رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

سیستم شبکه شهری

اهمیت شبکه شهری در جغرافیای سیاسی و اقتصادی و به طور کلی پویش شهرنشینی یک منطقه به حدی است که نیاز به تاکیدی خاص در این زمینه نیست شبکه شهری هم به مفهوم فضایی آن یعنی نحوه استقرار و توزیع شهرهای مختلف (از نظر اندازه، جمعیت و غیره) و هم به مفهوم اقتصادی آن یعنی نظام مبادله و داد و ستد بین شهرها بر اساس عملکردهای پایه ای آنها هم حاصل و هم علت بسیاری
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 35 کیلو بایت
تعداد صفحات فایل 35
سیستم شبکه شهری

فروشنده فایل

کد کاربری 2106
کاربر

سیستم شبکه شهری

فهرست مطالب

عنوان صفحه

- مقدمه................................................................................................................. 1

- مفهوم شبکه شهری........................................................................................... 2

- سیستم شبکه شهری.......................................................................................... 4

- مفهوم نظام شهری............................................................................................ 6

- سلسله مراتب شهری و شاخص های موثر بر آن............................................. 7

- الگوهای نظام شهری......................................................................................... 9

- عوامل موثر در پیدایش سیستم های شبکه شهری............................................ 21

- انواع شبکه شهری.............................................................................................. 31

- مروری بر شبکه شهری ایران........................................................................... 32

- اشکال شبکه شهری در ایران و علل پیدایش آن................................................ 36

- سخن پایانی........................................................................................................ 38

- فهرست منابع فارسی و انگلیسی........................................................................ 40


- مقدمه

اهمیت شبکه شهری در جغرافیای سیاسی و اقتصادی و به طور کلی پویش شهرنشینی یک منطقه به حدی است که نیاز به تاکیدی خاص در این زمینه نیست. شبکه شهری هم به مفهوم فضایی آن یعنی نحوه استقرار و توزیع شهرهای مختلف (از نظر اندازه، جمعیت و غیره) و هم به مفهوم اقتصادی آن یعنی نظام مبادله و داد و ستد بین شهرها بر اساس عملکردهای پایه ای آنها هم حاصل و هم علت بسیاری از مسائل و پدیده های شهرنشینی معاصر است. (اعتماد، گیتی و دیگران- «شهرنشینی در ایران» - 1363- ص 149)

علیرغم اینکه شهرنشینی در جهان سابقه چند هزار ساله دارد، لیکن شهرنشینی معاصر مولود انقلاب صنعتی است. انقلاب صنعتی تمدنی است که وابستگی به زمین نداشته و اساسا به قابلیت های مغز انسانها وابستگی داشت.

ناگفته پیداست که نوآوری صنعتی در درون یک نظام فئودالی امکان بارور شدن نداشت و تنها در داخل یک نظام بورژواری امکان شکوفایی تمدن صنعتی فراهم شد (بورژواها یا صاحبان حرف و پیشه وران طبقه‌ای بودند که پایگاه اقتصادی شان در تولیدات غیر کشاورزی بوده و به فعالیت هایی چون تجارت و خدمات و .. می پرداختند) در واقع انقلاب صنعتی از پیوند تاریخی صاحبان مغز (تکنوکرات‌ها) و صاحبان سرمایه (بورژواها) که ساکن شهرها بودند به وقوع پیوست. با توجه به مکانیزمی که انقلاب صنعتی در زمینه انباشت سرمایه و فرآوری محصولات خام و سرعت تولید محصولات به وجود آورد نیاز به نیروی کار عظیمی داشت که این نیرو صرفاً در شهرها که مرکز تجمع جمعیت بودند فراهم گردیده و کم کم ارتباط مستقیمی بین روند صنعتی شدن و توسعه شهرنشینی به وجود آمد. البته این روند عمدتاً در کشورهای توسعه یافته مصداق می یابد به این معنا که در این کشورها توسعه شهرنشینی همزمان با توسعه صنعتی شدن اتفاق افتاده لیکن در کشورهای در حال توسعه شهرنشینی به عنوان یک پدیده برونزا و بر پایه رشد خدمات شکل گرفته است. در واقع شهرنشینی معاصر در کشورهای در حال توسعه به هیچ وجه ادامه شهرنشینی تاریخی این کشورها نیست بلکه پویشی است که از خارج تحمیل شده و محصول روابط اقتصادی و اجتماعی این کشورها با کشورهای توسعه یافته صنعتی است. (عظیمی، ناصر- «پویش شهرنشینی و مبانی نظام شهری»- 1381- ص 40)

به رغم تفاوت های بسیاری که در شکل و شیوه این پویش در نقاط مختلف و در اقتصادهای گوناگون جهان مشاهده شده، شهرنشینی در طول 150 سال اخیر در همه جای جهان سیر صعودی داشته و شبکه ای از شهرهای جهانی، قاره ای، ملی و ناحیه ای را ایجاد نموده است. شناخت چگونگی این شبکه عظیم انواع آن و عوامل موثر در پیدایش سیستم های شبکه شهری و مسائل دیگر محورهای این پژوهش را تشکیل می دهد.

مفهوم شبکه شهری

مطالعه شبکه شهری به عنوان «گروهی از شهرهای وابسته و مرتبط با یکدیگر» در طول قرن بیستم از اهمیت ویژه ای در برنامه ریزی ملی و منطقه ای برخوردار بوده است.

به درستی معلوم نیست که واژه شبکه شهری از چه زمانی و چگونه وارد ادبیات برنامه ریزی در ایران شده است. این واژه برگردانی از واژه فرانسوی armature urban می باشد که به ویژه در مباحث آمایش سرزمین در آن کشور به طور گسترده کاربرد داشته است. در متون انگلیسی اگر بخواهیم واژه ای معادل شبکه شهری بیابیم عبارت urban network نزدیکترین عبارت به مفهوم مورد نظر است. با این حال پس از طرح نظریه عمومی سیستمها توسط «برتالنفی» در سال 1954 و کاربرد وسیع آن در علوم مختلف «برایان بری» جغرافیدان آمریکایی به سال 1964 در کتابی تحت عنوان «شهرها، نظامی درون نظام شهرها» کوشش کرد نظریه سیستم ها را در مطالعات منطقه ای و شهری نیز به کار گیرد. در همین کتاب بود که او برای نخستین بار واژه «نظام شهری» را به مفهوم گروهی از شهرهای وابسته و مرتبط به هم یعنی همان مفهوم معادل شبکه شهرها به کار برد. (عظیمی، ناصر،«طرح کالبدی منطقه ای- روش شناسی شبکه سکونتگاه ها»- 1382-ص 9)

شبکه شهری در بیشتر موارد به نظام وابستگی ها و ارتباط خارجی شهرها اطلاق می شود که مرزهای آن همراه با توسعه تکنولوژی حمل و نقل و ارتباطات گسترش می یابد. در واقع در هر شبکه شهری، شهرها به صورت شرکا عمل می کنند با این تفاوت که در این روابط، سهم یکی بیشتر و سهم دیگری کمتر است. این سودبری در بیشتر موارد از تقسیم کار ناحیه ای یا جهانی ناشی می شود. شهرها در داخل شبکه شهری امتیازاتی کسب می کنند که به تنهایی توان کسب آن را ندارند. بیشتر شبکه های شهری پدیده ای تاریخی هستند و در طول زمان تشکیل شده اند برای مثال یونانی‌ها در شبکه شهری خود،مستعمراتی از شهرک های جدید تشکیل داده بودند. بیشتر شهرهای ایتالیای جنوبی و سیسیل نظیر ناپل مانند مستعمرات مادر شهرهای یونانی عمل می کردند. شهرهای قرون وسطای ایتالیای شمالی نظیر ونیز، جنوا، فلورانس، پیزا و میلان، شبکه های بزرگ شهری که به طور عمده بر پایه روابط اقتصادی قرار داشت، در خشکی و دریا به وجود آورده و رم و پاریس کارکرد خود را به صورت مراکز فرهنگی در شبکه های وسیع شهری گسترش داده بود

جهت دریافت فایل سیستم شبکه شهری لطفا آن را خریداری نمایید


امنیت شبکه

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر1، NAT 2و پراکسی3) و سیستمهای تهاجم یاب4 می‌پردازد سپس سه نمونه از نرم افزارهای مفید امنیتی Snort IPF) و SAINT) معرفی می‌گردد
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 514 کیلو بایت
تعداد صفحات فایل 95
امنیت شبکه

فروشنده فایل

کد کاربری 2106
کاربر

امنیت شبکه

فهرست مطالب

عنوان صفحه

1 مقدمه............................................................................................................................. 1

فصل اول:

1-1 انواع حملات .............................................................................................................. 1

1-1-1 حملات رد سرویس............................................................................................... 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند............................ 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند................................ 4

1-2-امنیت پروتکلها.......................................................................................................... 5

1-2-1 پیچیدگی سرویس ................................................................................................. 5

1-2-2 سوء استفاده از سرویس...................................................................................... 6

1-2-3 اطلاعات ارائه شده توسط سرویس...................................................................... 6

1-2-4 میزان دیالوگ با سرویسگیر................................................................................. 6

1-2-5 قابلیت پیکر بندی سرویس ................................................................................... 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس............................................... 7

فصل دوم:

2 فایروالهای packet- fkiter.......................................................................................... 9

2-1 فیلتر‌های stateless................................................................................................... 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل..................................................................... 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP....................................................................... 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP.................................................. 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند.................................. 11

2-1-5 مشکلات فیلتر‌های استاندارد............................................................................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل..................................................................... 13

2-2 فیلترهای stateful.................................................................................................. 13

2-3 مشکلات فیلترها....................................................................................................... 14

فصل سوم:

3 NAT........................................................................................................................... 15

3- انواع ترجمه آدرس در NAT................................................................................... 17

3-1-ترجمه پویا.............................................................................................................. 17

3-1-2 ترجمه ایستا........................................................................................................ 18

3-1-3 توزیع بار............................................................................................................ 18

3-1-4 افزونگی (Redundancy).................................................................................. 19

3-2 مشکلات NAT........................................................................................................ 19

3-3 پراکسی.................................................................................................................... 20

3-3-1 عملکردهای امنیتی پراکسی................................................................................. 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها.................................................................... 22

3-3-3 بستن یک سری URL........................................................................................ 22

3-3-4 کنترل کنترل محتویات بسته‌ها............................................................................ 22

3-3-5 اطمینان از سالم بودن بسته‌ها............................................................................ 23

3-3-6 کنترل روی دسترسی‌ها...................................................................................... 23

3-4 تاثیر پراکسی در سرعت......................................................................................... 23

3-4-1 cache کردن....................................................................................................... 23

3-4-2 توزیع بار ........................................................................................................... 24

3-4-3 مشکلات پراکسی ............................................................................................... 24

3-5سیستم‌های تهاجم یاب ............................................................................................ 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی........................................................... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ............................................................................. 28

3-6 IP Filter................................................................................................................ 29

3-6-1 نصب IP Filter روی Solaris.......................................................................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter..................................................... 30

فصل چهارم:

4 Snort.......................................................................................................................... 36

4-1 مود Sniffer........................................................................................................... 37

4-2 مود Packet logger.............................................................................................. 38

4-3 مود تهاجم یاب شبکه.............................................................................................. 39

4-3-1 فیلترهای BPF.................................................................................................... 40

4-3-2 فایل پیکربندی Snort ........................................................................................ 42

4-3-3 Perprocessor‌ها ............................................................................................. 43

4-3-4 قوانین تهاجم یاب................................................................................................ 45

4-3-5 ماجول‌های خروجی............................................................................................ 45

4-4 SAINT.................................................................................................................. 47

4-4-1 فایل پیکربندی..................................................................................................... 48

4-4-2 خط فرمان........................................................................................................... 52

4-4-3 فرمت بانک اطلاعاتی........................................................................................... 55

4-4-4 بانک اطلاعاتی Facts............................................................................................ 5

4-4-5 بانک اطلاعاتی all-hosts................................................................................. 557

4-4-6 بانک اطلاعاتی todo........................................................................................... 57

4-4-7 بانک اطلاعاتی CVE.......................................................................................... 57

4-4-8 آنالیز خروجی..................................................................................................... 57

منابع و مآخذ .................................................................................................................. 60


1 مقدمه

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

- حملات رد سرویس یا DoS [5]

- حملات استثماری[6]

- حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.[7]

- حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.[8]

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.


Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، ...) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند


جهت دریافت فایل امنیت شبکه لطفا آن را خریداری نمایید


شبکه های کامپیوتری

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 337 کیلو بایت
تعداد صفحات فایل 392
شبکه های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های کامپیوتری

فهرست

مقدمه............................................................................................................................ ٢

تاریخچه پیدایش شبکه ................................................................................................ ٣

معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ....................................................... ١٩

کابل به عنوان مسیر انتقال داده‌ها................................................................................ ٤٢

مبانی ویندوز و شبکه ( بخش اول )............................................................................. ٨٢

مبانی ویندوز و شبکه ( بخش دوم ) ........................................................................... ٩٤

امکانات شبکه ای ویندوز.............................................................................................. ١٠٤

مروری بر زیرساخت شبکه های مبتنی بر ویندوز...................................................... ١٢١

متداولترین پورت های شبکه در ویندوز...................................................................... ١٢٨

استراتژی طراحی شبکه (بخش اول) ........................................................................... ١٣٩

استراتژی طراحی شبکه (بخش دوم) .......................................................................... ١٥٠

مستند سازی شبکه (بخش اول)................................................................................... ١٦٤

مستند سازی شبکه (بخش دوم)................................................................................... ١٦٩

واژه نامة شبکه (Networking glossary) .............................................................. ١٧٥

منابع............................................................................................................................. ٢٤٩

مقدمه

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .

هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .

با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .

از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد.

یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.

این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی‌کامپیوتر ‌‌‌DECPDP-11 نخستین بستر اصلی یا‌‌ ‌Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام ‌PCP یا‌ ‌Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ ‌Michnet نام داشت.
در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم‌افزار جدیدی به‌نام ‌‌Hermes عرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً به سیستم‌ ‌MERIT متصل شوند. این، نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند:

<کدام میزبان؟> از وقایع مهم تاریخچه شبکه‌های کامپیوتری ، ابداع روش سوئیچینگ بسته‌ای یا ‌‌‌Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا‌‌ ‌Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی‌‌ TCP/IP از مفهوم ‌‌Packet Switching استفاده گسترده‌تری شد‌. این پروتکل در سال 1982 جایگزین پروتکل ‌NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام ‌‌ ‌MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی می‌کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه‌های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سال‌ها حجم ارتباطات شبکه‌ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .

مسیریابی در این شبکه به‌کمک آدرس‌های IP به‌صورت 32 بیتی انجام می‌گرفته است. هشت بیت اول آدرس‌‌ ‌IP به شبکه‌های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه‌های ‌‌‌LAN و شبکه‌های‌‌ ‌WAN در سال دهه 70 میلاادی از یکدیگر تفکیک شدند. در آدرس‌دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال‌‌ ‌‌1983‌‌ ‌‌سیستم نامگذاری دامنه‌ها‌ ‌‌‌(Domain Name System) به‌وجود آمد و اولین‌‌ سرویس‌دهنده نامگذاری(‌Name server) راه‌اندازی شد و استفاده از نام به‌جای آدرس‌های عددی معرفی شد. در این سال تعداد میزبان‌های اینترنت از مرز‌‌ ‌ده هزار عدد فراتر رفته بود.

کاربردهای شبکه

هسته اصلی سیستم‌های توزیع اطلاعات را شبکه‌های کامپیوتری تشکیل می‌دهند. مفهوم شبکه‌های کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سخت‌افزاری به‌یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.

کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرم‌افزار و سخت‌افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم‌افزارها، تقریباً برای همه قابل تصور است در این فرآیند نسخه‌ها یا کپی اطلاعات نرم‌افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود. هنگامی که از به اشتراک گذاشتن سخت‌افزار سخن می‌گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن‌ها استفاده نمود.‌

به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزد پرسنل در بخش حسابداری نگهداری می‌شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می‌تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم‌افزاری و سخت‌افزاری دارای مزیت‌های فراوانی است. شبکه‌های کامپیوتری می‌توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند.

این ویژگی امکان پردازش غیرمتمرکز اطلاعات را فراهم می‌کند. در گذشته به علت محدود بودن روش‌های انتقال اطلاعات، کلیه فرایندهای پردازش آن نیز در یک محل انجام می‌گرفته است. سهولت و سرعت روش‌های امروزی انتقال اطلاعات در مقایسه با روش‌هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه‌ای جدید بیابند.

به کمک شبکه‌های کامپیوتری می‌توان در هزینه‌های مربوط به تجهیزات گران‌قیمت سخت‌افزاری نظیر هارددیسک، دستگاه‌های ورود اطلاعات و غیره صرفه‌جویی کرد. شبکه‌های کامپیوتری، نیازهای کاربران در نصب منابع سخت‌افزاری را رفع کرده یا به حداقل می رسانند.

از شبکه‌های کامپیوتری می‌توان برای استاندارد‌سازی برنامه‌های کاربردی نظیر واژه‌پردازها و صفحه‌گسترده‌ها، استفاده کرد. یک برنامه کاربردی می‌تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.

استانداردسازی برنامه‌های کاربردی دارای این مزیت است که تمام کاربران از یک نرم‌افزار و یک نسخه مشخص استفاده می‌کنند. این موضوع باعث می‌شود تا پشتیبانی شرکت عرضه‌کننده نرم‌افزار از محصول خود تسهیل شده و نگهداری از آن به شکل مؤثرتری انجام شود.

مزیت دیگر استفاده از شبکه‌های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (‌(‌on-line ازطریق ارسال پیام است . به عنوان مثال مدیران می‌توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.

جهت دریافت فایل شبکه های کامپیوتری لطفا آن را خریداری نمایید


شبکه های بدون کابل

شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند IrDA)Infrared Data Association) استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور (
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 240 کیلو بایت
تعداد صفحات فایل 59
شبکه های بدون کابل

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های بدون کابل

فهرست

فصل اول: شبکه های بدون کابل...................... 4

مبانی شبکه های بدون کابل....................... 5

Swap وHomeRF ................................. 7

Wi – Fi و WECA ................................. 8

فصل دوم:اینترنت بدون کابل.........................10

روندشکل گیری اینترنت بدون کابل..................11

WML ..........................................12

WAP ..........................................13

فصل سوم: استانداردها.............................17

1.بررسی استاندارد IEEE 802.11 ...................18

2.معماری شبکه های محلی بیسیم....................22

3.استاندارد b802.11.............................36

4.استاندارد a802.11.............................40

5.همکاری Wi-Fi ..................................44

6.استاندارد بعدی IEEE 802.11g ...................45

شبکه های بدون کابل

شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود.

مبانی شبکه های بدون کابل

تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه های کامپیوتری از نقطه نظر نوع خدمات وسرویس دهی به دو گروه نظیر به نظیر و سرویس گیرنده / سرویس دهنده تقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد.( از کند وارزان تا سریع و گران )

  • BlueTooth
  • IrDA
  • HomeRF)SWAP)
  • WECA)Wi-Fi)

شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association) استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.

قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد.

جهت دریافت فایل شبکه های بدون کابل لطفا آن را خریداری نمایید


شبکه های خصوصی مجازی

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 280 کیلو بایت
تعداد صفحات فایل 49
شبکه های خصوصی مجازی

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های خصوصی مجازی

شبکه های خصوصی مجازی

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

o دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود.

فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

جهت دریافت فایل شبکه های خصوصی مجازی لطفا آن را خریداری نمایید

شبکه لینوکس با ویندوز

اگرچه لینوکس خالق مشخصی ندارد، ولی این لینوس توروالدز (linus Torvalds) دانشجوی فنلاندی بود که در 215 آگوست 1991، این راه را آغاز کرد او از همان ابتدا رویای ایجاد یک سیستم عامل open source یا متن باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور نکردنی را در سر می‌پروراند، صحبت از من باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 8102 کیلو بایت
تعداد صفحات فایل 135
شبکه لینوکس با ویندوز

فروشنده فایل

کد کاربری 2106
کاربر

شبکه لینوکس با ویندوز

مقدمه

چه بخواهیم چه نخواهیم، کامپیوتر جزیی از زندگی روزمره ما شده است. حتماً‌ شما تا به حال کلیپی را با کامپیوتر تماشا کرده‌اید، از آهنگی با کیفیت دیجیتال لذت برده‌اید، متنی را تایپ کرده‌اید یا شبی را به گشت و گذار در دنیای اینترنت یا چت رومها به صبح رسانده‌اید! بستر اجرایی همه این برنامه‌ها، برنامه‌ای مادر، به نام سیستم عامل است. به احتمال زیاد شما یکی از نسخه‌های ویندوز مایکروسافت مانند ویندوز 98 یا XP را استفاده می‌کنید. آیا تا به حال برایتان پیش نیامده که کامپیوترتان خود به خود Rest شود یا یک روز صبح که کامپیوتر اداره‌تان را روشن می‌کنید. ویندوز بالا نمی‌آید.

آیا تا به حال به فکر امتحان کردن سیستم عامل دیگری افتاده‌اید؟‌ یک سیستم عامل با کارایی بیشتر:‌ یک سیستم عامل امن، چند منظوره، قابل اعتماد و کاربردی به معنای واقعی کلمه، البته مقصود تولیدات شرکت انحصار طلب مایکروسافت یا سیستم عامل صنعتی یونیکس (UNIX)‌ و یا سیستم گرانقیمت اپل مکینتاش (Apple Macintosh) نیست. ما می‌خواهیم از سیستم عامل دیگری صحبت کنیم:‌

سیستم عامل آزاد لینوکس linux

اگرچه لینوکس خالق مشخصی ندارد، ولی این لینوس توروالدز (linus Torvalds) دانشجوی فنلاندی بود که در 215 آگوست 1991، این راه را آغاز کرد. او از همان ابتدا رویای ایجاد یک سیستم عامل open source یا متن باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور نکردنی را در سر می‌پروراند، صحبت از من باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور نکردنی را در سر می‌پروراند. صحبت از متن باز بودن لینوکس به میان آمد؛ کسانی که تا اندازه‌ای با زبانهای برنامه‌نویسی آشنایی دارند می‌دانند که سیستم عاملهایی مانند ویندوز مایکروسافت که خود را در دسترس همگان قرار نمی‌دهند و آنچه که کاربران خریداری می‌کنند، تنها برنامه قابل اجرایی است که هیچ اطلاعاتی از جزئیات درونی کارکرد سیستم عامل را نمی‌توان از آن فهمید. اما در مورد لینوکس وضع به گونه دیگری است؛ به این صورت که sorce یا کد لینوکس برای کلیه علاقه‌مندان و برنامه‌نویسان باز و قابل تغییر و بهینه‌سازی است.

لینوس توروالدز هسته لینوکس موسوم به کرنل را تحت امتیاز Gpl: GNU General public license منتشر کرد، طبق این امتیاز که در برابر امتیاز انحصارطلبانه کپی‌رایت (copy right)‌ کپی لفت (copy left) نامیده می‌شود،‌ کاربران و برنامه‌نویسان اجازه هر گونه دخل و تصرف در کد برنامه‌ها، استفاده مجدد از کل یا بخشی از برنامه‌ها در برنامه‌ای دیگر و فرش یا پخش مجدد برنامه‌ها را دارند؛ به شرط اینکه ماهیت باز متن برنامه‌ها تحدید نشود و تمام حقوق کپی لفت به خریدار نیز منتقل شود.

لینوکس در ایران

حدود دو سال است که دولت جمهوری اسلامی ایران پروژه‌ای را برای فارسی‌سازی لینوکس و نهایتاً تولید سیستم عامل ملی تدوین کرده است. تصویب این طرح به پیشنهاد مرکز فناوری اطلاعات و ارتباطات پیشرفته شریف (AICTC) و با مدیریت این مرکز انجام شد. این پروژه از پنج پروژه زیر

تشکیل شده است:

1ـ توسعه نرم‌افزارهای منبع آزاد

2ـ تدوین استراتژی استفاده از نرم‌افزارهای منبع آزاد

3ـ پروژه لینوکس فارسی

4ـ توسعه کاربردیهای لینوکس

5ـ تشکیل انجمن open source ایران

طبق برنامه زمان‌بندی شده نیمه سال 2006 میلادی باید شاهد اتمام این پروژه باشیم!

لینوکس: یکی از زیباترین دستاوردهای بشری

لینوکس در سایه همکاری و تبادلات علمی هزاران نفر در سرتاسر جهان ایجاد شده و توسعه یافته است. گستردگی این مشارکت به قدری است که سیستم عامل لینوکس را زیباترین دستاورد همکاری جمعی بشر نامیده‌اند. فرهنگی که بر جامعه لینوکس و متن باز حاکم است فرهنگ یاری، اشتراک اطلاعات و تلاش برای بهبود هر چه بیشتر محصولات است. هر کس می‌خواهد با این سیستم عامل کار کند، باید تمامی دیدگاه‌ها و عقاید قبلی خود را درباره نرم‌افزار و سیستم عامل کنار بگذارد و

با یک دیدگاه جدید وارد دنیای لینوکس شود، چون لینوکس در جهانی با فرهنگ متفاوت زندگی می‌کند.

فصل اول

تاریخچه لینوکس

تاریخچه لینوکس

شروع داستان لینوکس

در سال 1991 در حالی که جنگ سرد رو به پایان می‌رفت و صلح در افقها هویدا می‌شد، در دنیای کامپیوتر، آینده بسیار روشنی دیده می‌شد. با وجود قدرت سخت‌افزارهای جدید، محدودیتهای کامپیوترها رو به پایان می‌رفت. ولی هنوز چیزی کم بود ... و این چیزی نبود جز فقدانی عمیق در حیطه سیستمهای عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی‌استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Gates Bill) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه‌های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می‌ساخت.

خیمه‌گاه دیگر دنیای کامپیوترها، دنیای یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت می‌شد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید‌کنندگان نرم‌افزار راه حلی ارائه ندادند.

بنظر می‌رسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تانناوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده‌های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هر کس که کتاب سیستم عامل تاننباوم را تهیه می‌کرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا می‌کرد. برای نخستین بار، یک برنامه‌نویس یا هکر مشتاق می‌توانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم‌افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند و یکی از آنها بینوس توروالدز نام داشت.

تولد سیستم عامل جدید:

در سال 1991 لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله عاشق وصله پینه کردن محدودیتهایی که سیستم را تحت فشار قرار می‌دادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه‌ای‌ها را برآورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش‌آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای به کارگیری در امور جدی.

در این زمان برنامه‌نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروژه ایجاد حرکتی برای فراهم نمودن نرم‌افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه‌نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم‌افزاری تجاری شده بودند و با آنها قراردادهای حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت بر خلاف سایر تولیدات، نرم‌افزار باید از محدودیتهای کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم‌افزار‌های بهتر و کارآمدتری تولید نمود.

با اعلامیه معروف خود در سال 1983 پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم‌افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت‌کننده برای برنامه‌نویسان مستقل. وی با جادوگری افسانه‌ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه‌نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمدترین و قویترین کامپایلرهایی است که تاکنون ایجاد شده است.

تا سال 1991 پروژه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی‌رسید که تا چند سال آینده قابل استفاده باشد.

جهت دریافت فایل شبکه لینوکس با ویندوز لطفا آن را خریداری نمایید