه‌ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال، در یك شبكه با صد ایستگاه كاری، ایستگاه شماره یك نیازمند به نود و نه می‌باشد. تعداد كابل‌های مورد نیاز در این توپولوژی با رابطه N(N-1)/2 محاسبه می شود كه در آن N تعداد ایستگاه‌های شبكه می‌باشد.

    1-2-4 توپولوژی درختی "Tree"

    این توپولوژی از یك یا چند هاب فعال یا تكرار كننده برای اتصال ایستگاه‌ها استفاده می‌كند. هاب مهمترین عنصر شبكه مبتنی بر توپولوژی درختی است: زیرا كلیه ایستگاه‌ها را به یكدیگر متصل می‌كند. وظیفه هاب دریافت اطلاعات از یك ایستگاه و تكرار و تقویت آن اطلاعات و سپس ارسال آنها به ایستگاه دیگر می‌باشد.

    1-2-5 توپولوژی تركیبی "Hybrid" :

    این توپولوژی تركیبی است از چند شبكه با توپولوژی متفاوت كه توسط یك كابل اصلی بنام استخوان بندی "bone Back" به یكدیگر مرتبط شده‌اند. هر شبكه توسط یك پل ارتباطی "Bridg" به كابل استخوان بندی متصل می‌شود.

    پروتكل برای برقراری ارتباط بین رایانه‌های سرویس گیرنده و سرویس دهنده قوانین كامپیوتری برای انتقال و دریافت داده مشخص شده‌اند كه به قرار داد یا پروتكل موسومند. این قرار دادها و قوانین به صورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می‌كنند. پروتكل با قرارداد، در واقع زبان مشترك كامپیوتری است كه برای درك و فهم رایانه بهنگام درخواست و جواب متقابل استفاده می‌شود. پروتكل تعیین كننده مشخصه‌های شبكه، روش دسترسی و انواع فیزیكی توپولوژی‌ها، سرعت انتقال داده‌ها و انواع كابل كشی است.

    1-3 پروتكل‌های شبكه:

    ما در این دستنامه تنها دو تا از مهمترین پروتكل‌های شبكه را معرفی می‌كنیم:

    پروتكل كنترل انتقال/ پروتكل اینترنت

    "Protocol/InternetProtocol TCP/IP=Transmission control" 

    پروتكل فوق شامل چهار سطح است كه عبارتند از :

    الف- سطح لایه كاربرد "Application"

    ب- سطح انتقال "Transporter"

    ج- سطح اینترنت "Internet"

    د- سطح شبكه "Net work"

    از مهمترین و مشهوترین پروتكل‌های مورد استفاده در شبكه اینترنت است این بسته نرم افزاری به اشكال مختلف برای كامپیوترها و برنامه‌های مختلف ارائه می‌گردد. Tcp /ip از مهمترین پروتكل‌های ارتباطی شبكه در جهان تلقی می‌شود و نه تنها بر روی اینترنت و شبكه‌های گسترده گوناگون كاربرد دارد، بلكه در شبكه‌های محلی مختلف نیز مورد استفاده قرار می‌گیرد و در واقع این پروتكل زبان مشترك بین كامپیوترها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتكل به دلیل سادگی مفاهیمی كه در خود دارد اصطلاحا به سیستم باز مشهور است، بر روی هر كامپیوتر و ابررایانه قابل طراحی و پیاده سازی است. از فاكتورهای مهم كه این پروتكل بعنوان یك پروتكل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره كرد:

    1- این پروتكل در چارچوب UNIX Operating System ساخته شده و توسط اینترنت بكار گرفته می‌شود.

    قیمت فایل فقط 5,900 تومان

    خرید

    برچسب ها : كنترل و هدایت از راه دور توسط SMS در سیستم موبایل , طرح توجیهی كنترل و هدایت از راه دور توسط SMS در سیستم موبایل , دانلود كنترل و هدایت از راه دور توسط SMS در سیستم موبایل , برق , كنترل و هدایت از راه دور توسط SMS , سیستم موبایل , ریخت شناسی شبكه , , , , توپولوژی حلقوی , , , , توپولوژی اتوبوس , , , , توپولوژی توری , , , , توپولوژی درختی , , , توپولوژی

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر