رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

Next Generation Network (شبکه نسل آینده)

در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 1666 کیلو بایت
تعداد صفحات فایل 218
Next Generation Network (شبکه نسل آینده)

فروشنده فایل

کد کاربری 2106
کاربر

Next Generation Network (شبکه نسل آینده)

در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند.

به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.

چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.

امروزه، شبکه های telephony، اینترنت و شبکه های سلولی mobile مراحل مختلفی را می گذرانند. همانطوری که در اینجا بحث کردیم هر یک از این شبکه ها دارای پروتکل ها و خدمات مخصوص به خود هستند. هر یک از آنها به جواز مخصوص خود نیاز دارند و اغلب توسط اپراتورهای رقیب و متفاوتی کنترل می شوند.

البته ارتباطی بین شبکه های اینترنت، ثابت و mobile (متحرک) وجود دارد. امکان انجام مکالمه تلفنی از شبکه ثابت تا شبکه متحرک، جستجوی صفحات وب از طریق پایانه متحرک یا connect شدن به اینترنت از طریق تلفن وجود دارد.

هنوز، اتصال داخلی میان شبکه های mobile، telephony و اینترنت بر مبنای نقطه به نقطه است. شما برای connect شدن به اینترنت از طریق تلفن نیاز دارید از میان یک مرکز سوئیچ ارتباطی عبور کنید (GMSC). شما برای جستجوی صفحات وب از طریق یک پایانه متحرک نیاز دارید از مودم (اگر شبکه GSM است) یا از یک gateway router (مسیریاب گذرگاه) (اگر شبکه GPRS است) استفاده کنید.

جهت دریافت فایل Next Generation Network (شبکه نسل آینده) لطفا آن را خریداری نمایید


اتصال شبکه هایVLAN از طریق سوئیچ

مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری ایپک یول ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل doc
حجم فایل 895 کیلو بایت
تعداد صفحات فایل 200
اتصال شبکه هایVLAN از طریق سوئیچ

فروشنده فایل

کد کاربری 2106
کاربر

اتصال شبکه هایVLAN از طریق سوئیچ

مقدمه:

مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.

از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.

همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.

مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

رشد و توسعه ی شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.

شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.

قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از برنامه نرم افزاری GNS 3 ، VISIO و BOSON NETSIM استفاده شده است .

چکیده:

یکی از روشهای ایجاد ارتباط در رایانه ها ایجاد شبکه های کامپیوتری است که می توان آنها (شبکه های کامپیوتری ) را بر اساس ابعاد و تکنولوژی ارتباطی اشان دسته بندی کرد. بر اساس این دسته بندی یکی از انواع شبکه های کامپیوتری شبکه ی محلی است. لیکن تمامی رایانه هایی که می خواهیم در یک شبکه قرار بگیرند همیشه در یک مکان فیزیکی نیستند. لذا شبکه های مجازی محلی یا Virtual Local Area Networks (VLANs) به وجود آمدند تا علاوه بر حل این مشکل، دسترسی رایانه های شبکه شده را در سطوح مختلف کنترل کنند.

در پی تحقیقاتی که در مورد پروژه های در حال اجرا در مورد Vlan در تهران انجام دادیم چند مورد محدود یافت شد. از این موارد یک شرکت مربوط به فعالیت های فناوری اطلاعات به عنوان پیمان کار حاضر به همکاری شد و تنها اسناد اولیه این پروژه را به قیود حفظ محرمانگی و عدم استفاده ی اقتطادی آنها در اختیار ما قرار داد.

این اسناد را مورد مطالعه قرار دادیم. پروژه مشخصا مربوط به شرکت در حال توسعه ی تجاری بود که روابط بین الملل در آن اهمیت خاصی داشت و علی الظاهر برای بهینه سازی در مصارف هذینه های سفر های داخلی و خارجی در صدد استفاده از زیر بستر های فناوری اطلاعات نموده بود. این شرکت (شرکت ایپک یول) در مناقصه اولیه خود 8 بند مجموعه خدمات و محصول را به مناقصه گذاشته است که در پیوست 1 و متن این مقاله خواهیم پرداخت. بند 4 مربوط به حوزه ی مطالعه ی این پروژه میباشد که مرتبط با تهیه دستگاههای فعال شبکه و تنظیم آنهاست. شرکت پیمانکار راه رسیدن به وضعیت مطلوب کارفرما را کاملا تشریح کرد که هسته ی اصلی آن ایجاد Vlan در شبکه بود.

رونوشتی از این مقاله به شرکت پیمانکار ارائه شده است که در مرحله مطالعه میباشد و در صورت تائید، از سوی همین گروه به مرحله ی اجرا خواهد رسید.

1 شبکه

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

1.1 تقسیم بندی شبکه ها:

.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

1.1.1 تقسیم بندی بر اساس نوع وظایف:

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

جهت دریافت فایل اتصال شبکه هایVLAN از طریق سوئیچ لطفا آن را خریداری نمایید


امنیت شبکه های حسگر بی سیم

شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند این شبکه ها محدودیت ها، توانایی ها ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند 1 امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تح
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 2785 کیلو بایت
تعداد صفحات فایل 167
امنیت شبکه های حسگر بی سیم

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های حسگر بی سیم

فهرست مطالب

عنوان صفحه

=======================================================

مقدمه 1

فصل اول

شبکه های حسگربی سیم 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح 7

  • ·تنگناهای سخت افزاری_ 8
  • ·توپولوژی_ 8
  • ·قابلیت اطمینان_ 8
  • ·مقیاس پذیری_ 8
  • ·قیمت تمام شده 9
  • ·شرایط محیطی_ 9
  • ·رسانه ارتباطی_ 9
  • ·توان مصرفی گره ها 9
  • ·افزایش طول عمر شبکه 10
  • ·ارتباط بلادرنگ و هماهنگی_ 10
  • ·امنیت و مداخلات_ 11

عوامل پیش بینی نشده 11

نمونه ی پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز OMNeT++_ 17

شبیه ساز Ptolemy II 18

مدل سازی شبکه های بی سیم 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

  • ·نمایش بصری(آیکون ها) 23
  • ·کانال ها 26
  • ·اکتور های مرکب_ 27
  • ·کنترل اجرا 28
  • ·ساخت یک مدل جدید 29
  • ·به کارگیری اکتور plot 39

قابلیت های مدل سازی_ 41

  • ·شبیه سازی رویداد گسسته 41
  • ·مدل های کانال_ 42
  • ·مدل های گره بی سیم 42
  • ·مثال هایی از قابلیت مدل سازی_ 42

1.ساختار بسته ها 42

2.اتلاف بسته ها 42

3.توان باتری 43

4.اتلاف توان_ 43

5.برخورد ها 44

6.بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

  • ·غرق سازی_ 55
  • ·مثلث بندی_ 56
  • ·نظارت بر ترافیک_ 57
  • ·گمشده جنگی در منطقه دشمن و تعقیب کننده 58
  • ·جهان کوچک_ 60

فصل دوم_

امنیت در شبکه های حسگر بی سیم 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم 64

نایابی منبع 64

مقیاس بزرگ_ 64

حملات و دفاع 64

لایه فیزیکی_ 65

تراکم 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع 98

مقدمه

شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

فصل اول : شبکه های حسگر بی سیم

شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

چرا شبکه های حسگر؟

امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و... استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

  • نظامی (برای مثال ردگیری اشیاء)
  • بهداشت(برای مثال کنترل علائم حیاتی)
  • محیط(برای مثال آنالیززیستگاه های طبیعی)
  • صنعتی(برای مثال عیب یابی خط تولید)
  • سرگرمی(برای مثال بازی مجازی)
  • زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)


جهت دریافت فایل شبکه های حسگر بی سیم لطفا آن را خریداری نمایید


ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter Switch Hub Firewall Pc File Server Voice Gateways … را می‌توان مشاهده نمود انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل doc
حجم فایل 1111 کیلو بایت
تعداد صفحات فایل 221
ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

فروشنده فایل

کد کاربری 2106
کاربر

ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

فصل اول.. 10

LAN.. 10

WAN.. 10

شبکه‌های نوع Circuit-Switched. 10

شبکه‌های نوع Cell-Switched. 11

Packet-Switched. 11

MAN.. 12

Intranet, Extranet, Internet 12

VPN.. 13

فصل دوم. 13

OSI Reference Model 13

مزایای مدل OSI 14

خصوصیات مدل OSI 14

Application Layer. 15

Peresentation Layer. 16

Session Layer. 16

Transport Layer. 17

Network Layer. 17

Data Link Layer. 18

Physical Layer. 19

فیبرهای نوری.. 20

Unicast 21

Multicast 22

Broadcast 23

Ethernet 23

انواع مختلف Ethernet 25

IEEE 802.3. 25

IEEE 802.2. 27

بریج‌ها 27

انجام عمل Learning. 28

انجام عمل Forwarding. 28

مشکلاتی که بریج‌ها حل می‌کنند. 29

سوئیچ‌ها 29

آدرس‌دهی لایه سوم یا Layer-3. 29

جدول Routing. 31

منافع استفاده از روترها 32

Transport Layer. 34

فصل سوم. 34

TCP/IP.. 34

لایه Application. 35

لایه Transport 35

لایه Internet 35

IP Datagram... 36

ICMP.. 36

ARP و RARP.. 37

مقدمه‌ای بر آدرس‌دهی IP.. 41

انواع کلاس‌های ادرس IP.. 42

Private IP address. 42

Subnetting. 43

Subnet Masks. 45

فصل چهارم. 46

آشنایی با محصولات سیسکو. 46

Hubs. 47

سوئیچ‌ها 48

روترها 48

LEDها و مراحل بوت شدن سوئیچ. 49

روترها 49

پورتها و کنسولها 50

پورت کنسول. 51

Interface‌های فیزیکی موجود در روی دستگاه. 52

ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ. 52

ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر. 53

چگونگی کابل‌کشی Ethernet 54

وسایل کابل‌کشی Ethernet 55

کابل‌کشی در WAN.. 56

فصل 5. 57

مقدمه‌ای بر سیستم عامل IOS.. 58

تنظیمات مقدماتی سوئیچ‌ها 59

دسترسی به CLI 59

EXEC mode. 60

دسترسی به Configuration mode. 61

پسورددهی به EXEC در 2950. 61

آدرس‌دهی در 2950. 65

Configuration files. 65

مشاهده محتویات Configuration file. 66

ذخیره کردن تنظیمات اعمال شده. 67

مشاهده تنظیمات اعمال شده دستگاه. 68

دستور show interfaces. 68

دستور show ip.. 71

دستور show version. 72

تنظیمات مقدماتی روترها 73

Configuration mode. 73

نامگذاری روترها 73

تنظیمات مربوط به Interfaceهای روتر. 74

مشخص کردن توضیحات مربوط به هر Interface. 75

فعال کردن هر Interface. 75

پیکربندی مربوط به LAN Interfaces. 76

پیکربندی مربوط به Serial Interfaces. 77

آدرس‌دهی در روترها 78

تخصیص آدرس IP.. 79

تست عملکرد روتر. 81

دستور show interface. 81

دستور show ip interface. 82

دستور show hosts. 83

دستور show version. 84

فصل ششم. 85

قسمت های سخت افزاری روتر سیسکو. 85

ROM... 85

RAM... 86

Flash. 86

NVRAM... 86

Configuration register. 86

مراحل بوت شدن.. 87

(CDP) Cisco Discovery Protocol 89

CDP حاوی چه اطلاعاتی است؟. 89

تنظیمات CDP.. 90

آزمایش عملکرد CDP.. 90

Ping. 93

کاربرد Ping در Privilege EXEC.. 94

کاربرد دستور traceroute. 96

استفاده از Simple traceroute. 97

کاربرد telnet 98

دستور debug. 99

فصل 7. 100

انواع روش های Switching. 100

ـ Store-and-forward. 101

ـ Cut-through. 101

ـ Fragment-Free. 101

عملکرد بریج ها و سوئیچ‌ها 101

مرحله Learning. 102

مرحله Forwarding. 104

Loops. 104

پروتکل STP.. 106

فصل هشتم. 106

آشنایی با مفهوم VLANs. 106

Subnetها و VLANها 108

قابلیت انعطاف یا Scalability. 110

انواع اتصالات VLAN.. 110

اتصالات Access link. 111

اتصالات Trunk. 111

ISL.. 114

802.1Q.. 116

پیکربندی Trunk در روی سوئیچ 2950. 118

ایجاد VLAN.. 120

تنظیمات مربوط به VLANها در 2950. 121

عیب‌یابی VLANها و اتصالات Trunk. 122

فصل نهم. 123

انواع Routeها 123

Routing Protocols و Routed protocols. 124

پروتکل‌های Distance Vector و Default Route. 124

مزیتهایی که پروتکل های Link State ارائه می‌دهند. 126

معایب استفاد از پروتکل‌های Link state. 127

فصل دهم. 128

مقدماتی در مورد پروتکل‌های Routing. 128

استفاده از دستور Router. 128

دستور Network. 129

IP RIP.. 131

پیکربندی IP RIP.. 131

عیب یابی IP RIP.. 134

دستور Show IP protocols. 134

دستور Show IP Route. 135

دستور Debug IP RIP.. 137

IP IGRP.. 138

پیکربندی IP IGRP.. 139

پخش ترافیک یا Load Balancing. 140

فصل یازدهم. 143

OSPF.. 143

ویژگیهای OSPF.. 143

پیکربندی OSPF.. 144

EIGRP.. 146

عملکرد EIGRP.. 149

فصل دوازدهم. 152

IP Access List 152

آشنایی با ACL.. 153

انواع ACL.. 154

مرا حل پردازش ACLها 155

فعال کردن ACL.. 158

فصل سیزدهم. 159

مقدمه‌ای بر ترجمه آدرسها یا Address Translation. 159

انواع سیستم ترجمه آدرسها یا Address translation. 162

NAT.. 162

NAT استاتیک.. 162

NAT دینامیک.. 164

PAT.. 165

PAR.. 167

مزایای استفاده از سیستم ترجمه آدرسها یا Address translation. 168

معایب استفاده از سیستم ترجمه آدرسها یا Address translation. 169

فصل چهاردهم. 169

انواع ارتباطات.. 169

اتصالات Leased line. 169

اتصالات Circuit-Switched. 170

اتصالات Packet-Switched. 172

HDLC.. 174

نوع فریم HDLC.. 174

پیکربندی HDLC.. 175

PPP.. 176

نوع فریم یا Frame Type. 177

LCP و NCP.. 177

پیکربندی PPP.. 178

PPP Authentication یا عمل تشخیص هویت در PPP.. 179

PAP.. 179

CHAP.. 181

فصل پانزدهم. 184

Frame Relay. 184

Virtual Circuits. 184

طراحی Full-meshed. 185

مزیتهای VCs. 186

انواع VC.. 189

PVCs. 189

SVCs. 190

پیکربندی Frame Relay. 191

پیکربندی LMI 193

عیب‌یابی LMI 194

دستور show interfaces. 194

دستور show frame-relay lmi 195

دستور debug frame-relay lmi 195


فصل اول

LAN

اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل Ethernet, Fast Ethernet (FE), Gigabit Ethernet (GE), Token Ring, FDDI که امروزه کاربرد Ethernet و FE در شبکه‌های موجود زیاد شده است.

WAN

اگر تعداد زیادی LAN که در فواصل جغرافیایی زیاد نسبت به هم قرار دارند را به هم وصل کنیم، این نوع از شبکه را به نام WAN می نامیم. چهار نوع مختلف WAN وجود دارد:

1. Circuit-Switched

2. Packet-Switched

3. Cell-Switched

4. Dedicated Connections

شبکه‌های نوع Circuit-Switched

این نوع از اتصالات WAN، یک ارتباط موقتی را بین دو قسمت ایجاد می‌کند که این ارتباط از طریق خطوط تلفن انجام می‌پذیرد. مثل اتصالات Dial-up و همچنین ISDN. از این نوع می‌توان هم به عنوان اتصالات اصلی و هم به عنوان اتصالات پشتیبان استفاده نمود.

شبکه‌های نوع Cell-Switched

این نوع از شبکه‌ها از یک ارتباط همیشگی استفاده می‌کنند. یعنی دسترسی به شبکه و یا اینترنت بی‌وقفه بوده و همچنین پهنای باند مورد نیاز را برای ما گارانتی می‌کند. امتیاز استفاده از این نوع در آن است که یک دستگاه به صورت همزمان می‌تواند به چندین دستگاه از روی یک Interface وصل شود. همچنین بسته‌های ارسالی توسط این نوع ارتباط دارای اندازه‌های ثابت بوده و بنابراین QoS (Quality of Service) یا کیفیت اتصال بهتری را ارائه می‌دهد. نقطه منفی استفاده از ارتباطات نوع Cell-Switched این است که از لوازم گران‌قیمت‌تری استفاده کرده و همچنین ایجاد و عیب‌یابی آن نیز مشکلتر از بقیه می‌باشد. از همین رو است که بهترین راه انتقال صوت و تصویر، استفاده از همین نوع است. تکنولوژی‌های ATM و SMDS مثال‌هایی برای Cell-Switched می‌باشند.

Packet-Switched

برخلاف نوع قبلی که از بسته‌هایی با طول ثابت برای انتقال اطلاعات استفاده می‌کرد، ارتباطات نوع Packet-Switched می‌تواند بسته‌هایی با طول مختلف را عبور دهد. تکنولوژی‌هایی مانند Frame Relay, X.25, DSL مثالهایی بارز از این نوع ارتباطات می‌باشند.

دو نوع جدید از ارتباطات Packet-Switched که در آمریکا به کار برده می شود، DSL و Cable می باشد. DSL نسبت به بقیه تکنولوژیهای WAN، از قیمت کمتری برخوردار بوده و از پهنای باندی تا حداکثر 2 Mbps استفاده می‌کند. همچنین DSL به مقدار فاصله ارتباط مستقیمی دارد. به این صورت که هر چقدر فاصله ما از منبع ارائه دهنده اشتراک DSL بیشتر باشد، سرعت و کیفیت دسترسی کمتر خواهد بود. Cable از کابلهای Coaxial که در ارتباطات تلویزیونی هم مورد استفاده قرار می‌گیرند، استفاده می‌نماید. اما ارتباطات Cable به صورت دسترسی اشتراکی است؛ به این صورت که هر چقدر کاربران بیشتری از آن استفاده کنند، سرعت دسترسی پائین خواهد آمد. هر دوی این تکنولوژیها بعد از ایجاد، به صورت همیشگی در حالت فعال قرار خواهند داشت و نیازی به شماره‌گیری با ISP وجود ندارد.

جهت دریافت فایل ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو لطفا آن را خریداری نمایید


آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 76
آسیب پذیری و تهدیدات شبکه های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

جهت دریافت فایل تهدیدات شبکه های کامپیوتری لطفا آن را خریداری نمایید


شبکه های کامپیوتری و طراحی صفحات وب

شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است آموزش بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم‌افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و )
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 4658 کیلو بایت
تعداد صفحات فایل 190
شبکه های کامپیوتری و طراحی صفحات وب

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های کامپیوتری و طراحی صفحات وب

نوع فعالیت مرکز کارورزی

شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است. بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است:

آموزش

  1. بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم‌افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و ...)
  2. اطلاع رسانی و آموزش روزانه از طریق شبکه داخلی شرکت
  3. همکاری در آموزش نیروهای کارورز و کارآموز در گرایشهای کامپیوتر

نظارت

  1. نظارت و تعیین سطوح دسترسی کاربران به شبکه و اینترنت و امنیت شبکه
  2. نظارت و تائید فنی خرید، نگهداری، ارتقاء و راهبری نرم افزاری/سخت‌افزاری
  3. نظارت و هدایت کارکنان در تهیه نمودارها، جداول ، اسلا یدها ، دیاگرامها ، فرمها و پرسشنامه ها
  4. نظارت بر نصب سیستم دبیرخانه و مالی
  5. پیگیری ونظارت برخدمات ارائه شده در مدت زمان گارانتی محصولات و بعداز گارانتی توسط شرکتهای مقابل شرکت
  6. نظارت بر فر آیند ذخیره و بازیابی اطلاعات و داده های شرکت

پشتیبانی

  1. پشتیبانی نرم افزاری و سخت افزاری رایانه ها
  2. پشتیبانی فنی شبکه اینترنت و سایت شرکت ( نگهداری و بروزرسانی)
  3. تهیه پشتیبان از داده‌های حیاتی شرکت به صورت روزانه،هفتگی و ماهانه
  4. رفع اشکالات کاربران شبکه
  5. گام برداشتن در راستای سیستم دبیرخانه الکترونیکی ، نرم افزارهای تحت شبکه و ..
  6. ارتقاءکمی و کیفی سرویسهای نرم افزاری شبکه داخلی
  7. ارتقاء کمی و کیفی منابع سخت افزاری شبکه داخلی
  8. کامپیوتری کردن سیستم های موجود دستی
  9. جمع‌آوری و بروزرسانی اطلاعات رایانه‌ها، نرم افزارها ، شبکه و سخت افزارهای موجود و ایجاد و ارائه بانک نرم افزاری و سخت افزاری

10. تهیه گزارشات و انجام امور محوله جهت مقام مافوق

11. نگهداری تجهیزات فعال (سرورها و سوئیچها) و غیر فعال شبکه محلی

عملیاتی

  1. توسعه شبکه داخلی شرکت
  2. نصب و راه‌اندازی سرورهای مورد نیاز شرکت
  3. تولید نرم افزارهای سفارش متمرکز و غیر متمرکز
  4. تکمیل و توسعه وب سا یت
  5. تجهیز، ارتقاء،تعمیر و اصلاح سخت‌افزاری و نرم افزاری

تحقیقاتی

  1. ارائه پیشنهادهای اصلاحی در بهبود برنامه‌ها
  2. مطالعه و سنجش نیازهای روزآمد شرکت مرتبط با IT و ICT
  3. مطالعه و ارائه طرحهای کاربردی مرتبط در شرکت
  4. برنامه‌ریزی استفاده بهینه از تجهیزات سخت افزاری نظیر ایستگاههای کاری و منابع شبکه

هما هنگی

  1. هماهنگی درون و برون بخشی امور رایانه‌ای در شرکت
  2. هماهنگ نمودن وظایف واحد کامپیوتر با اهداف شرکت
  3. هماهنگی در زمینه خرید، ارتقاء، تعمیر و اصلاح با قسمت تدارکات ( سخت‌افزار / نرم‌افزار )
  4. هماهنگی با سایر پشتیبانان سخت‌افزاری جهت ارائه خدمات
  5. هماهنگی با سایر پشتیبانان و نویسندگان برنامه های مورد استفاده درشرکت
  6. هماهنگی در پیاده‌سازی پایلوت طرح جامع سیستم یکپارچه و سازمان الکترونیک

مشاوره

  1. مشاوره خدمات نرم‌افزاری، سخت‌افزاری، شبکه، اینترنت
  2. کارشناسی و اظهارنظر در زمینه کلیه امور انفورماتیکی شرکت
  3. مشاوره طرح‌های تحقیقاتی واحدها در مورد انتخاب مناسبترین نرم‌افزار و پلت فرم موجود
  4. مشاوره و توصیه به کاربران در زمینه نگهداری و پشتیبانی داده‌ها و نگهداری
  5. ایستگاههای کاری و منابع


تجهیزات موجود

شرح فعالیت های انجام شده

زمینه های آموزشی:

فصل اول: SQL Server

یادگیری نرم افزار SQL Server 2000 و توانایی کار با توابع و کوئری و ... از جمله آموزشهای اولیه بود.

مقدمه ای بر پرس و جو از بانک اطلاعاتی:

منظور از پرس و جو، استعلام از یک بانک اطلاعاتی با استفاده از دستور SELECT است.

هر پرس‌وجو برای استخراج داده‌هااز بانک‌اطلاعاتی، با یک فرمت خوانا و مطابق با درخواست کاربر،مورد استفاده قرار میگیرد.


بعنوان مثال، اگر جدولی برای دانشجویان کلاسی داشته باشید، ممکن است دستور SQLی را صادر کنید که مشخص کننده نام دانشجویی است که بالاترین نمرات کلاس را اخذ کرده باشد. این درخواست از بانک اطلاعاتی، یک پرس و جو بحساب خواهد آمد.

دستور SELECT، دستوری که نمایانگر زبان پرس و جوی داده‌ها (DQL) در SQL است، برای ساختن پرس و جوهای بانک اطلاعاتی مورد استفاده قرار میگیرد.

دستور SELECT یک دستور مستقل نیست.


قالب یک دستور SELECT ساده بصورت زیر است :


SELECT [ * | distinct column1, column2 ]

FROM table

WHERE condition

داده ها را میتوان با استفاده از عبارت ORDER BY مرتب نمود. ترتیب پیش فرض این عبارت، صعودی است.


قالب یک دستوری عبارت ORDER BY بصورت زیر است

SELECT [ * | distinct column1, column2 ]

FROM table1

ORDER BY column1 | integer [ ASC | DESC ]

دستورات عملیات ذخیره‌سازی :

برای انجام عملیات سه‌گانه ذخیره‌سازی سه دستور DELETE، INSERT و UPDATE وجود دارد.

شکل کلی دستور UPDATEچنین است:

UPDATE table-name

SET assignment-commalist

[WHERE Condition(s)]

شکل کلی دستور DELETEچنین است:

DELETE

FROM table-name

[WHERE Cond(s)]

شکل کلی دستور INSERT چنین است:

این دستور دو شکل کلی دارد:

INSERT INTO table-name

Values(one row);

INSERT INTO table-name

Subquery;

در شکل دوم، تعدادی سطر در جدول درج می‌شوند.

دستورات تعریف داده‌ها:

تعریف شما:

CREATE SCHEMA

AUTHORIZATION USER

{base – table definition , view definition , grant-operation }

انواع داده‌ای:

CHARACTER[(length)]

INTEGER

DECIMAL [(precision[,scale])]

SMALLINT

DOUBLE PRECISION

REAL

FLOAT [(precision)]

NUMERIC [(precision[,scale])]

دستور ایجاد جدول:

CREATE SCHEMA

AUTHORIZATION …

CREATE TABLE …

دستور حذف جدول:

DROP TABLE table-name

دستور ایجاد و حذف دید:

CREATE VIEW …

DROP VIEW …

توابع جمعی (گروهی)

  • COUNT: تعداد مقادیر اسکالر را به دست می‌دهد.
  • SUM: حاصل جمع مقادیر اسکالر در یک ستون را به دست می‌دهد.
  • AVG: میانگین مقادیر اسکالر در یک ستون را به دست می‌دهد.
  • MAX: بیشترین مقدار اسکالر در یک ستون را به دست می‌دهد.
  • MIN: کمترین مقدار اسکالر در یک ستون را به دست می‌دهد.

تابع COUNT:

تابع COUNT( )، بمنظور شمارش سریع تعداد رکوردهای یک جدول مورد استفاده قرار میگیرد. این تابع بهمراه پرانتز جهت مشخص‌کردن ستونی که باید شمارش شود، بکار برده می‌شود.
قالب تابع COUNT بصورت زیر است :



SELECT COUNT ( * | table_name ) FROM table1

تابع SUM , AVG

تابع SUM( )، بمنظور بدست آوردن مجموع مقادیر یک ستون از یک جدول و تابع AVG( )، برای بدست آوردن میانگین گروهی از سطرهای یک جدول استفاده می شوند.

مقدار آرگومان مورد استفاده دراین توابع باید عددی باشند. این توابع رانمی‌توان برای ستونهایی که مقادیر غیرعددی دارند مانند کاراکتری یا تاریخ، بکار برد.


قالب تابع SUM و AVG بصورت زیرند :

SUM : SELECT SUM ( Column_name) FROM table1


AVG : SELECT AVG ( Column_name ) FROM table1

تابع MIN , MAX

تابع MIN( )، کمینه مقدار یک ستون را برای گروهی از سطرها برمی‌گرداند و تابع MAX( )
نیز برای بدست آوردن بیشینه مقدار از مقادیر یک ستون در گروهی از سطرها مورد استفاده قرار می گیرد.
قالب تابع AVG بصورت زیر است :



MIN : SELECT MIN ( Column_name ) FROM table1
MAX : SELECT MAX ( Column_name ) FROM table1

عملگرهای منطقی

عملگرهای منطقی، عملگرهایی هستند که به جای نمادها، از کلمات کلیدی SQL، برای مقایسه استفاده می‌کنند.

عملگرهای منطقی عبارتند از :

1) IS NULL : برای مقایسه یک مقدار با مقدار تهی استفاده می‌شود.

2) BETWEEN : برای جستجوی مقادیری که بین کمینه و بیشینه مقادیرمشخص شده قرار دارند

3) IN : برای مقایسة یک مقدار با فهرستی از مقادیر موجود مشخص شده، استفاده می‌شود.

4) LIKE : برای مقایسه با مقادیر مشابه، با استفاده ازعملگرهای جانشین ” % ” و یا ”_” استفاده می‌شود.

نکته: عملگرهای منطقی را میتوان با استفاده از عملگرهای AND و OR با هم ترکیب نمود.

مثال از BETWEEN:

در مثال زیر، کارمندانی که مقدار حقوق آنها بین 000,000,5 و 000,000,10 باشند لیست می‌شوند :

SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY

FROM EMPLOYEE_TBL
WHERE SALARY BETWEEN ‘5,000,000’ AND ’10,000,000’

خروجی :

EMP_ID LAST_NAME FIRST_NAME SALARY

- -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

31254658 MORADI ALI 5,500,000

32587469 KABIRI MOHAMMAD 9,800,000

33652415 TAGHAVI REZA 8,500,000

3 rows selected.

مثال از IN:

در مثال زیر، کارمندانی که مقدار حقوق آنها یکی از مقادیر 000,500,5 و 000,800,9 و 000,500,8 باشند لیست می‌شوند :

SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY

FROM EMPLOYEE_TBL
WHERE SALARY IN ( ‘5,500,000’ , ’9,800,000’ , ‘8,500,000’ )

امکان LIKE و NOTLIKE:

با این دو امکان می‌توان داده‌های مورد نظر را با دادن یک رشته کاراکتری به عنوان نشانوند جستجو و بیان شرایط مورد نظر، بازیابی کرد

جهت دریافت فایل شبکه های کامپیوتری و طراحی صفحات وب لطفا آن را خریداری نمایید