رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

کاربردهای الگوریتم ژنتیک

به طور کلی انتخاب و طراحی بهینه در بسیاری از مسائل علمی و فنی باعث تولید بهترین محصول یا جواب ممکن در یک شرایط خاص می شود برای مثال تولید محصولات مناسب در حوزه های مختلف فنی و مهندسی وابسته به طراحی دقیق و بهینه ی شکل، اندازه و قطعات محصول است در نتیجه هر مسئله ی مهندسی ممکن است داری چندین جواب مختلف باشد که بعضی از آنها ممکن و بعضی غیر ممکن است
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 2322 کیلو بایت
تعداد صفحات فایل 79
کاربردهای الگوریتم ژنتیک

فروشنده فایل

کد کاربری 2106
کاربر

کاربردهای الگوریتم ژنتیک

1-1- مقدمه

به طور کلی انتخاب و طراحی بهینه در بسیاری از مسائل علمی و فنی باعث تولید بهترین محصول یا جواب ممکن در یک شرایط خاص می شود. برای مثال تولید محصولات مناسب در حوزه های مختلف فنی و مهندسی وابسته به طراحی دقیق و بهینه ی شکل، اندازه و قطعات محصول است. در نتیجه هر مسئله ی مهندسی ممکن است داری چندین جواب مختلف باشد که بعضی از آنها ممکن و بعضی غیر ممکن است . وظیفه ی طراحان پیدا کردن بهترین جواب ممکن از میان جواب های مختلف است. مجموعه ی جواب های ممکن فضای طراحی را شکل می دهند که باید در این فضا به جستجوی بهترین یا بهینه ترین جواب پرداخت.

از آنجایی که نتیجه ی کار با توجه به نوع انتخاب این متدها و روش ها حاصل می شود لذا به اهمیت موضوع انتخاب بهینه ( Optimum ) و بهینه سازی در همه ی مسائل پی می بریم پس:

(( هدف ما این است که در فضای جواب های ممکن به دنبال بهترین جواب بگردیم. ))

روش های جدید بهینه سازی که امروزه در حل بسیاری از مسائل مختلف مورد استفاده قرار می گیرد عبارتند از:

1. Simulated Annealing

2. Ant colony

3. Random Cost

4. Evolution strategy

5. Genetic Algorithm

6. Celluar Automata

در این پایان نامه به بررسی و استفاده از روش Genetic Algorithm می پردازیم.

فصل دوم

مقدمه ای بر الگوریتم ژنتیک

2-1- مقدمه

الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده ی آن برگرفته از طبیعت می باشد . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند . به عنوان مثال می توان به مسئله فروشنده دوره گرد اشاره کرد . در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند .

در الگوریتم های ژنتیک ابتدا به طور تصادفی یا الگوریتمیک ، چندین جواب برای مسئله تولید می کنیم . این مجموعه جواب را جمعیت اولیه می نامیم . هر جواب را یک کروموزوم می نامیم . سپس با استفاده از عملگرهای الگوریتم ژنتیک پس از انتخاب کروموزوم های بهتر ، کروموزوم ها را باهم ترکیب کرده و جهشی در آنها ایجاد می کنیم . در نهایت نیز جمعیت فعلی را با جمعیت جدیدی که از ترکیب و جهش در کروموزوم ها حاصل می شود ، ترکیب می کنیم . موارد فوق را با جزئیات بیشتری مورد بررسی قرار می دهیم

جهت دریافت فایل کاربردهای الگوریتم ژنتیک لطفا آن را خریداری نمایید


سیستم های DCS و PLC کارخانه آلومینای جاجرم

در سیستم های قدیمی اتوماسیون اطلاعات مربوط به هر واحد باید از حمل آن به اتاق کنترل توسط کابل هایی انتقال می یافت با ازدیاد این واحدها حجم کابل هایی که به اتاق کنترل متصل می شدند نیز افزایش می یافت و بزرگترین اشکالاتی که این سیستم داشت عبارت بودند از 1 تراکم انبوه کابل های ارتباطی در اتاق کنترل که به نوبه خود در هنگام عیب یابی سیستم مشکل آفرین
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 1064 کیلو بایت
تعداد صفحات فایل 69
سیستم های DCS و PLC کارخانه آلومینای جاجرم

فروشنده فایل

کد کاربری 2106
کاربر

سیستم های DCS و PLC کارخانه آلومینای جاجرم

فهرست مطالب

عنوان

صفحه

فصل اول: DCS کارخانه آلومینای جاجرم

مقدمه ای بر DCS

2

سیستم های کنترل غیر متمرکز DCS

2

اجزاء اصلی DCS

3

اجزاء کلی DCS مدل RS3

3

اجزاء سخت افزار Peer way

4

کنسول اپراتوری Consoles

5

کنترل فایل Control file

5

اجزاء تشکیل دهنده کنترل فایل Control file

6

کارتهای ورودی و خروجی سخت افزار و ترمینال های ورودی و خروجی سیستم

7

نرم افزار DCS مدل RS3

8

آدرس دهی

8

عیب یابی در بخش کنترل و نرم افزار

10

عیب یابی در سخت افزار DCS

10

عیب یابی در سیستم های کنترل گسترده DCS

10

انواع بلاکها

12

چگونگی ارتباط یک بلاک ورودی یا خروجی با سخت افزار

12

بازه مقادیر در یک لوپ کنترلی

13

کانفیگور کردن آلارم های AIB

15

اولویت بندی آلارم

20

چگونگی ارتباط بین کنترل بلاک و I/O Block

21

آدرس دهی یک کنترل بلاک

22

کنترل بلاک

23

نحوه اتصال ورودی های آنالوگ به کنترل بلاک

24

واحد کارگاه ابزاردهی و کارگاه الکترونیک

26

فصل دوم: PLC کارخانه آلومینای جاجرم

آشنایی با PLC

29

اتصال ارتباطی کامپیوتر شخصی با PLC

30

اجزاء PLC

30

وسایل ارتباطی و رابط ها

31

PLC تله مکانیک

32

عیب یابی PLCتله مکانیک فیلد ابزار دقیق

40

شماره کانال ماژول

41

عیب یابی تغذیه PLC و کارت های ایزولاتور

41

عیب یابی CPUو دستور RESET

42

عیب یابی ارتباط PLC با DCS

42

مدارک عیب یابی و لوازم آن به ترتیب اولویت

42

نرم افزارهای اختصاصی PLC تله مکانیک

43

کپی و کاتولوگ ها پیوست

45

فصل اول

DCS کارخانه آلومینای جاجرم

مقدمه ای بر DCS

(Distributed Control System) سیستم کنترل غیر متمرکز (گسترده)

در سیستم های قدیمی اتوماسیون اطلاعات مربوط به هر واحد باید از حمل آن به اتاق کنترل توسط کابل هایی انتقال می یافت با ازدیاد این واحدها حجم کابل هایی که به اتاق کنترل متصل می شدند نیز افزایش می یافت و بزرگترین اشکالاتی که این سیستم داشت عبارت بودند از :

1- تراکم انبوه کابل های ارتباطی در اتاق کنترل که به نوبه خود در هنگام عیب یابی سیستم مشکل آفرین بودند.

2- در هنگام بروز اشکال در اتاق کنترل کل سیستم فلج می شد.

3- در صورتی که کنترل سیستم گسترده ای مد نظر بود پردازنده مرکزی باید دارای حجم حافظه و سرعت بسیار بالایی می بود تا بتواند تمام داده های ارسالی و یا دریافتی را مورد پردازش قرار دهد و بدیهی است که با افزایش تعداد Point ها در سیستم فاصله زمانی سرویس دهی دوباره به هر Point نیز افزایش می‌یابد که از نظر کنترلی عیب بزرگی محسوب می شود.

در چنین شراطی بود که مهندسین به فکر افتاندند که اولا: تراکم کابل ها را در اتاق کنترل کاهش دهند. ثانیا: از مرکزیت به یک قسمت به عنوان کنترل کننده مرکزی جلوگیری کنند بدین منظور یک سیستم بزرگ صنعتی را به بخش های کوچک تقسیم کرده و کنترل آن قسمت را نیز به کنترلر مربوط به خودشان که در همان محل قرار دارد واگذار کردند که بدین ترتیب مفهوم کنترلر محلی(Locall Controller) شکل گرفت و تنها در صورتی که اطلاعات آن قسمت مورد نیاز دیگر قسمت ها واقع می شد و یا تغییر مقدار یک point در آن قسمت از طرف سیستم های بالا مد نظر بود توسط شبکه های ارتباطی این امر صورت می گرفت.

سیستم کنترل غیر متمرکز DCS

الف- اجزاء DCS

ب- نرم افزار DCS

ج- آدرس دهی DCS و Peerway

د- عیب یابی در سیستم DCS

هـ- کپی نقشه ها و کانالوگ DCS و Peerway

سیستم کنترل غیر متمرکز (گسترده) DCS

سیستم کنترل فریاند تولید آلومینا در شرکت آلومینای ایران(جاجرم) قسمت اعظم این فرآیند توسط سیستم DCS کنترل شده از یک اتاق کنترل مرکزی CCR و چهار اتاق محل 4 و 3 و 2 و 1 LCR و توسط این چهار اتاق محل تعداد زیادی از واحد های کنترلی کوچک که در آنها PCL تله مکانیک نصب شده توسط شبکه کابل نوری تبادل اطلاعاتی نموده و کل فرایند آلومینای تحت کنترل این سیستم های می باشد که در این فصل به اختصار و به طور خلاصه به توضیح و بیان کنترل DCS می پردازیم و توضیح اینکه DCS مخفف کلمه Distributed control system می باشد. LCR مخفف Local control Room می باشد و مدل DCS سیستم R.S3 شرکت Fisher Rosmount آمریکا می باشد.

الف- اجزاء اصلی DCS :

1- Peer way 2- Consoles 3-Control file 4- Input /Out put کارت 5- Peer way inter pace

سیستم کنترل و DCS و مجموع سخت افزار این کنترل به شرح ذیل بیان می شود:

ارتباط توسط شبکه شاه راه فیبر نوری بین این اجزا انجام شده و قسمت دوم مونیتورهای اپراتوری بوده که جهت نمایش و دریافت و ارسال اطلاعات محیط خارجی به سیستم برقرار می شود. وقت چهارم سیستم های رابط می باشد که مجموع کنترل فرایند DCS به صورت خط کمک یا اضافی یا Redundancy کار می کنند یعنی به محض معیوب شدن هر کدام از اجزاء فوق خط کمکی و مسیر اضافی به صورت اتوماتیک وارد مدار می شود. و اطلاعات همیشه در دو مسیر ارتباطی ارسال و دو نقطه همزمان پردازش می‌شود.

اجزاء کل DCS مدل RS3

1- Peer way 2- console 3- Control file 4- Peer way interface Devices

1- Peer way : یک شاه راه ارتباطی بوده که تمام تجهیزات و دستگاههای کنترلی از طریق این شاه‌راه(Peer way) به هم متصل(Link) می شوند و خاصیت Red undancy این سیستم peer way این امکان را به تجهیزات می دهد تا مستقیم و خیلی راحت با هم ارتباط داشته باشند و این بزرگراه ارتباطی که حالت Redundant کار می‌کند یعنی همیشه اطلاعات از دو مسیر در حال انتقال‌بوده و کار شبکه را در مواقع‌خرابی‌ شبکه راحت‌می‌کندو این‌شبکهPeer way در کارخانه‌آلومینا با کابل فیبرنوری‌انجام شده (Fiber optic cable) و تبادل اطلاعات شبکه به صورت سریال بوده که در تمام نقاط فرستندگی و گیرندگی(node) ها بایستی این پورت سریال نصب گردد. این کابل فیبر نوری در تمام مسیرهای ارتباطی بصورت دو خط که همزمان اطلاعات یکسان را تبادل کرده کار گذاشته شده اند و مسیرهای ارتباطی(F.O.C) کابل نوری بین PLC ها، [PLC25, PLC02, 04,05, 08, PLC23, PLC19, PLC15, PLC01,17,16,13,14] تا LCRها توسط کابل فیبر نوری انجام شده است یعنی ابتدا اطلاعات توسط یک سیگنال الکتریکی از واحد به اولین اتاق کنترل منطق PLC ها ارسال شده و از PLC به اتاق های کنترل محل (LCR1-4)DCS توسط کابل فیبر نوری ارسال می شود که این اطلاعات توسط پورت سریال RS-232 و ماژول SCm22 توسط PLC ها ارسال می شود.

جهت دریافت فایل سیستم های DCS و PLC کارخانه آلومینای جاجرم لطفا آن را خریداری نمایید


طراحی سیستم کنترل آسانسور

ابزارهای معمولی در یک سیستم معمولا با استفاده از یک وسیله‌ی ورودیخروجی به واحد کنترل متصل می‌گردند و از باس‌های موازی آدرس و داده و احیاناً دیکدرهای آدرس استفاده می‌شود که منجر به سیم‌کشی زیادی بر روی مدار چاپی برای مسیرهای آدرس و داده می‌شود این مسئله در محصولاتی از جمله TVset، VCRها و تجهیزات صوتی قابل قبول نیست
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 1530 کیلو بایت
تعداد صفحات فایل 88
طراحی سیستم کنترل آسانسور

فروشنده فایل

کد کاربری 2106
کاربر

طراحی سیستم کنترل آسانسور

مقدمه:

ابزارهای معمولی در یک سیستم معمولا با استفاده از یک وسیله‌ی ورودی-خروجی به واحد کنترل متصل می‌گردند و از باس‌های موازی آدرس و داده و احیاناً دیکدرهای آدرس استفاده می‌شود که منجر به سیم‌کشی زیادی بر روی مدار چاپی برای مسیرهای آدرس و داده می‌شود. این مسئله در محصولاتی از جمله TV-set، VCRها و تجهیزات صوتی قابل قبول نیست. به‌علاوه این مشکل در چنین ابزارهایی باعث افزایش حساسیت دستگاه به تداخل امواج الکترومغناطیسی و نیز تخلیه‌ی الکترواستاتیکی می‌گردد. تحقیق در زمینه‌ی حل این مشکلات در شرکت فیلیپس منجر به ابداع پروتکل I2C گردید. در اوایل دهه‌ی ۱۹۸۰ این شرکت یک باس ساده‌ی دو خطی برای کنترل کارآمد درون آی‌سی ابداع کرد. این باسIC Inter- و یا باس I2C نامیده شد. در سال ۲۰۰۰ آخرین ویرایش این پروتکل ارائه شد و هم‌اکنون تولیدات این شرکت شامل رنج گسترده‌ای از محصولاتی ست که امکان تبادل اطلاعات را با یکدیگر به‌راحتی بر روی باس پیدا کنند. هاب‌های ارائه شده و تکرارکننده‌های باس و سوئیچ‌های دوجهته و مالتی‌پلکسرها باعث افزایش تعداد وسایلی شده‌اند که باس می‌تواند بپذیرد. باس I2C فضا را حفظ می‌کند و باعث کاهش چشم‌گیر هزینه‌ی نهایی می‌شود. دو خط باس به‌معنی سیم‌های چاپی کمتر و درنتیجه بردهای مدارچاپی خیلی کوچکتر و تست و عیب‌یابی راحت‌تر و سریع‌تر است.

همان‌گونه که در خلاصه ی پروژه آمده است، این پروتکل در طراحی‌های صنعتی به صورت یک استاندارد جهانی درآمده است و در بیش از ۵۰ کمپانی بزرگ صنعت الکترونیک از جمله Intel، Atmel، XICo، Analog Device و ... به کار گرفته شده است. امید است با به کارگیری این پروتکل در کشور ما نیز به رشد و توسعه ی هر چه بیشتر صنعت داخلی کمک شود.

فصل یکم: انتقال داده

۱-۱- چگونگی تبادل داده

هدف از تبادل داده، انتقال داده بین دو یا تعداد بیشتری واحد می‌باشد. به‌عنوان یک اصل، آن‌ها می‌توانند کاراکتر یا دستورات باشند. ساده ترین سطح زبان رایانه، کاراکترهای باینری است که شامل ۷ یا ۸ عدد صفر یا یک می باشد. اکثر رایانه‌ها با این سطح کار می‌کنند. تبادل داده اساساً با صفر و یک صورت می‌گیرد.

یکی از استانداردهای معمول در رایانه‌ها، استاندارد اسکی می‌باشد که شامل ۱۲۸ کاراکتر است که هر کدام از آن‌ها از ۷ بیت تشکیل شده‌است. باید توجه داشت که ارتباطات در داخل رایانه با سرعت زیادی انجام می‌شود و برای ارتباط با محیط خارج باید ارتباطات هم‌زمان شوند و هم‌چنین باید صحت تبادل داده، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به‌عنوان مثالASCII گسترش [1]که از هشتمین بیت نیز برای انتقال داده استفاده می کند.


جهت دریافت فایل طراحی سیستم کنترل آسانسور لطفا آن را خریداری نمایید


رمزنگاری اطلاعات

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی دا
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 8056 کیلو بایت
تعداد صفحات فایل 30
رمزنگاری اطلاعات

فروشنده فایل

کد کاربری 2106
کاربر

رمزنگاری اطلاعات

فهرست مطالب

عنوان صفحه

فصل 1:رمزنگاری__________________________________1

مقدمه________________________________________2

بخش 1:مفاهیم رمز نگاری____________________________4

بخش 2:الگوریتمهای کلاسیک_________________________20

بخش 3: رمزهـای غیـرقابـل شکست_____________________58

بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

مقدمه_______________________________________90

بخش 1:تعاریف پایه_______________________________91

بخش 2:انواع CA______________________________105

بخش 3:مدلهای ساده CA_________________________119

بخش 4:کاربرد CA____________________________127

بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی________________________158

مقدمه_____________________________________158

مفاهیم_____________________________________159

فعالیتهای مربوطه______________________________160

روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160

رمز گذاری اطلاعات____________________________164

رمزبرداری اطلاعات____________________________164

رمزگذاری بر اساس دمای محیط____________________166

رمزبرداری بر اساس دمای محیط____________________170

بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA________________176

مقدمه__________________________________177

رمزهای بلوکی پیچیده_______________________177

ویژگی جفت بودن___________________180

کاربردهای رمز نگاری باویژگی جفت بودن__________________180

نتیجه گیری_____________________182

مراجع_________________182


فصل 1

رمزنگاری اطلاعات

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

بخش 1

مـفاهیـم رمـز نگـاری


مقدمه

در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.

مفاهیم پایه

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.

اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.

به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.

شکل زیر بیان تصویری است از استفاده از سیستم رمزکننده برای محافظت یک پیغام انتقالی.

به هر شخصی که پیغام را در جریان انتقال قطع کند، جداسازنده (interceptor) می گویند. بعضی کلمات کلیدی دیگری نیز در نظر گرفته شده و استفاده می شود مثل ؛ استراق سمع کننده (earesdropper)، دشمن (enemy)، رقیب (adversay) و یا آدم بد (bad guy). اگر هم جدا سازنده الگوریتم رمزگشایی را بداند، کلید رمز را نمی داند. این ندانستن که ارزوی دانستنش را دارد باعث می شود که نتواند متن اصلی را بدست آورد. رمزنگاری (cryptography) علم طراحی سیستمهای رمز کننده است. در حالی که کشف رمز (cryptanalysis) نامی است که برای فرآیند کشف اطلاعات متن اصلی به وسیله متن رمزشده، بدون داشتن کلیدی خاص اطلاق می‌شود.

Cryptology مجموعه ایست حاوی رمزنگاری و کشف رمز.

برای مثال فرض کنید که اشخاصی اطلاعات رمز شده ای را روی لپ تاپشان ذخیره می کنند. واضح است که آنها نیاز به روشهایی برای حفظ کلید رمزگشایی نزد خودشان دارند. اگر کلید روی تکه کاغذی یادداشت شود و روی لپ تاپ چسبانده شود واضح است که اگر لپ تاپ به سرقت برود، خودبخود کلید رمزگشایی هم به دست سارق افتاده است و او دیگر نیازی به استفاده از روشهای کشف رمز ندارد. این فقط یک نمایش ساده از این نکته است که؛ امنیت اطلاعات چیزی فراتر از استفاده از یک الگوریتم رمزکننده ی خوب است.

دقیقاً همانطور که بارها تاکید شده، حفاظت کلیدها برای سیستمهای امنیتی موضوعی حیاتی و مهم است.

بیشتری کاری که حمله کنندگان انجام می دهند تلاش برای تعیین و بدست آوردن کلید رمزگشایی است. اگر موفق شود، از آن پس دارای اطلاعاتی است که تا هنگام تغییر مجدد کلید رمز می تواند تمام پیغامها را رمزگشایی کند. با این حال امکان دارد مواردی وجود داشته باشد که هدف اصلی یک حمله کننده فقط خواندن یک پیغام خاص باشد. معهذا وقتی نویسندگان عنوان شکسته شده را به یک الگوریتم می دهند معمولاً به این معنی است که حمله کننده یک راه عملی برای تعیین کلید رمزگشایی پیدا کرده است.

یقیناً، یک حمله کننده فقط زمانی قادر به شکست یک الگوریتم است که اطلاعات کافی برای شناخت کلید صحیح یا تشخیص کلید نادرست را داشته باشد. اما رسیدن این اطلاعات اضافی به حمله کننده خودش امر بسیار مهمی است. برای مثال فرض کنید که حمله کننده می داند که متن اصلی به زبان انگلیسی است و رمزگشایی با یک کلید حدسی، متنی را به ما می دهد که بی معنی می‌باشد. در این حالت کلیدی که حدس زده شده اشتباه بوده است یک واقعیت مهم که باید از مقدمه ما تمیز داده شود این است که؛ برای بدست آوردن پیغام از روی متن رمز شده، لازم به داشتن کلید رمز نیست. این نظر ساده پایه ی مقاله ی Diffie-Hellman است. این مقاله تاثیر شدیدی روی رمزنگاری مدرن داشته است و منجر به این شد که یک بخشبندی طبیعی به 2 نوع از سیستمهای رمزکننده ایجاد شود؛ متقارن (Symmetric) و نا متقارن (Asymmetric).

سیستم رمز کننده ای را متقارن یا موسوم (Conventional) گویند که استنباط کلید رمزگشایی از کلید رمز کننده ساده باشد. در عمل در سیستمهای متقارن اغلب این دو کلید یکسان هستند. بنابراین اینگونه سیستمها اغلب سیستمهای تک کلید (One-key) یا کلید- مخفی (Secret-Key) نامیده می شوند. در واقع اگر فهمیدن کلید رمزگشایی از روی کلید رمزکننده غیرممکن باشد، در آنصورت سیستم نامتقارن یا کلید عمومی نامیده می شود. باید یک دلیل برای مجزا کردن این دو نوع وجود داشته باشد. برای پیشگیری از یک جدا سازنده که، الگوریتم را هم در اختیار دارد، از بدست آوردن متن اصلی از متن رمزشده ی جدا شده، لازم است که کلید رمزگشایی مخفی باشد. لزومی به مخفی بودن کلید رمز نیست و دانستن این کلید به کار حمله کننده نمی آید. در حقیقت این کلید می تواند عمومی باشد و معمولاً هم اینگونه است. یک نتیجه این است که برای دریافت کننده و ارسال کننده یک متن نیازی به اشتراک گذاری هر رمز مشترکی بین دو طرف وجود ندارد. در اصل نیازی نیست که دو طرف به هم اطمینان داشته باشند.

با وجود اینکه گفته های پاراگراف آخری واضح است، ولی نتایج آنها بسیار وسیع است. دیاگرام بالای ما تحت این قضیه است که فرستنده و دریافت کننده یک جفت از کلیدهای منطبق را دارند ولی در عمل رسیدن به این وضع بسیار سخت و مشکل است. برای مثال در یک سیستم متقارن ممکن است نیاز به توزیع تعدادی کلید مخفی قبل از اینکه پیغام مخفی بتواند رد و بدل شود، باشد. موضوع ایجاد محافظت کافی برای این کلیدها نباید دست کم گرفته شود. در یکی از مشکلترین جنبه های بدست آوردن یک سیستم امن است. اگر سیستم متقارن است، همانطور که قبلاً دیده شد، ممکن است نیاز به قابلیت پخش کلیدها و مخفی سازی آنها اجتناب شود، فقط کلید رمزکننده پخش می شود و نیازی به مخفی سازی آن نیست. با این وجود این مشکل یا مشکل دیگری جایگزین می شود که این مشکل عبارتست از: تضمین اعتبار هر طرف دارای کلید رمز کننده.

هنگام شرح تفاوت بیت سیستمهای متقارن و نامتقارن ما فرض کردیم که حمله کنده از الگوریتم اطلاع دارد. در حقیقت این موضوع همیشه صحیح نیست. با این وجود برای طراحی یک سیستم خوب بهتر است که این فرض را که، حمله کننده دارای دانش بالا و اطلاعات هوشمندانه ی عمومی است، منظور کرد. یک قاعده ی کلی معروف برای رمزنگاری وجود دارد که ادعا می کند، امنیت سیستم رمزنگاری نباید وابسته به مخفی سازی الگوریتم رمزنگاری باشد. امنیت باید تنها وابسته به مخفی سازی کلید رمزگشایی باشد.

جهت دریافت فایل رمزنگاری اطلاعات لطفا آن را خریداری نمایید


ریجیستری

در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MSDOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 91 کیلو بایت
تعداد صفحات فایل 173
ریجیستری

فروشنده فایل

کد کاربری 2106
کاربر

ریجیستری

ریجیستری

فصل اول:

· مقدمه ای بر رجیستری

·نحوه عملکرد برنامه اجرایی Regedit.exe

·نحوه ساختن یک دستور و انتخاب نوع آن

·مشاهده تأثیر تغییرات ایجاد شده در رجیستری

·تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

و در نهایت نسل سوم رجیستری از زمانی آغاز شد که سیستم عامل ویندوز سری 9X که معروفترین و پرکارترین آنها 95 , 98 می باشد، به بازار عرضه شد (که دارای رابط گرافیکی بسیار قوی (GUL) و پنجره های زیادی می باشند.) این ویندوز به واسط ساختار آن می تواند سخت افزارهای مختلفی را پشتیبانی کند و برنامه های کاربردی زیادی تحت این ویندوزساخته شد و به واسطه این رابط گرافیکی کاربران می خواهند تنظیماتی را بر روی پنجره ها، فونت ها، سخت افزارها و برنامه ها به وجود آوردند. در این میان آنچه که مسلم است این است که این تنظیمات (که موارد آن ها هم بسیار کم نیست) احتیاج به ثبت در محضرخانه (Registry) دارند و از طرفی فایلهای Control.ini , System.ini , Win.ini از نوع فایلهای متنی بودند و به واسطه این تنظیمات حجم این فایلها بسیار زیاد می شد. و Load شدن این فایلهای متنی در هنگام شروع ویندوز و اعمال تنظیمات ذخیره شده در آنها زمان زیادی را به خود اختصاص می دادند و از طرفی آسیب پذیر می شدند؛ به همین دلایل سازندگان ویندوز این تنظیمات را بر دو فایل System.dat، User.dat بنا نهادند که این فایلها را بر اساس اعداد باینری و Hex ساخته می شدند، هم اهمیت بیشتری داشتند و هم حجم کمتری را اشغال می کردند.

در ویندوز های XP, 2000, 9X وظیفه محضرخانه ثبت (Registry) بر عهده فایل User.dat و System.dat که در پوشه Window می باشد را در اختیار کاربر قرار داده است تا بتواند در صورت لزوم دستورات مقدار ها و تنظیمات Registry (مانند دستوراتی که در این کتاب گفته شده است) را به دلخواه خود تغییر دهد و یا دستور و مقدار جدیدی را صادر کند.

توجه: لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارد هیچ گاه آن را تغییر ندهید. این دستورات و مقدارهای رجیستری به ترتیب از 5 شاخه منشعب و از 11 نوع داده ساخته می شوند که در بخش بعدی همراه با توضیح برنتامه Regedit.exe به تفصیل شرح داده خواهد شد.

نحوه عملکرد برنامه اجرایی Regedit. Exe

برنامه Regedit. Exe برنامه ای می باشد که ویندوز آن را در اختیار قرار داده است تا بتواند در دستورات و مقدارهای Registry تغییراتی را به دلخواه ایجاد کند. فایلهای منبع این برنامه دو فایل User.dat و System.dat می باشد و هر تغییری که از طریق این برنامه Registry ایجاد شود، مستقیماً در این دو فایل اعمال می شوند.

توجه: هر تغییری در ریجستری سریعاً اعمال خواهد شد و برنامه Regedit. Exe هیچگونه تأئیده ای از کاربر نخواهد گرفت.

برای اجرا کردن برنامه Regedit. Exe وارد منوی Run از دکمه Start شده و اسم فایل را تایپ کنید و با انتخاب دکمه Ok، این برنامه اجرا خواهد شد.(شکل 1-1 را ببینید)

مخفی و غیر قابل دسترسی کردن پارتیشن های Cdrom Hard و Floppy

یقیناً شما اطلاعات و فایلهایی را روی Hard کامپیوتر خود دارید که نمی خواهید دیگران به آن دسترسی پیدا کنند و یا نمی خواهید که کاربری بتواند از Floppy و یا cd- Rom استفاده کند

جهت دریافت فایل ریجیستری لطفا آن را خریداری نمایید


شبکه های کامپیوتری

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند،
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 1251 کیلو بایت
تعداد صفحات فایل 236
شبکه های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های کامپیوتری

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول

معرفی شبکه های کامپیوتری

معرفی شبکه های کامپیوتری

برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.

این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

1-1: تقسیم بندی بر اساس نوع وظایف :

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:

در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.

برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

Peer-To-Peer :

در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.

سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

2-1: تقسیم بندی بر اساس توپولوژی:

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

- هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.

Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.

در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .

توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .

یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

جهت دریافت فایل شبکه های کامپیوتری لطفا آن را خریداری نمایید