واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

مقاله درباره.. امنیت شبکه چالشها و راهکارها

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

امنیت شبکه: چالشها و راهکارها

چکیده

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانه‌ای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک



خرید و دانلود مقاله درباره.. امنیت شبکه چالشها و راهکارها


تحقیق در مورد شبکه های صنعتی

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 23 صفحه

 قسمتی از متن .doc : 

 

شبکه های صنعتی

مقدمه

یکی از مهمترین عوامل تولید یک محصول به صورت تمام خودکار ،ارتباط سیستمهای خط تولید است که هماهنگی مان آنها و امکان کنترل ،نماسازی و گزارش گیری را فراهم می نماید.

ارتباطات فوق ،خارج از یک محیط صنعتی توسط شبکه های کامپیوتری پیاده سازی می گردند . لیکن در محیط های کارخانه ای بنا به دلایل محیطی حاکم نیاز به شبکه های صنعتی با استاندارهایی ویژه ضروری است . محیطهای صنعتی دارای ویژگیهایی نظیر نویز الکترو مغناطیسی بالا ،گردو غبار ،گرما یا سرمای شدید رطوبت زیاد ،دود پراکنده در محیط و....... است که بر روی کارکرد سیستمهای الکتریکی و مکانیکی اختلال ایجاد می نماید .

بدیهی است که با توجه به این موضوع کیفیت و نوع استانداردها نیز تغییر می کند و نتیجه این تغییرات ،شبکه های صنعتی یا در اصطلاح فیلدباس را بوجود می آورند

معرفی مفهوم پروتکل و لای های هفتگانه استاندارد شبکه :

پرو تکل:

مجموعه ای از قوانین که منجر به گذر اطلاعات مفید بین دو یا چند سیستم می شود را پروتگل می گویند.

در سال 1983 میلادی سازمان استاندارد جهانی 0( ISO) اقدام به تعریف لایه های شبکه ها نمود و آنرا تحت عنوان لایه OSI یا OPEN SYSTEM INTERCONNECT معرفی کرد .

این هقت لایه به صورت مقابل عبارتند از 1- لایه کاربردی 2- لایه نمایش 3-لایه جلسه 4- لایه انتقال

5- لایه شبکه 6- لایه پیوند داده 7- لایه فیزیکی.

انچه در OSI تعریف می شود فقط خواص یک گره (یا گره ها ) از شبکه است و نحوه ارتباط و پروتگل اجرایی در میان گره ها توضیح داده نمی شود . استانداردهایی که برای شبکه ها تعریف می شوند در چار چوب OSI به معرفی لایه های شبکه و تعایف ویژه هر کدام می پردازند.

از معروفترین استانداردهای شبکه که توسط IEEE معرفی شده است می توان به

802.6 -802.5-802.4-802.3-802.2-802.1 اشاره نمود

1)لایه فیزیکی :دسترسی الکتریکی به بیت ها و ارتباط در شبکه ،همچنین تعریف مشخصات مورد نیاز جهت انقال داده نظیر ولتاژ ،جریان ،متصل کننده و واسط انتقال در این لایه صورت می گیرد.

2) لایه پیوند دهنده :تحویل داده ها در لایه فیزیکی شبکه به صورت قابل اعتماد و همچنین خطا یابی ،قاب سازی و کنترل آنها در این لایه صورت می گیرد.

3) لایه شبکه :این لایه مسئول مسیر یابی بسته ها در شبکه است.همچنین دسترس به آدرسها ی دلخواه و تحویل آنها در این لایه صورت می گیرد مثالی مناسب برای این لایه پروتگلاینترنت (IP ) است

4) لایه انقال: مسئول انتقال قابل اعتماد داده هاو سرویسهای مشخص بین این گره ها است . وظیفه دیگر این لایه تضمین صحت و بی نقص بودن داده های ارسالی از نظر به موقع رسیدن اطمینان و اعتماد است . دو مثال مناسب برای این لایه TCP وUDP است .

5)لایه جلسه:کار هم رتبه سازی صحبت و ارتیاط داخلی شبکه بین دستگاه ها را انجام می دهد . برای مثال مدیریت علامت ها ی انتقالی و همزمانی از وظایف این لایه است .

6)لایه نمایش : عملکرد اولیه آن ،بررسی سلختار دستوری و معنایی انتقال داده است .همچنین تبدیل قلبهای ASCII وEBCDICواستانداردهای قالب جهت ارسال در شبکه توسط این لایه صورت می گیرد .

7)لایه کاربردی :این لایه نرم افزاری مانند FTB DNS TELNET SMTPاست که کاربر از آن برای دسترسی به امکانات شبکه و اعمال دستورات استفاده می کند .

واسط انتقال :

منظور از واسط انتقال ،نوعی اتصال فیزیکی میان ایستگاه های شبکه است که به واسط آن پیغامها میان دو یا چند ایستگاه رد و بدل می شوند معروفترین واسطه های انتقال در شبکه ها کابل کواکیسال ، زوج سیم به هم تابیده و فیبر نوری می باشد .

الف)کابل کو اکبیسال :این خط انتقال از یک هادی استوانه ای پر شده از دی الکتریک و یک هادی مرکزی تشکیل شده است .نویزپذیری کابل کواکیسل در مقایسه با انواع مسی (نظیر زوج سیم به هم تابیده) کمتر است زیرا روکش مناسب تری برای آن استفاده می شود .بنابراین جهت انتقال در فواصل نسبتاً طولانی نیز استفاده می شود این کابلها علاوه بر استفاده عمومی در انتقال دیجیتال شبکه های محلی که آنر BASE BANDگوینددر ارسال داده ها انالوگ آنتن تلویزیون نیز به کار گرفته می شوند این نوع انتقال را اصطلاحاً

BROAD BANDنامند

ب)زوج سیم به هم تابیده :همچنان که از نام آن پیداست ، از به هم تابیدن دو هسته مسی عایق دار تشکیل شده و در دو نوع روکش دار(STP) و بدن روکش(UTP) تولید می شود نوع روکش دار بر روی سیمهای تابیده یک عایق مخصوص پیچیده می شود که در نوع بدون روکش تنها به یک روکش از جنس PVCاکتفا شده است .

ج) فیبر نوری: انتقال در خطوط فیبر نوری به روش تابش امواج نوری میان آیینه های موجود در فیبر صورت می گیرد .تلفات اری در این خطوط بسیار کم است و بدون استفاده از تکرا کننده امکان انتقال تا مسافت طولانی (حدود 10 کیلومتر )وجود داردنویز الکترو مغناطیسی به این خط بی اثر است ولی در عین حال آسیب پذیری آن بالاتر و احتیاج به محافظت فیزیکی دارد .طراحی و پیاده سازی شبکه ها با استفاده از این خطوط به نسبت گرانتر و پیچیده تر از سایر واسطه های انتقال است . به دلیل عدم بوز خطا بر اثر تداخل امواج الکترو مغناطیسی ،پروتکلهای لایه پیوند در این نوع شبکه ها می تواند بسیار ساده باشد .همچنین امکان شنود در آن دشوار است و به همین دلیل کاربرد نظامی دارد

عوامل موثر در انخاب واسط انتقال :

الف)میزان تویز پذیری خط انتقال .

ب) تلفات خط (تلفات AC ناشی از اثر پوسته ای و تلفات دی الکتریک و همچنین تلفات DC ناشی از هدایت خط و نیز ناشی از نشتی جریان و ولتاژخط به دلیل وجود خازن و سلف توزیع یافته در طول خط را گویند)

ج)هزینه ساخت و نگهداری خط انتقال.

د)سادگی خط

ه)پهنای باند خط انتقال یا سرعت انتقال داده .

و)پشتیبانی از پیشرفت فناوری.

توپولوژی های معروف شبکه :

منظور از توپو لوژی یک شبکه ،طریقه ی اتصال و مدل هندسی چینش ایستگاه های شبکه است .

ساده ترین نوع ارتباط میان دو گره ، اتصال نقطه به نقطه است . در این نوع توپو لوژی تنها دو گره می توانند توسط انتقال ، به طور مستقیم به یکدیگر متصل شوند.



خرید و دانلود تحقیق در مورد شبکه های صنعتی


مقاله درباره آموزش کامپیوتر شبکه – نرم افزار

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

آموزش کامپیوتر

آموزش کامپیوتر - شبکه – نرم افزار

آموزش دلفی

نکات مفید کار در محیط دلفیمحیط دلفی برای برنامه نویسی یکی از بهترین محیطهای برنامه نویسی است گذشته از کارکرد داخلی و کمپایلر آن که بسیار قوی و سریع است، محیط آن یعنی IDE آنهم قدرت بسیار زیادی دارد که باعث شده یکی از بهترین ادیتورها باشد. در این مقاله من سعی بر این داشته ام تا با ارائه یک سری از نکات و کلیدهای میانبر که می توانند برای کار در دلفی بسیار مفید و کارا باشند، کمک کنم تا شما بتوانید با قدرت بیشتر به برنامه نویسی و کار در این محیط قدرتمند ادامه دهید.در قسمت اول مقاله که در حال حاضر در مقابل شماست من یک سری از کلیدهای میانبر و ترکیبی مورد استفاده در IDE دلفی را بصورت لیست وار و همراه یک توضیح کوچک آورده ام. دوستان عزیز برنامه نویس ممکنه که شما مدتها با دلفی مشغول برنامه نویسی بوده باشید اما من یقین دارم که در این لیست نکات و روشهای جدیدی را خواهید آموخت.جستجو در متن بصورت مستقیم:برای اینکار کلیدهای Ctrl+E را بفشارید و بدنبال آن شروع به تایپ کلمه مورد نظر کنید نتیجه آن را خود ببینید. برای اینکه به کلمه بعدی بروید کافیست کلید F3 را بزنید.ایجاد فرورفتگی در کد:بعضی اوقات – که خیلی هم پیش می‌آید – لازم است که یک مقداری از متن را بصورت بلوک شده به جلو و یا عقب ببریم. منظور دندانه دار کردن متن است که به خوانایی برنامه کمک می کند. برای اینکار می تونید از کلید Ctrl ShiftI برای جلو بردن و Ctrl+Shift+U برای عقب برگرداندن متن بلوک شده استفاده کنید.پرش به قسمت تعریف یک شی (Object):ببنید شی مورد نظرتون (از قبیل VCL, Procedure, Function,...) در کجا و چطور تعریف شده می توانید کلید Crtl رو پایین نگه داشته و روی شی مورد نظر Click کنید.برای تغییر حالت کاراکترها:شما می توانید یک قسمت از متن (که ممکن است با حروف بزرگ و یا کوچک تایپ شده باشد) را انتخاب کنید و با زدن کلیدهای Ctrl+O+U به ترتیب تمامی حروف کوچک آن قسمت از متن را به حروف بزرگ و تمامی حروف بزرگ آنرا به حروف کوچک تبدیل کنید. برای تعییر حالت یک کلمه نیز میتوانید روی کلمه مورد نظر رفته و کلیدهای Ctrl+K+F برای بزرگ کردن و کلیدهای Ctrl+K+E را برای کوچک کردن حروف آن کلمه بکار برد.درست کردن ماکرو متنی:این امکان بسیار مفید است و می تواند بسیاری از کارهای نوشتاری را کاهش دهد با اینکار شما میتوانید یک سری از کارهای تکراری که روی متون انجام می دهید را بصورت ماکرو در آورده و از آنها به راحتی استفاده کنید. برای شروع به ضبط ماکرو کلیدهای Ctrl+Shift+R را بفشارید و آن سری کارهایی را که می خواهید را انجام دهید و سپس برای اینکه به کار ضبط ماکرو پایان دهید کلیدهای Ctrl+Shift+R را دوباره بزنید. حال برای استفاده از ماکرو کافیست در هر جا که لازم بود کلیدهای Ctrl+Shift+P را بفشارید.انتخاب متن بصورت مربعی:اگر شما از کهنه کارهای کامپیوتر باشید حتما از زمان داس یادتون هست که برنامه ای بود به نام PE2 که یکی از امکانات بسیار جالبش این بود که یک مربع از متن رو میتوانستین انتخاب کنید و آنرا کپی یا حذف کنید. بله درست متوجه شدید در محیط دلفی هم شما اینکار را میتوانید انجام دهید اما نه به مشکلی PE2 بلکه اینکار را میتوانید فقط با گرفتن کلید Alt و کشیدن موس روی متن انجام دهید. هر چند ممکن است در نگاه اول زیاد این امکان مفید به نظر نیاید ولی بعضی وقتهای خیلی کار را راحت میکنه، که حتماً تجربه خواهید کرد.گذاشتن علامت روی متن:این کار که به BookMark معروف است بسیار مفید و کارا می باشد. در هنگامی که شما روی قسمتی از متن برنامه کار میکنید و می خواهید به یک قسمت دیگر بروید ممکن است برای برگشتن به مکان اول خود کمی مشکل پیدا کنید. ولی شما میتوانید با زدن چند دکمه به محل مورد نظرتون باز گردید. برای اینکار در خطی که قصد دارید علامت بگذارید کلیدهای Ctrl+Shift+0..9 را بفشارید. منظور اینست که کلیدهای Ctrl+Shift را نگه دارید و یکی از اعداد 0 تا 9 را وارد کنید تا آن خط به همان شماره علامت گذاری شود و سپس هر جا که خواستید بروید و سپس هر بار که کلید Ctrl را نگه دارید و شماره مورد نظر را وارد کنید به همان خط باز خواهید گشت. البته توجه داشته باشید که فقط می توانید 10 خط را با این روش علامت گذاری بکنید و برای برداشتن علامت ها کافیست روی همان خط دوباره کلید Ctrl+shift و شماره‌ای که برای آن خط وارد کرده اید را بفشارید با اینکار علامت آن خط برداشته می شود.ایجاد کلاس مورد نظر:



خرید و دانلود مقاله درباره آموزش کامپیوتر   شبکه – نرم افزار


مقاله درباره آموزش شبکه پیشرفته

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

network

APIPA چیست ؟

در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol  ) ،  نمونه ای در این زمینه است .DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :

اختصاص اتوماتیک : در این روش سرویس دهنده DHCP یک آدرس دائم را به یک سرویس گیرنده نسبت می دهد .

اختصاص پویا : متداولترین روش استفاده از سرویس دهنده DHCP  در یک شبکه می باشد که بر اساس آن سرویس دهنده یک آدرس را به صورت پویا در اختیار سرویس گیرنده قرار می دهد . آدرس نسبت داده شده به سرویس گیرنده بر اساس مدت زمان مشخص شده توسط سرویس دهنده DHCP  تعیین می گردد ( محدود و یا نامحدود )

اختصاص دستی : در این روش که معمولا" توسط مدیران شبکه استفاده می گردد  ، یکی از آدرس های موجود در بانک اطلاعاتی سرویس دهنده DHCP  به صورت دستی به یک سرویس گیرنده و یا سرویس دهنده خاص نسبت داده می شود (  Reservations)  .

در صورتی که پیکربندی پروتکل TCP/IP  بر روی یک کامپیوتر بگونه ای انجام شده  است که کامپیوتر و یا دستگاه شبکه ای مورد نظر را ملزم به استفاده از خدمات سرویس دهنده DHCP می نماید ( تنظیمات انجام شده در صفحه Properties پروتکل TCP/IP )  ولی در عمل سرویس دهنده وجود نداشته باشد و یا سرویس گیرندگان قادر به برقراری ارتباط با آن نباشند و یا برای سرویس دهنده DHCP  مشکل خاصی ایجاد شده باشد ، تکلیف سرویس گیرندگان و متقاضیان استفاده از خدمات سرویس دهنده DHCP چیست ؟ در چنین مواردی سرویس گیرندگانی که بر روی آنان یکی از نسخه های ویندوز ( به جزء ویندوز NT ) نصب شده است ، می توانند از APIPA (  برگرفته از Automatic Private IP Addressing   ) استفاده نمایند . با استفاده از سرویس فوق که صرفا" در شبکه های کوچک قابل استفاده خواهد بود ( حداکثر 25 دستگاه موجود در شبکه ) ، هر یک از سرویس گیرندگان می توانند به صورت تصادفی یک آدرس IP  خصوصی را بر اساس مشخصات جدول زیر به خود نسبت دهند .

 

آدرس رزو شده توسط APIPA 

 169.254.0.1 TO 169.254.255.254

Subnet Mask

 255 . 255 . 0 . 0

و اما چند نکته در ارتباط با روش آدرس دهی APIPA :

زمانی که یک سرویس گیرنده پاسخ مناسبی را از سرویس دهنده DHCP دریافت ننماید ، پس از مدت زمان کوتاهی یک آدرس تصادفی را از شبکه دریافت می نماید .

با توجه به این که سرویس گیرنده به صورت کاملا" تصادفی یک آدرس IP را انتخاب می نماید ، همواره این احتمال وجود خواهد داشت که یک کامپیوتر آدرسی را انتخاب نماید که قبلا" توسط کامپیوتر دیگری استفاده شده باشد . برای حل این مشکل ، پس از انتخاب یک آدرس IP توسط سرویس گیرنده ، یک بسته اطلاعاتی broadcast شامل آدرس IP  توسط سرویس گیرنده در شبکه ارسال و بر اساس پاسخ دریافتی ، در خصوص نگهداری و یا آزادسازی آدرس IP تصمیم گیری می گردد.

اطلاعات ارائه شده توسط APIPA ، یک آدرس IP و یک Subnet mask می باشد و سایر اطلاعلاتی که عموما" توسط سرویس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا" با استفاده از APIPA نمی توان آدرس  gateway پیش فرض را در اختیار سرویس گیرندگان قرار داد . بنابراین مبادله اطلاعات محدود به کامپیوترهای موجود در یک شبکه محلی کوچک می گردد که تماما" دارای فضای آدرس دهی شبکه   0 . 0 . 254 . 169  می باشند . در صورت نیاز می بایست سایر اطلاعات لازم در ارتباط با پیکربندی پروتکل TCP/IP به صورت دستی مشخص گردد. 

سرویس گیرندگانی که از APIPA استفاده می نمایند به صورت ادواری و در بازه های زمانی پنج دقیقه ، شبکه را به منظور وجود یک سرویس دهنده DHCP بررسی می نمایند . در صورتی که سرویس دهنده DHCP در دسترس قرار بگیرد ، سرویس گیرنده یک درخواست را برای وی ارسال و اطلاعات مربوط به پیکربندی TCP/IP را از آن دریافت می نماید .

پتانسیل استفاده از APIPA به صورت پیش فرض بر روی تمامی نسخه های ویندوز فعال می باشد . برای غیرفعال نمودن آن می بایست تنظمیات ریجستری را تغییر داد:- اجرای برنامه Regedit - یافتن کلید زیر بر اساس نام در نظر گرفته شده برای کارت شبکه :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces

- ایجاد یک DWORD Value  ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود ) - در صورتی بر روی کامپیوتر چندین آداپتور موجود است ،‌ می بایست مراحل فوق برای هر یک از آنان تکرار گردد . 



خرید و دانلود مقاله درباره آموزش شبکه پیشرفته


مقاله .. پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور

چکیده

گسترش کاربردهای فناوری اطلاعات در عرصه فعالیت‎های اقتصادی و اجتماعی سبب ابداع و ارائه راه حل‌ها و راهکارهای مختلف شده ‎است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتال‌های سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر شبکه یا اصطلاحاً شبکه محور طراحی و بکارگیری شده‎اند. امروزه کمتر مؤسسه یا سازمانی را در کشورهای پیشرفته و در حال توسعه می‎توان یافت که از فناوری پورتال بی‌بهره باشد و از آن در جهت پشتیبانی از اهداف سازمانی استفاده نکرده باشد. پورتال‌های سازمانی جدای از خدماتی که در عرصه باز سازمان با اعمال مدیریت متمرکز ارائه می‌کنند، فرصت‎های نوینی را متناسب با توان اقتصادی و اجرایی سازمانها فراهم می‎نمایند. این بدان مفهوم است که پورتال‌های سازمانی زمینه همکاری‎های متقابل و امکان بهره‎برداری از توانائیهای حرفه‎ای و سرمایه‎گذاری مشترک را در فعالیت‎های بازرگانی فراهم می‎سازند. آنچه در پی می آید، تشریح نقش و کارکرد پورتال‌های سازمانی در مدیریت شبکه محور است.

کلیدواژه : فناوری اطلاعات؛ پورتال؛ پورتال‌های سازمانی؛ مدیریت شبکه محور

 

1- مقدمه

در دهه پایانی قرن بیستم و در آستانه ورود به هزاره سوم، ظهور و گسترش فناوری اطلاعات کلیه شئونات زندگی و تعاملات اجتماعی را دستخوش تحول نمود. تا حدی که تمامی جوامع ناگزیر از رویکرد به آن شدند (رحمتیان 1381). اینترنت شرایط تازه‎ای را پدید آورد که در آن تولیدکنندگان، تامین‎کنندگان، فروشندگان و مشتریان، و تقریباً همه عوامل دست‎اندرکار یک چرخه اقتصادی قادر شدند در یک فضای مجازی مشترک با یکدیگر در ارتباط باشند و به تبادل اطلاعات، خدمات، محصولات و پول بپردازند. اینترنت تئوری‎ها و نظریات جدیدی را به میان آورده است که یکی از مشخصه‎های اصلی آنها نگاه تازه‎ای به مقوله کسب و کار است (نوعی‌پور 1382).

به جرأت می‎توان گفت که تجارت الکترونیکی یکی از نمودها و کاربردهای ویژه فناوری اطلاعات است و هم اکنون حجم وسیعی از خرید و فروش‎ها در کشورهای پیشرفته به شیوه الکترونیکی صورت می‎پذیرد. بر اساس آمارهای رسمی اعلام شده، تجارت الکترونیکی آمریکا طی سال 2002 بالغ بر 6/1 هزار میلیارد دلار بوده است که پیش بینی می‎شود در سال 2006 به 1/7 هزار میلیارد دلار برسد. تجارت الکترونیکی مالزی در سال 2002، 7/13 میلیارد دلار بود که پیش بینی می‌شود در سال 2006 به بیش از 158 میلیارد دلار خواهد رسید (شهیدی 1382). بدیهی است که رسیدن به چنین حجم‎های دلاری در تجارت الکترونیکی بر اساس مدیریت و برنامه ریزی‌های مدون امکانپذیر خواهد بود.

مؤسسات و سازمانهای گوناگونی تاکنون با هدف ارائه راه‎حل‎های نوین جهت تسهیل فرایندهای مدیریتی تشکیل و تأسیس شده‎اند. پورتال‌های سازمانی1 به عنوان یکی از این راه‎حل‎ها تا حدودی توانسته‎اند انتظارات و امیدهای مدیران را در عرصه‎های گوناگون مدیریت برآورده سازند. معمولاً اولین نگرانی مدیران یافتن اطلاعات جدید و منابع اطلاعاتی موثق است. پورتال‌های سازمانی با بررسی نیازهای اطلاعاتی مدیران، مجموعه‎ای از مسیرهای مطمئن اطلاعاتی را در اختیار آنها می‎گذارند. از آنجایی که ارائه خدمات پورتال اساساً مبتنی بر شبکه و به ویژه اینترنت می‎باشد، پورتال‌های سازمانی خدماتی فراتر از آدرس دهی اطلاعات را انجام می‎دهند که معمولاً شامل مواردی نظیر کاوش، سرویس پست الکترونیک، نظر سنجی، گروههای خبری و بحث و غیره است. امکان تعامل



خرید و دانلود مقاله .. پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور