پروژه کارآموزی شبکه کردن لینوکسFedora core
مقدمه
لینوکس، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکتها و سازمانهای متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند.لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند کامپیوترهای شخصی، ایستگاههای کاری، سرویس دهنده ها و مسیریاب ها استفاده می شود. در ابتدا لینوکس برای پردازنده های x86 شرکت اینتل طراحی شده بود ولی امروزه لینوکس پردانده های اینتل،مک،اسپارک،آلفا و سایر سکوهای سخت افزاری بکار می رود. بطور کلی لینوکس یک سیستم عامل چند کاربره و چند منظوره است و بدلیل چند کاربره بودن، کاربران متعددی می توانند به طور همزمان به آن متصل شوند. با خاصیت چند برنامه ای نیز امکان اجرای همزمان برنامه های متعدد فراهم می شود. بطور معمول انواع مختلف لینوکس، سرویس دهنده های متنوعی برای سرویس وب، پست الکترونی، سرویس نام دامنه و ... ارائه می دهند که از قدرت، کارایی سرعت و پایداری مناسبی برخوردارند.لینوکس ردهت یکی از معروفترین انواع لینوکس بشمار می رود و قدرت و انعطاف پذیری کاربردی استگاههای کاری یونیکس را به کامپیوترهای شخصی آورده و مجموعه کاملی از برنامه های کاربردی و محیط های گرافیکی کارآمد را ارئه می دهد. محیط های گرافیکی مورد استفاده در ردهت دو محیط قدرتمند GNOME و KDE هستند که هر یک از آنها براحتی قابل تنظیم و پیکربندی بوده و برای مدیریت سیستم, برنامه ها. فایلها .شبکه و غیره بکار می روند.
فهرست مطالب
عنوان ................................................................................................. صفحه
مقدمه................................................................................................................................1
فصل اول.....................................................................................................2
پیکربندی شبکه.................................................................................................................2
برنامه system-confing-network ...............................................................2
برنامه Internet configuration Wizard.......................................................3
ایجاد یک اتصال ایترنت....................................................................................5
تغییر پیکربندی اتصالهای شبکه..........................................................................8
ایجاد اتصال مودم...........................................................................................10
حذف اتصال های شبکه .................................................................................13
تنظیماتDNS….........................................................................................14
افزودن نام میزبان ها........................................................................................15
خروج از system-config-network ..........................................................17
پیکربندی شبکه در محیط متنی لینوکس ..........................................................17
برنامه-tui system-config-network ......................................................17
فصل دوم..............................................................................................20
دستور ping...............................................................................................................20
دستور host…...............................................................................................21
دستور traceroute........................................................................................22
Telnet....................................................................................................22
عنوان ................................................................................................. صفحه
دستورات دسترسی راه دور.............................................................................24
فصل سوم...............................................................................................25
سامبا..............................................................................................................................25
راه اندازی سامبا............................................................................................26
برنامه system-config-samba.................................................................27
فایل پیکربندی smb.conf..........................................................................30
SWAT…..............................................................................................32
دسترسی به SWAT…..............................................................................33
فایل پیکربندی تولید شده با SWAT…......................................................36
ویرایش خاصیت های منابع اشتراکی..............................................................37
چاپگرها....................................................................................................39
مدیریت سرویس دهنده های سامبا................................................................41
پیکربندی سامبا در محیط KDE….............................................................41
دسترسی به سرویس های سامبا از سرویس گیرنده ها......................................43
Smbclient............................................................................................44
دسترسی به سرویس های اشتراکی با smblcient…....................................45
Smbmount..........................................................................................47
چکیده.....................................................................................................................49
منابع........................................................................................................................51
کارآموزی شبکه کردن ویندوزXP
مقدمه
در این پروژه کارآموزی سعی کردم که مباحث مورد گفتگو در مورد کلاس شبکه های ویندوز
بطور ساده و قابل درک توضیح داده شده است که از نحوهشبکه کردن سیستم ها و آشتایی
با سرویس Active Directory و کاربرد آن و نحوه مدیریت سیستم ها را تهیه کرده ام.
کلاس شبکه های ویندوز براساس قابلیت های ویندوز 2003 ، طراحی و اجرا می شود.
کلیه مراحل توضیح داده شده در این پروژه نیز با استفاده از این سیستم عامل است ولی با
اندکی تغییر در این پروژه می توان با سیستم عامل های Advanced Server Windows2000
و Windows 2000 Server نیز استفاده کرد.
این پروژه توسط نرم افزار Microsoft word تهیه شده و کلیه عکس های بکار رفته توسط
نرم افزار VMware Workstation گرفته شده است.
فهرست
مقدمه..................................................................................................................1
1_1: تاریخچه سازمان........................................................................................2
1_3: نوع محصولات تولیدی یا خدماتی...............................................................3
2_1: موقعیت رشته کار آموز درز واحد صنعتی....................................................3
2_5: تکنیک های که توسط رشته.......................................................................3
پیش نیازها...........................................................................................................4
شبکه های مبتی بر Domain.............................................................................17
مقاله نفوذ غیر عادی در شبکه
چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی [3] در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » [4] را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های [5] ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.
1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
[1]- Network Intrusion Detection Systems
[2] - Unsupervised Algorithm
[3] - تشخیص اشتباه کی مورد به عنوان نفوذ غیر عادی ، که موجب می شود نرخ تشخیص ناهنجاری به صورت کاذب بالا رود
[4] - Random forests algorithm
[5] - dataset
تحقیق طراحی شبکه
مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که معمولا" از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .
در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی باشد. در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :
با توجه به هزینه و زمان ارتقاء برنامه های نوشته شده قدیمی توسط زبان های جدید برنامه نویسی ، ممکن است تصمیم گرفته شود که فعلا" و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان گزینه ای جایگزین در ارتباط با برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود ، قطعا" هزینه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید ، بازنویسی گردد. یکی دیگر از مسائلی که می بایست در زمان ارتقاء یک برنامه جدید مورد توجه قرار گیرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند .
برنامه ریزی برای طراحی منطقی شبکه
برای طراحی منطقی شبکه ، می توان از یک و یا دونقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا ارتقاء شبکه موجود. در هر دو حالت ، می بایست اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا" با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم ، می بایست به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان ) ، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و تامین سرویس دهندگان متعددی که مسئولیت پاسخگوئی به داده های مهم با هدف تامین Load balancing را دارا می باشند ، نمونه هائی در این رابطه می باشد .برای برنامه ریزی در خصوص طراحی منطقی شبکه می بایست به عواملی دیگر نیز توجه و در خصوص آنان تعیین تکلیف شود :
یکی از موضوعات مهمی که امروزه مورد توجه اکثر سازمان ها می باشد ، نحوه تامین امکان دستیابی نامحدود به اینترنت برای کاربران است. در صورتی که کاربران نیازمند مبادله نامه الکترونیکی با مشتریان سازمان و یا مشاوران خارج از شرکت می باشند ، می بایست ترافیک موجود را از طریق یک برنامه فیلتر محتوا و یا فایروال انجام و به کمک نرم افزارهائی که حفاظت لازم در مقابل ویروس ها را ارائه می نمایند ، عملیات تشخیص و پیشگیری از کد های مخرب و یا فایل ضمیمه آلوده را نیز انجام داد.
با استفاده از نرم افزارهائی نظیر FTP ،کاربران قادر به ارسال و یا دریافت فایل از طریق سیستم های راه دور می باشند .آیا در این خصوص تابع یک سیاست مشخص شده ای بوده و می توان پتانسیل فوق را بدون این که اثرات جانبی خاصی را به دنبال داشته باشد در اختیار کاربران قرار داد ؟ از لحاظ امنیتی ،امکان اجرای هر برنامه جدید بر روی هر کامپیوتر ( سرویس گیرنده و یا سرویس دهنده ) بدون بررسی لازم در خصوص امنیت برنامه ، تهدیدی جدی در هر شبکه کامپیوتری محسوب می گردد .
استفاده کنندگان شبکه چه افرادی هستند ؟
این سوال به نظر خیلی ساده می آید. ما نمی گوئیم که نام استفاده کنندگان چیست ؟ هدف از سوال فوق، آشنائی با نوع عملکرد شغلی و حوزه وظایف هر یک از کاربران شبکه است . طراحان شبکه های کامپیوتری نیازمند تامین الگوها و خواسته ها متناسب با ماهیت عملیاتی هر یک از بخش های یک سازمان بوده تا بتوانند سرویس دهندگان را به درستی سازماندهی نموده و پهنای باند مناسب برای هر یک از بخش های فوق را تامین و آن را در طرح شبکه ، لحاظ نمایند . مثلا" در اکثر سازمان ها ، بخش عمده ترافیک شبکه مربوط به واحد مهندسی است . بنابراین در چنین مواردی لازم است امکانات لازم در خصوص مبادله داده در چنین واحدهائی به درستی پیش بینی شود .
شبکه مورد نظر می بایست چه نوع سرویس ها و خدماتی را ارائه نماید ؟
مهمترین وظیفه یک شبکه ، حمایت از نرم افزارهائی است که امکان استفاده از آنان برای چندین کاربر ، وجود داشته باشد. در این رابطه لازم است در ابتدا لیستی از انواع نرم افزارهائی که در حال حاضر استفاده می گردد و همچنین لیستی از نرم افزارهائی را که کاربران تقاضای استفاده از آنان را نموده اند، تهیه گردد. هر برنامه دارای یک فایل توضیحات کمکی است که در آن به مسائل متفاوتی از جمله رویکردهای امنیتی ، اشاره می گردد ( در صورت وجود ) . نرم افزارهای عمومی شبکه در حال حاضر FTP، telnet و مرورگرهای وب بوده که نسخه های خاص امنیتی در ارتباط با هر یک از آنان نیز ارائه شده است . برخی از این نوع نرم افزارها دارای نسخه هائی می باشند که همزمان با نصب ، حفره ها و روزنه های متعددی را برروی شبکه ایجاد می نمایند . صرفنظر از این که چه نرم افزارهائی برای استفاده در شبکه انتخاب می گردد ، می بایست به دو نکته مهم در این رابطه توجه گردد :
هر برنامه و یا سرویس جدیدی را که قصد نصب و فعال شدن آن را در شبکه داشته باشیم ، می بایست در ابتدا بررسی و در ادامه متناسب با سیاست ها و شرایط موجود ، پیکربندی نمود . برنامه های جدید می بایست منطبق بر این حقیقت باشند که چرا به وجود آنان نیاز می باشد؟ در صورتی که یک برنامه موجود می تواند به منظور تحقق اهداف خاصی استفاده گردد ، چرا به برنامه ای دیگر نیاز می باشد ؟ آیا عدم کارائی برنامه قدیمی بررسی و بر اساس نتایج به دست آمده به سراغ تهیه یک نرم افزار جدید می رویم ؟ همواره لازم است برنامه جدید بررسی تا اطمینان لازم در خصوص تامین خواسته ها توسط آن حاصل گردد.این موضوع در رابطه با برنامه های قدیمی نیز صدق خواهد کرد: آیا این نوع برنامه ها بر روی شبکه جدید و یا شبکه موجود که قصد ارتقاء آن را داریم ، کار خواهند کرد؟
آیا استفاده از شبکه ، مانیتور می گردد؟ آیا به کاربران شبکه اجازه داده می شود که اکثر وقت خود را در طی روز به استفاده از اینترنت و یا ارسال و یا دریافت نامه های الکترونیکی شخصی ، صرف نمایند ؟ تعداد زیادی از سازمان ها و موسسات امکان استفاده از تلفن برای کاربردهای شخصی را با لحاط نمودن سیاست های خاصی در اختیار کارکنان خود قرار می دهند. آیا در زمان تعریف آدرس الکترونیکی کاربران ، راهکاری مناسب در این خصوص انتخاب و به آنان اعلام شده است ؟ آیا پیشگیری لازم به منظور دستیابی به سایت هائی که ارتباطی با عملکرد شغلی پرسنل ندارند ، پیش بینی شده است ؟
شبکه های ANN
مقدمه: (ANN) شبکه هایی هستند که به صورت یک تکنولوژی درآمده اند و هنوز هم به طور مداوم در روش های دینامیک در مورد اقدام به تولید یک روش معمولی برای طراحی یک کنترل کننده اصلی در این تکنولوژی به کار می رود. بر اساس این واقعیت ما در حال اقدام کردن به استفاده از این روش برای تولید این متد معمول از کاربردهای نور و کنترل و همچنین نشان دادن چندین طرح کنترلی با استفاده از لایه های محسوس داخلی و همچنین کنترل کننده (CMAC) می باشیم.
کاربردهای ANN در کنترل توسط عملکرد در یک اختلاف زمان متفاوت، کاربرد سوء آن سازگاری با تغییرات در دینامیک های طرح به خوبی تاثیرات محیط اطلاعات مخصوص یادگیری در یک موضوع و مکان ثابت و استوار محدودیت های کمی را در روش طرح به وجود آورده است. امیدواریم که افزایش سازگاری در نتیجه توسعه سیستم اجرائی، افزایش کیفیت تحلیل و کاهش قیمت طرح به وجود بیاید.
شبکه ها با آلگوریتم Levenberg-Marquardt برای درست کردن هر دو سیستم تعریف شده و کنترل کننده تعیین شده ای راکه نتیجه یادگیری درست آن به عنوان عامل مقایسه ای بعد از تکثیر آن یا بعد از تکثیر با تکانه حرکت و درجه سازگاری می باشد به کار برده شده است. در تکنیک CMAC یک عامل کششی در تعیین آن در مورد نرم افزار برای تعیین زمان و زمان واقعی عملکرد آن وجود دارد. مدل گیری و ساخت CMAC و کاربرد آن در طرح نشان داده می شود.
مدل طرح: سیستم آونگ معکوس یک نوعی از سیستم غیرخطی (طولی) دینامیک می باشد، این چنین سیستم هایی در شکل 3 نشان داده شده اند. برای این آزمایشات اولیه، آونگ معکوس ساده (شکل a3) به عنوان طرح مورد استفاده قرار میگیرد و ما آن را به سمت کنترل آونگ دوبل معکوس در مرحله بعدی حرکت می دهیم. یک جایگاهی برای ایجاد یک مدل طرح به وجود می آید. سپس یک کنترل کننده طراحی می شود و این کار با استفاده از تکنیک طراحی جایگذاری میله به اجرا درمی آید. طرح در مراحل تعیین یک سیستم با موقعیت میله فرموله می شود. کنترل کننده یک سیگنال کنترلی را ایجاد می کند که قصد داریم در مورد آونگ معکوس آن را به کار ببریم و از آن به منظور کنترل باز و در موقعیت قائم استفاده کنیم.
نور و کنترل کننده ای بر سااس یک مدل غیرطولی با استفاده از ساختار MLP و CMAC
ساختار توضیح داده شده در بالا یکی از کاربردهای استفاده بوده است. در شکل 5 ما نمایش گرافیکی نور و کنترل کننده معکوس مستقیم را نشان می دهیم.
جفت های داخلی و خروجی که ایجاد شده بودند تا برای استفاده مدل غیرخطی استفاده شوند حالا به منظور ساخت شبکه کاربرد دارند. ما 4 متغیر داخلی داریم که عبارتند از: زاویه، ریشه گیری زاویه، موقعیت ماشین و ریشه آن.
ما از او ساختار رشته ای برای ساخت کنترل کننده های نورونی استفاده کرده ایم: یکی بر اساس شبکه MLP با آلگوریتم Levenberg-Marquart و یکی بر پایه CMAV (1). شبکه MLP سه لایه دارد با 4 بخش در لایه داخلی اش، 3 بخش در لایه مخفی و یک بخش در سطح خارجی. تمام فعالیت و عملکردها به صورت خطی می باشند. تمام ساختار شبکه با استفاده از شبکه های رشته ای از MATLAB به دست آمده است.
کنترل کننده نوری CMAC
شبکه CMAV 4 فضای داخلی و یک فضای خارجی دارد. ما با یک پارامتر 4 بخشی و یک بردار (1024، 1024 و 20 و 20) کار کرده ایم. این درجه از یادگیری ما برای ساخت 25/0 استفاده شد. شبکه نیاز به 32 دوره برای رسیدن به همگرایی دارد. سیستم نیاز به تنها 107 موقعیت حافظه دارد زیرا عملکرد یک حافظه در زمان استفاده از تصادم و به هم خوردن حافظه جلوگیری می کند.
پایان نامه شبکه های ادهاک
قسمتی از متن:
مقدمه
شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین موضوع سرچشمه فعالیت های بسیار دیری شد که یکی از آنها پروژه آرپا (ARPA) بود. پروژه ای که وزارت دفاع آمریکا برای بررسی ضعیف جان در پس از جنگ جهانی اتمی می توانست باشد روی می داد، وضعیت زیر ساخت ها و ارتباطات چگونه می شد و چگونه باید سیستم ها را به نوعی طراحی کرد که ارتباطات بین آنها برقرار و محفوظ بماند. برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال Main Frame برنامه ریزی کند و به همین منظور قرار دادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی ، اولین شبکه کامپیوتر متولد شد . شبکه های متشکل از چهار کامپیوتر که در دانشگاه های MIT ( دو کامپیوتر ) . کالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید .
شبکه های کامپیوتری از سال 1972به عموم معرفی شدند و آرپانت که شبکه ای از کامپیوترهای دانشگاه ها را فراهم آورده بود از طبقه بندی های ارتش خارج گردید. متعاقب همین امر ، شرکت زیراکس که آزمایشگاه افسانه ای PARC را در اختیار داشت . کار روی شبکه های کامپیوتری را شدت بخشید و درسال 1973 رساله دکترای باب متکالف را آزمایش کرد . نتیجه این آزمایش موفقیت آمیز چیزی شد که نام قرار داد یا پروتکل اترنت را برآن نهادند. پروتکلی که هنوز هم محبوبترین پروتکل شبکه بندی در سراسر جهان است و میلیون ها کامپیوتر از طریق آن با یکدیگر ارتباط برقرار می کنند. ابداع مهم دیگری که راه توسعه شبکه ها را هموارتر تمود ابداع مهم دیگری که راه توسعه شبکه ها را هموارتر نمود ابداع روش Packet Switching بود. این روش جایگزین روش Circuit Switching شد از آن متداول بود. در نتیجه با روش جدید دیگر نیازی نبود که یک ارتباط نقطه به نقطه ویک به یک بین کامپیوتر سرویس دهنده و سرویس گیرنده وجود داشته باشد . همین مفهوم هنگامی که درسال 1974 با پروتکل TCP/IP عجین گردید ویژگی های منحصر به فرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یک شبکه سراسریی شد که می توانست به خوبی در مقابل یک حمله اتمی تاب بیاورد وبدون داشتن مرکزیت واحد قابل کنترل باشد. این گونه اینترنت به عنوان گسترده ترین و بزرگترین شبکه جهانی پدید آمد و همان گونه که ازنام برمی آید شبکه ای است بین شبکه ها ، ترکیب جدید inter به همراه net به همین مفهوم اشاره داد. واین شبکه سراسری اکنون چنان درهمه جا خود را گسترانده است وگاهی اوقات کارکرد آن چنان بدیهی می نماید که برای برخی مفهوم شبکه همسان مفهوم اینترنت است وبسیاری این دو واژه را به جای یکدیگر به کار می برند.
شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی (که اغلب برای تلفن های همراه استفاده می شود) و شبکه های محلی ی بی سیم (WLAN – Wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی هم چون مادون قرمز، تمامی تجهیزاتی که امواج مادون قرمز نیز استفاده می کنند، همچون صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه های و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند. شبکه های WPAN از سوی دیگر در دسته ی شبکه های MANET نیز قرار می گیرند. در شبکه های MANET، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های MANET با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آن هاست. به عبارت دیگر، ساختار مجازی ی شبکه های محلی بی سیم بر پایه ی طرحی ایستاست در حالی که شبکه های MANET از هر نظر پویا هستند. طبیعی ست که در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند. خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت های مخرب وجود دارد. MANET ها این شبکه ها متشکل از نودهای متحرکی هستند و هر کدام می توانند به عنوان مسیریاب برای دیگری عمل کنند. این تغییر مکان امکان آن را فراهم می آورد که این شبکه همواره در حرکت و در جریان باشد. داشتن یک شبکه موقت قابل جابه جایی چالشهایی را ایجاد می کند و این چالش ها فقط منحصر به مسیریابها نیست. زمانی که یک بسته اطلاعات از نودی به نود دیگر فرستاده می شود واضح است اگر یکی از این نودها جابه جا شود دیگرسریعترین راه انتقال این بسته با زمانی که آن دو نود به صورت ثابت عمل می کردند تفاوت خواهد کرد و به دلیل ماهیت جابه جایی نودها بعضی ها در حال پیوستن به یک شبکه اند و بعضی در حال خروج از آنند. MANET ها بیشتر در کارهایی با فوریت بسیار بالا از جمله در عملیات نظامی و امدادرسانی های کلان کاربرد بسیار فراوان دارند. در هر دوی این موارد عملیات در شرایطی اجرا می شود که لزوماً در آن امکان زیرساختهای مخصوص برای شبکه های ثابت وجود ندارد برای همین هم به MANET ها گاهی اوقات بی زیر ساخت نیز می گویند. به عنوان مثال در میان گروه عملیات امداد و نجات در منطقه های زلزله زده هر رادیوی دستی می تواند نقش رد کردن اطلاعات را به رادیوهای مجاور بازی کند. مشابه با این وضعیت می توان شبکه ای قوی، با قدرت خودترمیمی برای مقاصد نظامی وبه شکل اختصاصی و موقت طراحی کرد. این شبکه های متحرک می توانند مورد استفاده جنگجویان در حال حرکت قرار گیرند. ضمن آن که می توانند با گرد و غبار هوشمندکه توسط هواپیماهای جنگی در منطقه عملیات پخش می شوند ارتباط بر قرار کنند. (گرد و غبار هوشمند به حسگرهای بسیار کوچک در حد گرد و غبار گفته می شود که توانایی فرستادن علائم را به ماهواره ها و شبکه های اینترنتی دارند این حسگرها انواعی دارند که به عنوان چشم عملیات محسوب می شوند و چون در حد و اندازه گرد و غبارند و اطلاعات ذیقیمتی را مخابره می کنند کاربردهای وسیعی پیدا کرده اند). سالهاست که تحقیقات برای ساخت شبکه های اختصاصی موقت متحرک برای مقاصد نظامی در حال انجام است. اما اخیراً به دلیل آن که امکانات و توانایی های بالقوه آن در زمینه های تجاری در حال ظهور است به مرکز توجه و علاقه بسیاری از کمپانی ها تبدیل شده است. ساده ترین فرم شبکه های متحرکBluetoothاست که یک پروتکل بی سیمی با دامنه و برد کوتاه است و می تواند ارتباط میان تلفن همراه و سایر ابزارهای الکترونیکی نزدیک از جمله تلفن ثابت، چاپگر و کامپیوتر همراه برقرارکند. تنها اشکال این شبکه های متحرک ساده این است که فقط می تواند یک پرش واحد را پشتیبانی کند. این شبکه های اختصاصی موقت در اول راهند و مشکلات عدیده ای دارند. در عمل هنوز با همگانی شدن و به بهره برداری رسیدن فاصله زیادی دارند. مشکل دیگر توافق بر سر پروتکل هاست، MANET فقط در شرایطی کارآیی دارد که ابزارهای مجهز به آن به اندازه کافی وجود داشته باشند و همگی از استانداردها ثابتی پیروی کنند، نکته اینجاست که شرایط مختلف ایجاب می کند که استانداردهای متفاوتی تعریف شوند. برای فائق آمدن به چنین مشکلی مخلو طی از پروتکل ها برگزیده می شوند و هر یک در شرایط خاص خود مورد استفاده قرار می گیرند
پایان نامه شبکه های ادهاک
قسمتی از متن:
مقدمه
شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین موضوع سرچشمه فعالیت های بسیار دیری شد که یکی از آنها پروژه آرپا (ARPA) بود. پروژه ای که وزارت دفاع آمریکا برای بررسی ضعیف جان در پس از جنگ جهانی اتمی می توانست باشد روی می داد، وضعیت زیر ساخت ها و ارتباطات چگونه می شد و چگونه باید سیستم ها را به نوعی طراحی کرد که ارتباطات بین آنها برقرار و محفوظ بماند. برای همین آژانس آرپا تصمیم گرفت ابتدا روی موضوع اتصال Main Frame برنامه ریزی کند و به همین منظور قرار دادی را برای تحقق این امر با دانشگاه MIT منعقد نمود. در اواخر سال 1960 میلادی ، اولین شبکه کامپیوتر متولد شد . شبکه های متشکل از چهار کامپیوتر که در دانشگاه های MIT ( دو کامپیوتر ) . کالیفرنیا و استنفورد مستقر بودند. پسوند net به نام آرپا اضافه شد و آرپانت متولد گردید .
شبکه های کامپیوتری از سال 1972به عموم معرفی شدند و آرپانت که شبکه ای از کامپیوترهای دانشگاه ها را فراهم آورده بود از طبقه بندی های ارتش خارج گردید. متعاقب همین امر ، شرکت زیراکس که آزمایشگاه افسانه ای PARC را در اختیار داشت . کار روی شبکه های کامپیوتری را شدت بخشید و درسال 1973 رساله دکترای باب متکالف را آزمایش کرد . نتیجه این آزمایش موفقیت آمیز چیزی شد که نام قرار داد یا پروتکل اترنت را برآن نهادند. پروتکلی که هنوز هم محبوبترین پروتکل شبکه بندی در سراسر جهان است و میلیون ها کامپیوتر از طریق آن با یکدیگر ارتباط برقرار می کنند. ابداع مهم دیگری که راه توسعه شبکه ها را هموارتر تمود ابداع مهم دیگری که راه توسعه شبکه ها را هموارتر نمود ابداع روش Packet Switching بود. این روش جایگزین روش Circuit Switching شد از آن متداول بود. در نتیجه با روش جدید دیگر نیازی نبود که یک ارتباط نقطه به نقطه ویک به یک بین کامپیوتر سرویس دهنده و سرویس گیرنده وجود داشته باشد . همین مفهوم هنگامی که درسال 1974 با پروتکل TCP/IP عجین گردید ویژگی های منحصر به فرد خود را بیشتر نشان داد. توسعه همین روندها منجر به پیدایش یک شبکه سراسریی شد که می توانست به خوبی در مقابل یک حمله اتمی تاب بیاورد وبدون داشتن مرکزیت واحد قابل کنترل باشد. این گونه اینترنت به عنوان گسترده ترین و بزرگترین شبکه جهانی پدید آمد و همان گونه که ازنام برمی آید شبکه ای است بین شبکه ها ، ترکیب جدید inter به همراه net به همین مفهوم اشاره داد. واین شبکه سراسری اکنون چنان درهمه جا خود را گسترانده است وگاهی اوقات کارکرد آن چنان بدیهی می نماید که برای برخی مفهوم شبکه همسان مفهوم اینترنت است وبسیاری این دو واژه را به جای یکدیگر به کار می برند.
شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی (که اغلب برای تلفن های همراه استفاده می شود) و شبکه های محلی ی بی سیم (WLAN – Wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی هم چون مادون قرمز، تمامی تجهیزاتی که امواج مادون قرمز نیز استفاده می کنند، همچون صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه های و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند. شبکه های WPAN از سوی دیگر در دسته ی شبکه های MANET نیز قرار می گیرند. در شبکه های MANET، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های MANET با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آن هاست. به عبارت دیگر، ساختار مجازی ی شبکه های محلی بی سیم بر پایه ی طرحی ایستاست در حالی که شبکه های MANET از هر نظر پویا هستند. طبیعی ست که در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند. خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت های مخرب وجود دارد. MANET ها این شبکه ها متشکل از نودهای متحرکی هستند و هر کدام می توانند به عنوان مسیریاب برای دیگری عمل کنند. این تغییر مکان امکان آن را فراهم می آورد که این شبکه همواره در حرکت و در جریان باشد. داشتن یک شبکه موقت قابل جابه جایی چالشهایی را ایجاد می کند و این چالش ها فقط منحصر به مسیریابها نیست. زمانی که یک بسته اطلاعات از نودی به نود دیگر فرستاده می شود واضح است اگر یکی از این نودها جابه جا شود دیگرسریعترین راه انتقال این بسته با زمانی که آن دو نود به صورت ثابت عمل می کردند تفاوت خواهد کرد و به دلیل ماهیت جابه جایی نودها بعضی ها در حال پیوستن به یک شبکه اند و بعضی در حال خروج از آنند. MANET ها بیشتر در کارهایی با فوریت بسیار بالا از جمله در عملیات نظامی و امدادرسانی های کلان کاربرد بسیار فراوان دارند. در هر دوی این موارد عملیات در شرایطی اجرا می شود که لزوماً در آن امکان زیرساختهای مخصوص برای شبکه های ثابت وجود ندارد برای همین هم به MANET ها گاهی اوقات بی زیر ساخت نیز می گویند. به عنوان مثال در میان گروه عملیات امداد و نجات در منطقه های زلزله زده هر رادیوی دستی می تواند نقش رد کردن اطلاعات را به رادیوهای مجاور بازی کند. مشابه با این وضعیت می توان شبکه ای قوی، با قدرت خودترمیمی برای مقاصد نظامی وبه شکل اختصاصی و موقت طراحی کرد. این شبکه های متحرک می توانند مورد استفاده جنگجویان در حال حرکت قرار گیرند. ضمن آن که می توانند با گرد و غبار هوشمندکه توسط هواپیماهای جنگی در منطقه عملیات پخش می شوند ارتباط بر قرار کنند. (گرد و غبار هوشمند به حسگرهای بسیار کوچک در حد گرد و غبار گفته می شود که توانایی فرستادن علائم را به ماهواره ها و شبکه های اینترنتی دارند این حسگرها انواعی دارند که به عنوان چشم عملیات محسوب می شوند و چون در حد و اندازه گرد و غبارند و اطلاعات ذیقیمتی را مخابره می کنند کاربردهای وسیعی پیدا کرده اند). سالهاست که تحقیقات برای ساخت شبکه های اختصاصی موقت متحرک برای مقاصد نظامی در حال انجام است. اما اخیراً به دلیل آن که امکانات و توانایی های بالقوه آن در زمینه های تجاری در حال ظهور است به مرکز توجه و علاقه بسیاری از کمپانی ها تبدیل شده است. ساده ترین فرم شبکه های متحرکBluetoothاست که یک پروتکل بی سیمی با دامنه و برد کوتاه است و می تواند ارتباط میان تلفن همراه و سایر ابزارهای الکترونیکی نزدیک از جمله تلفن ثابت، چاپگر و کامپیوتر همراه برقرارکند. تنها اشکال این شبکه های متحرک ساده این است که فقط می تواند یک پرش واحد را پشتیبانی کند. این شبکه های اختصاصی موقت در اول راهند و مشکلات عدیده ای دارند. در عمل هنوز با همگانی شدن و به بهره برداری رسیدن فاصله زیادی دارند. مشکل دیگر توافق بر سر پروتکل هاست، MANET فقط در شرایطی کارآیی دارد که ابزارهای مجهز به آن به اندازه کافی وجود داشته باشند و همگی از استانداردها ثابتی پیروی کنند، نکته اینجاست که شرایط مختلف ایجاب می کند که استانداردهای متفاوتی تعریف شوند. برای فائق آمدن به چنین مشکلی مخلو طی از پروتکل ها برگزیده می شوند و هر یک در شرایط خاص خود مورد استفاده قرار می گیرند
مقاله شبکه های کامپیوتری
چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا(ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سالها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاهها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترهای Mainframe از طریق ترمینالها به کاربران سرویس میدادند.
در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راهاندازی شد. این شبکه آرپانت (ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سالها مهمترین فناوریهای مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکههای کامپیوتری پیوست. تا این سالها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سالها حرکتی غیرانتفاعی بهنام MERIT که چندین دانشگاه بنیانگذار آن بودهاند، مشغول توسعه روشهای اتصال کاربران ترمینالها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینیکامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکههای کامپیوتری را ساختند. تا سالها نمونههای اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکهها ایفا می کرد.
نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
در سال 1973 موضوع رساله دکترای آقای باب متکالف (Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا میشد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرمافزار جدیدی بهنام Hermes عرضه شد که برای نخستین بار به کاربران اجازه میداد تا از طریق یک ترمینال بهصورت تعاملی مستقیماً به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران میتوانستند در هنگام برقراری ارتباط از خود بپرسند: <کدام میزبان؟="">از وقایع مهم تاریخچه شبکههای کامپیوتری ، ابداع روش سوئیچینگ بستهای یا Packet Switching است.
کدام>
ادامه مطلب ...
مقاله مروری بر شبکه
مبحث این مجموعه در مورد سوئیچ و عملکرد آن در شبکه می باشد که در هفت فصل بیان شده است . فصل اول به تعریف شبکه و توضیح مختصری درباره آن پرداخته ایم . بدلیل یکسان بودن کارآیی هاب و سوئیچ در شبکه ابتدا هاب و سپس سوئیچ را تشریح می کنیم در فصل دوم به معرفی هاب و انواع آن می پردازیم در فصل سوم بحث خصوصیات هابها و ساختمان داخلی آن را ادامه می دهیم و در دو فصل بعد نمونه های مختلف و موارد استفاده آنها و ساختمان داخلی هاب را شرح داده ایم در فصل شش سوئیچ را تعریف کرده و کاربردها و مزایای آن را توضیح می دهیم و در فصل هفت خدمات سوئیچ را در شبکه بررسی می کنیم .
فهرست مطالب
مقدمه : 4
مروری بر شبکه ها 5
1-1- شبکه چیست ؟. 5
1-2- دلائل استفاده از شبکه. 6
1-3- مزایای شبکه. 7
1-3-1- اشتراک منابع : 7
1-3-2- کاهش هزینه : 7
1-3-3- افزایش قابلیت اطمینان : 7
1-3-4- افزایش کارایی : 8
1-3-5- ایجاد یک بستر ارتباطی : 8
هاب و انواع آن.. 9
2-1- هاب چیست ؟. 10
2-2- تکامل هاب... 11
2-3- انواع هاب کدامند ؟. 13
2-3-1- هابهای فعال ( Active hub ) : 13
2-3-2- هابهای غیر فعال : 13
2-3-3- هابهای دو رگه ( هیبرید ) : 14
2-3-4- هابهای هوشمند : 14
2-4- انواع دیگر هاب از لحاظ عملکرد و تکنولوژی بکار گرفته شده در آنها 14
2-4-1- هاب بدون کنترل UNMANAGED HUBS : 15
2-4-2- هاب قابل کنترل MANAGED HUBS : 15
2-4-3- هاب سوئیچی SWITCHED HUBS : 15
2-4-4- هاب سریع اترنت FAST ETHERNE HUB : 16
2-5- معرفی 6 مدل هاب و مزایای هریک... 16
2-5-1- سوئیچینگ هاب 8 پورت : 16
2-5-2- سوئیچینگ هاب 8 پورت 100BASE-TX : 17
2-5-3- هاب 8 پورت 100BASE-TX : 17
2-5-4- هاب 12 پورت هوشمند 100BASE-TX.. 17
2-5-5- هاب 8 پورت : 18
2-5-6- هاب 16 پورت : 18
2-6- توپولژی ستاره ای با استفاده از هاب... 18
2-7- ملاحظات دربارهی هابها 19
2-8- انواع اتصالات کامپیوتر ( مجموعهی تجهیزات شبکه ) 19
2-9- مزایای محصولات COMPEX.. 20
اجزاء سخت افزاری.. 22
3-1- اسامی دیگر هاب ( کانون ) 22
3-2- ظرفیت هاب... 23
3-3- طبقه بندی هاب ها 23
3-3-1- هاب های گروه کاری.. 23
3-3-2- hub های میانی.. 24
3-3-3- هاب های سازمانی.. 24
3-4- ویژگیهای مدیریتی.. 25
3-5- تحمل خرابی تعبیه شده 26
3-6- اتصال بین شبکه ای و تکنولوژی هاب های باهوش.... 26
نگاهی به ساختمان داخلی هاب... 32
4-1- هابها چگونه دستگاهی هستند ؟. 32
4-2- ساختمان داخلی هاب... 33
4-3- خصوصیات هابها 34
4-4- مشخصات هابها 35
4-5- معرفهای LED.. 36
فعالیت / اتصال.. 36
4-6- طرز روشن نمودن هابها 37
4-7- مشکلات خنک کنندگی و توان.. 38
4-8- نصب هاب... 38
بررسی نمونه های مختلف هاب... 40
5-1- هاب اترنت 100 BASE-T سری SP 200.. 40
5-2- هابهای CNETS POWER SWITCH.. 41
5-2-1- آخرین تکنولوژی 10/100 MBPS : 41
5-3- هاب اترنت گزینه شده ( SWTCHED ETHERNET HUB ) 42
5-4- معرفی CHEET HUB CLASSIC 2040.. 42
5-4-1- نصب هابها 42
4-4-2- اتصال هاب... 43
5-4-3- ایجاد اتصال از طریق پورت ایستگاه -X MDI 44
توضیحات : 44
5-5- تشخیص معرفی هاب... 45
سوییچ.. 47
16-1- خواص سوئیچ.. 48
6-1-1- Stack able Super Stack*بودن.. 48
6-1-2- Store-and-Forward.. 48
6-1-2-3- Cut-through.. 49
6-1-4- Store-Forward/Cut through.. 50
6-1-5- half-duplex/full-duplex.. 50
6-1-6- plug-and-play. 50
6-1-7- سرعت... 51
6-1-8- Management. 51
6-2- کاربردهای سوئیچ.. 52
6-2-1- رسانه مدار سوئیچی.. 52
6-2-2- خطوط استیجاری.. 53
6-2-3- Integrated Services Digital Digital Network ( ISDN ). 53
6-2-4- Switch 56.. 54
6-2-5- رسانه بسته سوییچی.. 55
رسانه سل سوییچی.. 55
6-3- مرکز سوییچینگ... 56
6-4- سوییچینگ درگاه ها و شبکه های مجازی.. 57
6-5- هاب های سوییچینگ... 60
7-1- خدمات مدار سوییچی.. 63
7-2- خدمات Switched-56.. 64
7-3- خدمات Packet-switching.. 64
7-4- سوییچینگ بسته X.25.. 66
7-5- خدمات Relay Frame.. 66
کسب دسترسی به خدمات سوئیچی.. 69
نتیجه گیری : 70
فهرست منابع و مآخذ. 71
چکیده : 72
پایان نامه ارسال و دریافت فیلم در شبکه
چکیده
چند رسانه ای ترکیبی از متن، گرافیک، صوت، انیمیشن و ویدئو است. چند رسانه ای در تجارت، در مدرسه، در خانه و در مکانهای عمومی مورد استفاده قرار می گیرد.
تمام سیستم های فشرده سازی به دو الگوریتم نیاز دارد: یکی برای فشرده ساز ی داده ها در منبع و یکی برای تجزیه آنها در مقصد. این الگوریتم ها را الگوریتم های رمزگذاری و رمز گشایی می نامند. الگوریتم های رمز گذاری به دو دسته تقسیم می شوند: رمز گذاری آنتروپی و رمز گذاری منبع. رمزگذاری آنتروپی، رمزگذاری طول دنباله است و رمزگذاری منبع با استفاده از امتیازات خواص داده ها، فشرده سازی بیشتری را تولید می کند.
MIDI به معنای رابط دیجیتال تجهیزات موسیقی، استاندارد ارتباطات است که در اوایل دهه 1680 برای تجهیزات موسیقی الکترونیکی و کامپیوترها ارائه شد. سه فرکانس نمونه برداری که معمولا در سیستم های چند رسانه ای به کار می روند: KHz 4401 ، KHz 22 ، KHz 11025 با کیفیت .CD – quality اندازه نمونه ها نیز 8 بیتی یا 16 بیتی است.
ساختن فایلهای صوتی دیجیتال نسبتا ساده است. اطلاعات صوتی دیجیتال با کیفیت بالا فضای زیادی را روی دیسک اشغال می کنند.
Bitmap ماتریس ساده ای از اطلاعات است که نقاطی منحصر به فرد را تسریع می کند. تصاویر (JPEG، اتصال گروه تخصصی عکاسی) برای فشرده سازی تصاویر ساکن یکنواخت ( مثل عکس ) توسط متخصصین عکس برداری که تحت حمایت آی تی یو، آی اس آ، آی ئی سی کار می کردند توسعه یافت.
در جهان امروزی از سه استاندارد ویدئویی استفاده می شود NTSC، PAL،SECAM این قابها و استاندارد ها به آسانی قابل تبدیل به یکدیگر نیستند.
MPEG توسط Moving Picture experts Group ایجاد شد. اینها الگوریتم های مهمی هستند که برای فشرده سازی تصویر به کار می روند و از سال 1993 به عنوان استاندارد بین المللی اند. ام پی ئی جی می تواند صوت و تصویر را فشرده کند.
DVI تکنولوژی فشرده سازی قابل برنامه ریزی است.
Quick Time طرحهای فشرده سازی دیگری از جمله Kodak photo CD، Super Mac Codec Compact Disc Vidio , Codec را شامل می شود.
پیشگفتار
امروزه با پیشرفت و توسعه انفورماتیک و علوم کامپیوتر در کلیه زمینه ها ، این رشته به عنوان جزء لاینفکی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکارگیری کامپیوتر در تمامی علوم و رشته ها همه گویای نقش واقعی این پدیده می باشد.
در این راستا رشته کامپیوتر به عنوان یکی از رشته های مهم دانشگاهی و ابزاری در جهت رفع نیازهای انفورماتیک جامعه درآمده است.
امروزه کامپیوتر به کمک ارتباطات، آمد و سرعت توزیع اطلاعات را چندین برابر کرده است. شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با پیشرفت روز افزون علم کامپیوتر و ظهور تکنولوژی سیستم های چند رسانه ای ، اطلاعات از حالت صرفاً متن به حالتهایی چون تصویر، صوت ، فیلم ، انیمیشن و غیره مجهز شده اند.
از این رو امروزه سیستم های چند رسانه ای نقشی اساسی در ارائه اطلاعات ایفا می نمایند.
فهرست مطالب
عنوان صفحه
مقدمه ........................................................................................................................................................ 1
فصل اول : چند رسانه ای چیست ؟ ............................................................................................ 3
چند رسانه ای چیست ....................................................................................................................... 4
تعاریف ....................................................................................................................................................... 6
موارد استفاده چند رسانه ای........................................................................................................... 7
چند رسانه ای در تجارت................................................................................................................... 8
چند رسانه ای در مدرسه.................................................................................................................. 8
چند رسانه ای در خانه........................................................................................................................ 9
چند رسانه ای در مکانهای عمومی................................................................................................ 9
فشرده سازی چیست ؟ ...................................................................................................................... 9
الگوریتمهای فشرده سازی ............................................................................................................... 12
رمز گذاری آنتروپی ............................................................................................................................. 12
رمز گذاری منبع ................................................................................................................................... 13
خلاصه فصل اول .................................................................................................................................. 17
فصل دوم : صوت.................................................................................................................................... 18
صوت .......................................................................................................................................................... 19
قدرت صوت.............................................................................................................................................. 25
صوت در سیستم چند رسانه ای..................................................................................................... 27
صداهای MIDI در مقایسه با صداهای دیجیتال................................................................ 28
صوت دیجیتال......................................................................................................................................... 32
ساختن فایل های صوتی دیجیتال ............................................................................................... 33
ویرایش اصوات ضبط شده دیجیتال ............................................................................................ 34
اندازه فایل در برابر کیفیت ............................................................................................................... 37
فضای ذخیره سازی.............................................................................................................................. 38
خلاصه فصل دوم ................................................................................................................................. 42
فصل سوم : تصویر................................................................................................................................. 44
تصویر ......................................................................................................................................................... 45
ساختن تصاویر ثابت............................................................................................................................. 45
مدلهای رنگ کامپیوتر......................................................................................................................... 46
تصاویر Bitmap ................................................................................................................................ 48
تصاویر جی پی ئی جی ..................................................................................................................... 49
JPEG ................................................................................................................................................... 54
سیستمهای دیجیتال ........................................................................................................................... 58
خلاصه فصل سوم ................................................................................................................................ 60
فصل چهارم : فیلم ............................................................................................................................... 62
استاندارد های موجود در پخش تصاویر ویدئویی................................................................... 63
استاندارد NTSC ............................................................................................................................. 63
استاندارد PAL .................................................................................................................................... 64
استاندارد SECAM ......................................................................................................................... 64
استاندارد HDTV ............................................................................................................................... 65
انیمیشن ، ویدئو و تصاویر متحرک دیجیتال ............................................................................ 65
فشرده سازی تصاویر ویدئویی ........................................................................................................ 66
MPEG ................................................................................................................................................. 67
استاندارد MPEG ............................................................................................................................. 68
DVI – Indeo ................................................................................................................................. 78
سایر روشهای فشرده سازی ............................................................................................................ 78
بهینه کردن فایلهای ویدئویی برای CD – ROM ........................................................... 79
ارسال و دریافت فیلم در شبکه ...................................................................................................... 80
فیلمهای ویدئویی در خواستی ........................................................................................................ 80
کارگزارهای فیلم ویدئویی ................................................................................................................ 82
شبکه توزیعی ......................................................................................................................................... 90
ست تاپ باکس ...................................................................................................................................... 95
استانداردها .............................................................................................................................................. 98
ستون فقرات چند بخشی .................................................................................................................. 100
ساختار Quick Time .................................................................................................................. 106
روشهای فشرده سازی Quick Time ................................................................................... 107
فرمت فایل فیلم Quick Time ................................................................................................ 110
روشهای دیگر فشرده سازی ........................................................................................................... 112
خلاصه فصل چهارم ............................................................................................................................ 112
نتیجه مطالب .......................................................................................................................................... 113
خلاصه کل مطالب ............................................................................................................................... 114
پیشنهادات ............................................................................................................................................... 122
پیوستها ..................................................................................................................................................... 123
فهرست منابع ......................................................................................................................................... 131