تحقیق و پروژه رایگان - 335

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق در موردNT

بازديد: 197

NT




 


 

این سیستم‌عامل به خاطر شباهت‌‌های زیادش با سیستم‌عامل‌‌های Windows ۹۵ ۹۸ طرفداران زیادی پیدا كرده است. شاید شما هم یكی از علاقه‌مندان به این سیستم‌عامل باشید بنابراین ما نیز شما را با قابلیت‌‌های این سیستم‌عامل مختصرا" آشنا خواهیم ساخت.

 

مقدمه و تاریخچه

در سال ۱۹۹۳ گروهی از مهندسان شركت Microsoft با نگارش نسخه‌ی جدیدی از Windows با اسم مستعار NT تحول جدیدی را در بخش شبكه‌‌های رایانه‌‌ای پدید آوردند. چیزی نگذشت كه این سیستم‌عامل توانست اطمینان مدیران و كاربران شبكه را به خوبی جلب نماید و در مدت‌زمان كوتاهی موفق شد بخش قابل ملاحظه‌‌ای از سهم بازار Novell و Unix را به خود اختصاص دهد. امروزه ورود نسخه‌‌های جدید NT یعنی نگارش‌‌های ۴ و اخیرا" نگارش ۵، آن هم همراه با فن‌آوری‌‌های جدید در خصوص INTERNET و یكپارچه‌‌سازی مناسب با سایر محیط‌‌های شبكه، این سیستم‌عامل را به یك سیستم‌عامل برگزیده تبدیل ساخته است و مایكروسافت امیدوار است كه در سال ۲۰۰۰ بتواند بازار را تسخیر كند. به همین سبب NT نگارش ۵ به Windows ۲۰۰۰ معروف شده است.

NT دارای رابط كاربر (User Interface) مشابهWindows ۹۵ ۹۸ است و این خود یكی از ویژگی‌‌های مهم NT و از عوامل رواج روزافزون آن است. ضمن آن كه نصب آن بسیار ساده است، هر چند این سادگی در نصب، بیشتر اوقات، كاربران و مدیران مبتدی و ناآشنا را دچار مشكل می‌‌كند؛ چرا كه عمدهٔ این كاربران عادت دارند در هنگام نصب، مقادیر پیش‌گزیده را انتخاب كنند و این امر معمولا" منجر به عدم كارآیی مناسب و یا كارآیی ضعیف سیستم و شبكه می‌‌گردد.

توسعه‌ی سخت‌‌افزار NT از قبیل امكان وجود ۳۲ پردازنده و ۴ گیگابایت حافظه‌ی RAM و... همچنین سازگاری بالای آن با سایر محیط‌‌های شبكه نیز از عوامل توفیق آن محسوب شود.

در ادامه، برخی از ویژگی‌‌های NT را برای آشنایی بیشتر شما با توانایی‌‌های این سیستم‌عامل آورده‌ایم.

 

برخی از ویژگی‌‌های Windows NT

 

۱) به اشتراك‌گذاردن منابع (Resource Sharing)

همانگونه كه می‌‌دانید چنانچه ابزارهایی جانبی نظیر CD-Drive یا Printer به سیستمی متصل باشد، تـنـهـا یـك كـاربـر مـی‌‌تـوانـد از ایـن مـنـابـع استـفـاده نـمـایـد؛ امـا NT بـا به اشتراك‌گذاردن این منابع در شبكه به سایركاربران شبكه این امكان را می‌‌دهد تا بتوانند از این ابزار استفاده نمایند، یعنی كلیه‌ی كاربران مشتركا" می‌‌توانند از یك Printer یا CD-Drive و یا سایر منابع مشابه استفاده نمایند.

 

۲) حافظه‌ی مناسب

اجرای برنامه‌‌های كاربردی بر رویSERVER ممكن است نیاز به حافظه‌‌ی زیادی داشته باشد. در حالت عادی WindowsNT نیاز به حداقل ۱۶ مگابایت حافظه‌ی RAM دارد. اما سیستم مدیریت حافظه‌‌ی قوی NT این اجازه را می‌‌دهد كه از فضای دیسك سخت به عنوان حافظه‌ی مجازی استفاده كنید، هرچند در عمل، استفاده از فضای دیسك به جای حافظه‌ی RAM موجب كندی در سرعت می‌‌شود. Windows NTچهار گیگابایت حافظه RAM را پشتیبانی می‌‌كند.

 

۳) مدیریت آسان

ویزاردهای سرپرستی (Administrative Wizards) این امكان را فراهم می‌‌آورند كه بدون نیاز به اجرای برنامه‌‌های كاربردی مدیریتی، وظایف سرپرستی شبكه از قبیل افزودن كاربران جدید، افزودن گروه‌‌ها، اشتراك منابع، اتصال به چاپگرهای شبكه و سطح دسترسی به پرونده‌‌ها و... را به‌سهولت انجام دهید. جالب اینكه می‌‌توانید این اعمال را از طریق هر یك از ایستگاه‌‌های كاری مبتنی بر NT و حتیWindows ۹۵۹۸ انجام دهید و برای این كار نیاز به رفتن به محل كار را ندارید و می‌‌توانید وظایف سرپرستی خود را در منزل و از طریق خط تلفن انجام دهید.

 

۴) سازگاری و یكپارچه‌‌سازی با سایر محیط‌‌های شبكه

Windows NT انواع متداول پروتكل‌‌های شبكه را پشتیبانی كرده و می‌‌تواند هم‌زمان پروتكل‌‌های شبكه‌‌ای رایج نظیرTCP/IP, IPX/SPX وNet BEUI را اجرا كند. ضمن آن كه پروتكل DLC امكان پشتیبانی برای چاپگرهای شبكه را فراهم می‌‌كند. چنانچه هم‌‌اكنون از شبكه‌ی دیگری استفاده می‌‌كنید، NT این امكان را به شما می‌‌دهد كه به‌تدریج به سوی ویندوز NT حركت كنید یعنی، با توجه به قابلیت‌‌های یكپارچه‌‌سازی آن می‌‌توانید برنامه‌‌های كاربردی NT را در ساختار شبكه‌ی فعلی به راه اندازید و سرویس‌گیرنده‌‌های شبكه می‌‌توانند به طور هم‌زمان سرویس‌گیرنده‌‌های NT یا سیستم‌عامل شبكه‌‌ی دیگر باشند.

 

۵) NT ، هم سرویس‌دهنده و هم سرویس‌گیرنده

Windows NT این قابلیت را به شما می‌‌دهد كه از یك سیستم، هم به عنوان Server و هم به عنوان ایستگاه كاری استفاده نمایید و حتی به‌سادگی می‌‌توان ازطریق NT Server به شبكه‌ی اینترنت متصل شده و از سرویس‌‌های آن استفاده نمود. مدیر شبكه بدون نیاز به ایستگاه كاری خاصی می‌‌تواند كلیه‌ی اعمال مورد نظر خود را به صورت مستقیم بر روی Server انجام دهد.

 

۶) تحمل خرابی (Fault tolerance)

Windows NT یك سیستم‌عامل چند وظیفه‌‌ای (Multi Task) كامل است به همین علت چنانچه یك برنامه‌ی كاربردی خراب شود یا در روند كار آن اشكالی پیش آید، این امر بر عملكرد سایر برنامه‌‌ها تأثیر نمی‌‌گذارد و سیستم به كار خود ادامه می‌‌دهد. بدین ترتیب بدون این كه برای سایر برنامه‌‌ها اشكالی پیش آید می‌‌توانید انجام هر یك از برنامه‌‌های صدمه‌دیده را متوقف كنید.

از سوی دیگر اگر Windows NT Backup بر روی NT Server نصب شود امكان تهیه‌ی نسخه‌‌های پشتیبان از كلیه‌ی اطلاعات را در هر زمان عرضه می‌‌كند. ضمن آن كه با استفاده ازScheduling Service موجود درNT می‌‌توانید زمان‌‌بندی تهیه‌ی نسخه‌‌های پشتیبان به صورت خودكار را برنامه‌ریزی كنید.

خوشبختانه NT Backup امكان تهیه‌ی پشتیبان از دفتر ثبت (NT Registery) NT كه حاوی تمام اطلاعات پیكربندی سیستم‌، سخت‌‌افزار و نرم‌‌افزار درNT هست را فراهم می‌‌كند.

در Windows NT امكان ایجاد دیسك آینه (Mirror Disk) بر روی Server وجود دارد و بدین ترتیب هر زمان كه اطلاعاتی بر روی دیسك سختServerنوشته شود این اطلاعات به طور هم‌زمان بر روی دیسك سخت آینه نیز نوشته خواهد شد و اگر دیسك اولیه از كار بیفتد، دیسك سخت آینه ادامه‌ی عملیات را به دست خواهد گرفت.

 

۷) یكپارچگی با Novell Netware

همانگونه كه می‌‌دانید تا پیش از ظهورNT عمدهٔ كاربران شبكه‌‌های محلی از سیستم‌عامل Netware متعلق به شركت Novell استفاده می‌‌كردند و یكی از عواملی كه می‌‌توانست موجبات موفقیت NT را فراهم آورد، سازگاری با این محیط و جلب رضایت كاربران این قبیل شبكه‌ها بود. لذا Windows NT با فراهم آوردن Gateway Service For Netware اتصال به محیط‌‌های شبكه Novell را پشتیبانی می‌‌كند.

بدین ترتیب كاربران ایستگاه‌‌های كاری NT می‌‌توانند به منابع و پرونده‌‌های اشتراكی بر روی Serverهای Novell دسترسی پیدا كنند. همچنین با استفاده از برنامه‌‌ی كمكیMigration Tool for Netware می‌‌توان بدون ایجاد وقفه بر عملكرد شبكه، تمامی حساب‌‌ها و حقوق‌‌های موجود بر روی Serverهای Novell را به NT Server منتقل و تبدیل نمود و بدین ترتیب حساب‌‌های كاربر، حساب‌‌های گروهی، اطلاعات امنیتی و حساب‌‌های سرپرستی، پرونده‌‌ها و فهرست‌‌ها و... ازNetware به NT منتقل خواهد شد.

 

۸) بهره‌‌گیری از خدمات INTERNET

Windows NT امكان بهره‌‌گیری از كلیه‌ی خدمات INTERNET نظیر سرویس WEB، Gopher،TELNET،FTP و... را به شكل كامل فراهم می‌‌كند.

 

 

۹) سایر ویژگی‌‌ها

علاوه بر مواردی كه گفته شد NT دارای قابلیت‌‌های دیگری است كه از حوصله‌ی این بحث خارج بوده و به ذكر عناوین آنها اكتفا می‌‌كنیم.

▪ این قابلیت‌‌ها عبارتند از:

مدیریت متمركز، پشتیبانی و یكپارچه‌‌سازی محصولات مایكروسافت، رابط گرافیكی آسان و سرویس‌دهندهٔ دستیابی از راه دور (Remote Access Server)

            اين مقاله به صورت کلي گام هايي را بيان مي کند که براي تشخيص به خطر افتادن سيستم عامل Windows NT مورد استفاده قرار مي گيرند. مديران سيستم  مي توانند از اين اطلاعات بهره گرفته و نفوذ هاي احتمالي به سيستم هايي که از اين سيستم عامل بهره مي گيرند را رديابي کنند. مطالعه همه بخش هاي اين مقاله براي مديراني که مايل به شناسايي نقاط ضعف سيستم هاي خود هستند مفيد است.

علاوه بر استفاده از نکات مطرح شده در اين مقاله بهره گيري از نسخه هاي به روز رسان و وصله هاي ارائه شده توسط توليد کنندگان نرم افزار هم بايد به صورت مرتب و جدي انجام شود.

 

الف. رديابي علائمي که خطرات احتمالي سيستم  را نشان مي دهند:

۱- Log  فايل هاي ايجاد شده بر روي سيستم را بررسي کنيد تا اتصالات به دستگاه از نقاط غيرمعمول و يا فعاليت هاي غيرمعمول شناسايي شوند. مي توان با استفاده از Event Viewer ورود هاي عجيب به سيستم(Logon)، نقص سرويس ها و يا روشن و خاموش شدن هاي غير عادي را بررسي کرد. در صورتي که حفاظ[1]، خادم وب و يا مسيرياب  سيستم فعاليت هاي جاري خود را بر روي دستگاهي ديگر ثبت مي کنند، بايد log هاي ذخيره شده بر روي آن دستگاه ها  هم بررسي شود. به خاطر داشته باشيد تنها در صورتي اين اطلاعات مفيد مي باشد که فايل هاي ثبت فعاليت ها فقط قابليت اضافه کردن داشته باشند. بسياري از نفوذکنندگان به سيستم ها با ويرايش فايل هاي log  ردپاي خود را از روي سيستم پاک مي کنند.

۲- کاربران و گروه هاي عجيب را بررسي کنيد. براي اين کار مي توانيد از ابزار User Manager و يا دستورات ‘net user’، ‘net group’ و ‘net localgroup’ بهره بگيريد. اطمينان حاصل کنيد شناسه GUEST که به صورت پيش فرض ساخته مي شود در صورتي که سيستم به آن نياز ندارد، غيرفعال باشد.

۳- همه گروه ها را چک کنيد که کاربران نامعتبر عضو آنها نباشند. بعضي از گروه هاي پيش فرضNT اختيارات خاصي را به اعضاي خود مي دهند. اعضاي گروه Administrators مي توانند بر روي سيستم محلي هر گونه فعاليتي را انجام دهند. کاربران Backup operator مي توانند همه فايل هاي موجود بر روي سيستم را بخوانند و کاربران PowerUser امکان به اشتراک گذاشتن منابع سيستم را دارند.

۴- حقوق کاربران را بررسي کنيد و امکان انجام فعاليت هاي غيرمنطقي را از آنها بگيرد. براي اين کار مي توان از Administrative Toolsآيکون Local Security Settings را انتخاب کنيد. حقوق مختلفي که مي توان به کاربران و گروه هاي مختلف داد در بخش User Rights Assignment قابل مشاهده مي باشد. ۲۷ حق مختلف وجود دارد که قابل تخصيص دادن به کاربران و گروه هاي کاربري مي باشد. پيکربندي پيش فرض حقوق کاربران معمولا امنيت مناسبي را داراست.

۵- از عدم اجراي برنامه هاي غير مجاز اطمينان حاصل کنيد. يک نفوذگر مي تواند با استفاده از روش هاي متنوعي يک برنامه درپشتي را اجرا کند. بنابراين از موارد زير مطمئن شويد:

•         پوشه هاي Startup موجود بر روي دستگاه را بررسي کنيد. دقت کنيد که دو پوشه Startup  وجود دارد که يکي مربوط به کاربر محلي است و ديگري به همه کاربران ارتباط دارد. در زمان ورود يک کاربر به سيستم همه برنامه هاي کاربردي موجود در “All Users” و پوشهStartup  کاربران اجرا مي شوند. بازرسي دقيق همه پوشه هاي Startup براي کشف برنامه هاي مشکوک ضروري است.

•         رجيستري سيستم را چک کنيد. ليست زير نقاطي که بايد در رجيستري مورد بررسي قرار گيرند را نشان مي دهد:

HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerKnownDLLs

HKEY_LOCAL_MACHINESystemControlSet001ControlSession ManagerKnownDLLs

 

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunOnce

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunOnceEx

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindows ("run=" line)

 

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionRunOnce

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionRunOnceEx

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServices

HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows ("run=" value)

 

 

        سيستم را براي شناسايي سرويس هاي نامعتبر مورد بازرسي قرار دهيد. برخي از برنامه هاي درپشتي خود را به عنوان سرويس بر روي دستگاه نصب کرده و در زمان روشن شدن دستگاه فعال مي شوند. در چنين شرايطي سرويس مي تواند با استفاده از حق “Logon as Service” به عنوان هر يک از کاربران سيستم اجرا شود. سرويس هايي که به صورت خودکار آغاز مي شوند را بررسي کنيد و از ضرورت وجود آنها اطمينان حاصل کنيد. علاوه بر اين مطمئن شويد که فايل اجرايي سرويس اسب تروا و يا برنامه در پشتي نيست.

دستورات زير که مي توان آنها را در يک فايل دسته اي قرار داد براي جمع آوري اطلاعات در مورد سرويس هايي که در حال اجرا هستند مفيد هستند. خروجي اين برنامه شامل کليد سرويس ها، مقدار پارامتر Startup  و فايل اجرايي سرويس مي باشد. اين برنامه از دستورREG.EXE استفاده مي کند که بخشي از NT Resource Kit مي باشد. اجراي اين برنامه باعث تغيير محتويات رجيستري و يا فايل ها نمي شود.

@echo off

REM The 'delims' parameter of PULLINFO1 and PULLINFO2 should be a single TAB.

 

for /f "tokens=1 delims=[]" %%I in ('reg query HKLMSYSTEMCurrentControlSetServices') do

 call :PULLINFO1 %%I

set START_TYPE=

goto :EOF

 

:PULLINFO1

for /f "tokens=3 delims=           " %%I in ('reg query

 HKLMSYSTEMCurrentControlSetServices%1 ^| findstr "Start" ') do call :PULLINFO2 %1 %%I

goto :EOF

 

:PULLINFO2

for /f "tokens=3,4 delims= " %%I in ('reg query HKLMSYSTEMCurrentControlSetServices%1

 ^| findstr "ImagePath" ') do call :SHOWINFO %1 %2 %%I %%J

goto :EOF

 

:SHOWINFO

if /i {%2}=={0} set START_TYPE=Boot

if /i {%2}=={1} set START_TYPE=System

if /i {%2}=={2} set START_TYPE=Automatic

if /i {%2}=={3} set START_TYPE=Disabled

if not "%4" == "" (echo %1 -%START_TYPE%- %3%4) else (echo %1 -%START_TYPE%- %3)

goto :EOF

 

منابع :

1- اینترنت ؛ سایت ویکی پدیا

2- اینترنت ؛ سایت دانشنامه رشد

3-  اینترنت ؛ سایت http://atalebi.com

 

 


 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:13 منتشر شده است
برچسب ها : ,
نظرات(0)

CPU را بشناسیم

بازديد: 179

CPU را بشناسیم




صفحه: 1/2

 


 

پردازنده یا واحد پردازنده مرکزی (CPU) اصلی ترین بخش کامپیوتر است . این قطعه وظایف مهمی از قبیل عملکرد های ریاضی ، منطقی ، مقایسه ای و محاسبه های مربوط به آدرس دهی در کامپیوتر را به عهده دارد . CPU مهم ترین تراشه بر روی برد اصلی هر کامپیوتر می باشد و آن مدیریت کلیه مراحل پردازش داده ها را به عهده دارد . این قطعه به صورت مستقیم و یا غیر مسقیم سایر قطعات روی برد اصلی و سایر قسمتهای کامپیوتر را نظارت و مقداردهی می کند . پردازنده ها هر چند دارای ابعاد فیزیکی بسیار کوچکی هستند ولی از ابتدایی ترین آنها که از 29000 ترانزیستور تا انواع پیشرفته آنها که 7/5 میلیون ترانزیستور می باشد ، ابعاد فیزیکی آنها بسیار محدود و در حد 2 تا 3 اینچ مربع می باشند

 

مشخصه با اهمیت ریز پردازنده ها عبارتند از :

× . سرعت .

× . پهنای گذرگاه داده .

× . پهنای گذرگاه آدرس .

× . ماکزیمم حافظه .

علاوه بر این مشخصه ها تعداد ترانزیستور با کار گرفته شده ، cache داخلی ، پهنای پالس ، اندازه رجیستر های داخلی در پردازنده ها از اهمیت ویژه ای برخوردار هستند . همه پردازنده ها سه عمل اساسی را انجام می دهند :

× . انتقال اطلاعات

حساب و منطق

× . تصمیم گیری

 

مشخصات فنی پردازنده ها

پردازنده ها به عنوان یکی از اصلی ترین عناصر در یک کامپیوتر به صورت یک تراشه به شکل مربع روی برد اصلی قرار می گیرد . معمولا هر پردازنده دارای خصوصیات ویژه ای است که توسط تعدادی حروف و ارقام که بر روی هر کدام از آن ها چاپ شده ، مشخص می شوند . این اطلاعات شامل موارد زیر می باشد

- نام شرکت سازنده .

- نسل پردازنده .

- مدل و نوع پردازنده .

- سرعت پردازنده (MHZ ) .

- ولتاژ مورد نیاز پردازنده .

- شماره سریال پردازنده .

در ادامه به توضیح برخی از این مشخصه ها می پردازیم

 

 

نام شرکت سازنده پردازنده

پردازنده ها توسط شرکت های مختلفی ساخته و ارائه شده اند. شرکت های مشهور سازنده پردازنده عبارتند از :

Intel

IBM

AMD

Syrex

Motorola

IDT

NIC

IIT

گاهی بر روی پردازنده ها نام شرکت سازنده به صورت کامل و گاهی به صورت علائم اختصاری مخصوص شرکت مشخص می شود . مثلا برای محصولات شرکت از AMD برای مشخص کردن نام پردازنده عبارت ADVANCED شرکتهای MICRO DEVICES که کلمه AMD از آن گرفته شده چاپ می شود . 

 

نسل پردازنده

پردازنده ها بسته به تنوع در مدل و عملکرد آن ها دارای مدل های مختلفی می باشند . معمولا هر گاه یک تغییر اساسی در ساختار یا پردازنده به وجود آمده است نسل جدیدی برای آن نام گذاری شده است . معمولا نسل های مختلف پردازنده ها را با نام ، علائم یا شماره های مختلف نشان می دهند . شرکتهای سازنده پردازنده تولیدات خود را بر اساس یک روش استاندارد نام گذاری می کنند . مثلا شرکتIntel تولیداتش را به صورت 80x86 و شرکت Motorola به صورت 68xxx نام گذاری می کنند ، که معمولا علامت x جایگزین نسل و مدل پردازنده می شود . مثلا در مورد پردازنده های Intel نسل های اول تا هفتم   به صورت زیر می باشد :

همانگونه که مشاهده می کنید از نسل چهارم (80486) به بعد نامگذاری پردازنده های Intel به صورت 80x86 نمی باشد بلکه از نام پنتیوم استفاده شده است

.

مدل پردازنده

هر کدام از نسل های پردازنده دارای مدلهای مختلفی می باشد که دارای مشخصات متفاوت می باشند . مثلا در مورد پردازنده و 80386 مدلهای DX , SX و برای 80486 مدلهای SX , DX , DXII , DX4 , DX5 برای پنتیوم (نسل پنجم) مدل های پنتیوم کلاسیک و MMX ، برای نسل ششم مدل های پنتیوم پرو ، پنتیوم II و پنتیوم III پنتیوم سلرون برای نسل هفتم مدل اتیانیوم را می توان اشاره نمود

 

 



منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:13 منتشر شده است
برچسب ها : ,
نظرات(0)

اينترنت چيست؟

بازديد: 149

اينترنت چيست؟




اينترنت چيست؟


هنگامي كه دو و يا چند كامپيوتر را بوسيله دستگاهي به يكديگر متصل كنند و اين كامپيوتر‌ها بتوانند به يكديگر اطلاعات ارسال كنند، در اصطلاح به آن يك شبكه كامپيوتري مي‌گويند. ساده‌ترين شبكه كامپيوتري را مي‌توان بوسيله متصل كردن يك كابل مخصوص به دو كامپيوتر كه در كنار يكديگر قرار دارند تشكيل داد. اگر فاصله اين كامپيوتر‌ها زيادتر شود مي‌توان طول سيمها را زياد كرد مثلاً مي‌توان بوسيلة كشيدن كابل به نقاط مختلف يك شهر يك شبكه محلي تشكيل داد. اما در عمل به جايي مي‌رسيم كه دو كامپيوتر كه لازم است با يكديگر ارتباط داشته باشند در فاصلة بسيار زيادي قرار دارند و ديگر امكان كشيدن كابل از يك كامپيوتر به كامپيوتر ديگر ميسر نيست. راه حل اين مشكل مرتبط ساختن اين شبكه‌ها به يكديگر مي‌باشد. (به جاي متصل كردن هر كامپيوتر به يك كامپيوتر ديگر).

در واقع اينترنت از به هم پيوستن چندين شبكه كوچك محلي به يكديگر بوجود آمده است.









 

كاربردهاي اينترنت:

 

امروزه كاربردهاي اينترنت آنچنان گسترده شده كه نمي‌توان تمامي كاربرد‌هاي آن را برشمرد. چندان عجيب نيست اگر بگوييم بزودي اينترنت يكي از اجزاي ضروري زندگي انسانها مي‌شود. در گذشته، پست به علت ارزان بودن آن بسيار مورد استفاده قرار مي‌گرفت، اما مدت زمان دريافت نامه توسط گيرنده بسيار زياد بود. اكنون مي‌توان به سادگي متني را تايپ كرده و با فشار يك دكمه آن را براي شخص ديگري در دورترين نقطه كره زمين ارسال كرد و آن شخص نيز نامه را در كمتر از چند لحظه دريافت كند. اكنون حتي بدون اينكه از منزل خود خارج شويد مي‌توانيد كالايي را از يك شركت مثلاً در ژاپن خريداري كنيد. مي‌توانيد بجاي رفتن به كتابخانه براي تحقيق پايان‌نامه تحصيلي خود چندين كتابخانه معتبر دنيا را با سرعت بسيار جستجو كنيد و از ميان انبوه مطالبي كه ممكن است خواندن همة آنها عمر نوح طلب كند، مطلب مورد نظر را بلافاصله پيدا كنيد. مي‌توان: از آخرين اخبار، به طور زنده آگاه شد. جديدترين قيمت انواع محصولات كشاورزي، صنعتي را مشاهده كرد. آخرين شماره مجله يا روزنامه مورد علاقه را قبل از اينكه حتي چاپ شود، خواند. با هزينة بسيار اندك با افراد خارج از كشور تماس تلفني گرفت. آخرين نرم‌افزارهاي روز دنيا را دريافت كرد. بعضي از موسسات حتي به شما اجازه مي‌دهند در كلاسهاي آنها ثبت نام كنيد و در پاي كامپيوتر درس مورد علاقه خود را خوانده و مدارك دانشگاهي معتبري نيز دريافت كنيد. شما مي‌توانيد با يك تبليغ ساده در سراسر جهان براي كالا يا خدمات خود بازار فروش خوبي پيدا كنيد. مي‌توانيد در زمينه يك موضوع خاص با افراد مختلف وارد بحث شويد. اين افراد ممكن است از هركجاي جهان در اين بحث شركت كنند مثلاً ممكن است شخصي از ايران، كشاورزي در استراليا، و شخصي بيكار در يك هواپيماي بويينگ بر فراز اقيانوس آرام با يكديگر در مورد موضوعي شروع به گفتگو كنند. و مي‌توان...

 

اصطلاحات اينترنت:

 

سايت  (پايگاه): سايت را مي‌توان به يك كتاب تشبيه كرد، با اين تفاوت كه سايت كتابي است كه مي‌تواند صدا، موسيقي، تصاوير متحرك و... داشته باشد. يك سايت اين مجموعة نوشته‌ها و تصاوير و... را در كنار هم گرد مي‌آورند. هر سايت معمولاً از چند صفحه تشكيل شده است. تصوير مقابل يك سايت را نشان مي‌دهد.

اين سايت تاريخچه مختصري از زندگي مورس مخترع تلگراف را همراه با عكس وي و اولين دستگاه تلگراف نشان مي‌دهد. همانطور كه مي‌بينيد نوشته‌ها در كنار عكسها قرار گرفته اند. و همانند يك كتاب مطلبي را توضيح مي‌دهند.

 

پيوند يا حلقه :

اگر دقت كنيد زير قسمتي از نوشته خط كشيده شده است. درصورتي كه ماوس را بر روي اين خط منتقل كنيد فلش ماوس به يك دست تبديل مي‌شود و مي‌توان با يكبار فشاردادن كليد سمت چپ ماوس، به صفحة ديگري منتقل شويم. از نوشته زير ماوس برمي‌آيد كه به صفحه‌اي كه منتقل مي‌شويم اطلاعات بيشتري در مورد ساموئل مورس به ما ارايه مي‌كند.

به اين كلامات يا جملات كه زير آنها خط كشيده شده و با فشار دكمه چپ ماوس برروي آنها به صفحة ديگري منتقل مي‌شويم يك پيوند يا حلقه گفته مي‌شود.

در حالت كلي هرگاه فلش ماوس به دست تبديل شد با يكبار فشردن كليد سمت چپ ماوس به صفحة ديگري مي‌رويم  ويا صفحة جديدي باز مي‌شود.

 

آدرس سايتها: براي دسترسي به هر سايت بايد آدرس آن را داشت درست مانند شماره مرجع در يك كتابخانه. براي اينكه سايت مورد نظر را ببينيم بايد آدرس آن را داشته باشيم .

به عنوان مثال آدرس سايت شبكه خبري CNN به صورت: www.cnn.com  مي‌باشد.

معمولاً آدرس سايتها در اينترنت از سه قسمت تشكيل شده است.

در مثال بالا اين سه قسمت عبارتند از: www , cnn , com كه هر قسمت از قسمت بعدي با يك نقطه ( . ) جدا شده است.

قسمت اول آدرس معمولاً ثابت است و www. ابتداي اكثر سايتها را تشكيل مي‌دهد.

قسمت دوم ( cnn ) نام سايت مي‌باشد. ( دقيقاً همانند نام يك كتاب كه معمولاً متناسب با محتويات داخل آن انتخاب مي‌شود.)

قسمت سوم پسوندي است كه نوع سايت را نشان مي‌دهد. اين پسوند طبق يك طبقه‌بندي قديمي قرار بود نشان دهنده محتويات سايت باشد و سايت شركتها به .com  (مخفف شركت يا Company) سايت سازمانها و نهادها به .org (مخفف سازمان يا Organization) سايت دانشگاهها و موسسات آموزشي به .edu (مخفف Education) و... ختم شود، اما در عمل امروزه اين قاعده چندان رعايت نمي‌شود.

اكثر كشورها براي خود پسوند‌هاي جاگانه‌اي دارند. مثلاً پسوند ايران .ir پسوند ژاپن .jp پسوند روسيه .ru و... است. به عنوان مثال هر شركت ايراني مي‌تواند آدرسي به صورت .irنام شركتwww. داشته باشد، اما اين قانون نيز رعايت نمي‌گردد. (نه تنها در ايران بلكه در اغلب كشورها، مردم سايتهايي كه پسوند .com داشته باشند را ترجيح مي‌دهند.)

همانطور كه گفته شد، هر سايت مي‌تواند از چندين صفحه تشكيل شده باشد. آدرس اين صفحات كه در واقع زيرمجموعه‌اي از سايت اصلي هستند، با علامت (  ) از هم جدا مي‌شوند. (مثلاً صفحه اخبار سايت cnn در آدرس www.cnn.com

ews  قرار دارد.)

چگونگي بدست آوردن اين آدرسها و كاربرد آنها را در فصل بعد خواهيد ديد.

 

رمز عبور (كلمة عبور)  : بعضي از سايتها براي جلوگيري از دسترسي افراد غيرمجاز به اطلاعات، از رمز عبور استفاده مي‌كنند (مثل اطلاعات محرمانه اقتصادي يك شركت) و فقط افرادي كه رمز عبور صحيح را داشته باشند مي‌توانند از اين سايت ديدن كنند.

 

Download: به عمل دريافت فايل از اينترنت Download مي‌گويند. در اينترنت مي‌توان آخرين نسخه برنامه‌هاي مورد علاقه خود را پيدا كرد و آنها را Download كرد.

 

 

 

 

فصل دوم

 

 

به اينترنت خوش‌آمديد.

 

شروع كار:

 

در اين فصل فرض مي‌كنيم امكانات شما براي ارتباط با اينترنت از هر نظر آماده است و شما به اينترنت متصل  شده‌ايد.

 

بر روي صفحة اصلي ويندوز گزينه‌اي به نام Internet Explorer وجود دارد.

ماوس را بر روي اين گزينه برده و دوبار دكمه چپ ماوس را سريعاً و پشت سرهم فشار دهيد.

 

 

 

 

 

 

صفحة Internet Explorer باز مي‌شود. مي‌توان نوشته‌هاي قسمت آدرس Address را پاك كرد و آدرس يك سايت را به جاي آن نوشت و سپس كليد Enter را فشار داد. اگر همه چيز درست باشد شما به صفحة مورد نظر وارد مي‌شويد. براي شروع سايت خبرگزاري جمهوري اسلامي را برگزيده‌ايم.

 

سايت خبرگزاري در آدرس www.irna.com  قرار دارد.

در قسمت آدرس نوشته‌هاي ديگر را پاك كرده و آدرس سايت ايرنا را تايپ كرده و كليد Enter را فشار دهيد.

تبريك مي‌گويم شما وارد يك صفحه اينترنت شده‌ايد.

توجه كنيد كه هركجا كه فلش ماوس به دست تبديل مي‌شود، مي‌توانيد با فشردن كليد چپ ماوس به صفحه ديگري برويد.

(مطالب موجود در صفحة ايرنا-  خبرگزاري جمهوري اسلامي ايران -  هر روز تعويض مي‌گردد. صفحه‌اي كه شما خواهيد ديد با اين صفحه متفاوت خواهد بود.)

 

كار با Internet Explorer :

 

در يك نگاه كلي به سايت نكات زير قابل توجه است.

1-         در نوار عنوان، نام و عنوان كامل سايت نوشته شده است.

2-         در نوار آدرس، آدرس سايت نوشته شده است. البته اين آدرس كمي با آنچه ما وارد كرده بوديم تفاوت دارد. اين آدرس كامل سايت است، http//:www.irna.com (مي‌توانستيم اين آدرس را به جاي آدرس www.irna.com تايپ كنيم. در عمل تفاوتي بين دو آدرس وجود ندارد، فقط وارد كردن آدرس اول ساده‌تر وكوتاهتر است.)

3-         در قسمت بالاي Internet Explorer تعدادي دكمه وجود دارد كه كاربرد مهمترين آنها را در زير شرح مي‌دهيم:

 

 

 

 

 

دكمه‌هاي Back و Forward: در صورتيكه شما از صفحات ديگر يك سايت ديدن كرده باشيد، اين دكمه‌ها فعال مي‌شوند و مي‌توانيد با كمك دكمة Back صفحة قبلي را كه ديده‌ايد مجدداً ببينيد. براي مشاهدة صفحة ماقبل آخر بايد دوباره دكمهBack   را فشرد. (اين عمل را مي‌توان به تناوب تكرار كرد تا به اولين صفحة مشاهده شده برسيد.) اگر بخواهيد صفحه‌اي را كه قبل از فشردن دكمه Back مي‌ديديد، مجدداً ببينيد بايد دكمه Forward را انتخاب كنيد. (اين عمل نيز مي‌تواند تا رسيدن به آخرين صفحه تكرار شود.)

در كنار هر‌كدام از دكمه‌هاي Back و Forward يك فلش كوچك روبه پايين وجود دارد كه با فشردن آنها ليستي از صفحاتي كه قبلاً در آنها بوده‌ايد به نمايش در مي‌آيد و مي‌توان با انتخاب صفحه دلخواه از ليست به آن صفحه رفت.

 

دكمه STOP: ممكن  است هنگامي كه يك صفحه در حال باز شدن است، از ادامة كار منصرف شويد، مي‌توان با فشردن دكمه Stop از ادامه كار جلوگيري كرد. در اين صورت بقيه صفحه نمايش داده نمي‌شود و فقط آن مقدار از صفحه كه تا‌به‌حال دريافت شده ديده مي‌شود.

 

دكمه Refresh: ممكن است بنا به دلايلي محتويات يك سايت به درستي نمايش داده نشود (مثلاً قطع شدن ارتباط اينترنت) مي‌توان با فشردن اين دكمه محتويات صفحه را مجدداً دريافت كرد. (اين عمل درست مانند اين است كه آدرس سايت مورد نظر را مجدداً وارد كرده و كليد Enter را بزنيد.)

دكمه Home: در برنامة Internet Explorer معمولاً يك سايت به عنوان صفحة شروع قرار مي‌گيرد. و بلافاصله پس از باز شدن Internet Explorer اين صفحه به نمايش در مي‌آيد. اين صفحه را مي‌توان در منوي Tools › Internet Options و كادر Address  با آدرس مورد نظر تعويض كرد.

 

 

 

فصل سوم

 

 

استفاده از موتورهاي جستجو

 

مقدمه:

همانطور كه گفته شد، براي وارد شدن به هر سايت اينترنت بايد آدرس آن را داشت. حال فرض كنيد به دنبال سايتي مي‌گرديد كه آدرس آن را نداريد. مثلاً مي‌خواهيم در مورد كشور كانادا اطلاعاتي بدست آوريم، از كجا مي‌توان آدرس يك سايت كه اطلاعاتي در مورد كانادا دارد بدست آورد؟ در ضمن حجم اطلاعات در اينترنت آنقدر زياد است كه نمي‌توان تك تك سايتها را جهت يافتن صفحه مورد نظر مرور كرد.

براي حل اين مشكل سايتهايي در اينترنت وجود دارند كه مي‌توان به سادگي از آنها خواست به دنبال مطلب مورد نظر ما بگردند و آنها با سرعتي بسيار زياد آدرس تعداد زيادي سايت كه با مطلب درخواست شده مطابقت دارند را نمايش مي‌دهند.

موتورهاي جستجو هر چند روز يكبار بوسيلة برنامه‌هايي خاص سايتهاي اينترنت را جستجو مي‌كنند و مطالب پيدا شده را طبقه بندي مي‌كنند و نام سايتهاي پيدا شده را همانند دفتر تلفن (مثلاً بر اساس حروف الفبا) ذخيره مي‌كنند.  علت سرعت بسيار زياد آنها نيز همين است كه هنگامي كه شما يك موضوع را براي جستجو وارد مي‌كنيد، اين موتورها تمامي صفحات را به دنبال مطلب شما نمي‌گردند بلكه بر اساس حروف وارد شده در قسمت جستجو، و با استفاده از طبقه‌بندي كه قبلاً توضيح داده شد، مستقيماً به سراغ آن صفحاتي مي‌روند كه اين كلمات درون آنها وجود دارد.

سايتهاي بسيار زيادي براي جستجو در اينترنت وجود دارند اما ما ابتدا معروفترين و بهترين آنها را در اينجا شرح مي‌دهيم و سپس به شرح و طرز كار هركدام مي‌پردازيم:

 

‎‎Yahoo!:  سايت ياهو در واقع يك موتور جستجو نيست بلكه در اين سايت انسانها (كارمندان ياهو) به جاي برنامه‌ها به جستجوي صفحات جديد مي‌گردند و سايتهايي را كه جديد پيدا مي‌كنند به ليست ياهو اضافه مي‌كنند. اين روش باعث مي‌شود كه بسياري از سايتهاي طبقه‌بندي شده مطالب دقيقتري داشته باشند، زيرا طبقه‌بندي انسانها به هرجهت از نرم‌افزارها بهتر است. اما همين مطلب باعث مي‌شود كه سايتهاي كمتري بوسيله ياهو طبقه‌بندي شود. ياهو براي رفع اين مشكل از تعدادي موتور جستجوي واقعي براي جستجوي بهتر استفاده مي‌كند.

 

Altavista: اين سايت يكي از معروفترين و قديمي‌ترين موتورهاي جستجو مي‌باشد. از امكانات اين سايت كه بسيار قابل توجه است مي‌توان به ترجمة همزمان متون اشاره كرد. اين سايت مي‌تواند سايتهايي كه به زبانهاي ديگر نوشته شده‌اند را به يكديگر ترجمه كند. تعداد زبانها محدود است و فارسي نيز پشتيباني نمي‌شود. با اينحال بسياري اوقات يك سايت خوب پيدا مي‌شود كه به زباني مثلاً فرانسه است و مي‌توان اين سايت را به سادگي به انگليسي ترجمه كرد.

 

Google: يكي از بهترين و سريعترين موتورهاي جستجو مي‌باشد. بسياري از سايتهاي اينترنت از جمله 2 سايت Yahoo و Altavista براي تامين مالي خويش از تبليغ استفاده مي‌كنند. اما سايت  Google تقريباً از هيچ تبليغي در صفحه‌هاي خود استفاده نمي‌كند و همين امر باعث سرعت بسيار زياد آن شده است. اخيراً اين سايت را مي‌توان به زبانهاي مختلف مشاهده كرد، حتي زبانهاي مثل عربي نيز در ميان زبانهاي آن ديده مي‌شود. جالب اينكه اين سايت از افرادي كه بخواهند سايت را به زبانهاي محلي خود ترجمه كنند دعوت به همكاري مي‌كند. (مثلاً فارسي). اين سايت نيز اخيراً سايتها به زبانهاي مختلف را به يكديگر ترجمه مي‌كند.

 

شروع به كار با Yahoo!:

سايت ياهو در آدرس www.yahoo.com قرار دارد.

در عكس روبرو نمونه‌اي از سايت ياهو را مي‌بينيد.

در اين سايت قسمتهاي مختلف به شرح زير مي‌باشند:

1-         ابزارهاي ياهو

2-         جستجوي ياهو

3-         تبليغ‌هاي ياهو

4-         خبرهاي مهم

5-         طبقه‌بندي‌هاي ياهو

6-         بخشهايي برگزيده از ياهو

 

طريقة جستجو در Yahoo: در ياهو كافي است كلمه يا كلماتي را كه در مورد آنها اطلاعاتي مي‌خواهيد در كادر خالي در قسمت شماره 2 وارد كرده و دكمة Search را فشار دهيد. (مثلاً iran movies به دنبال سايتهايي مي‌گردد كه اطلاعاتي درمورد فيلمهاي ايراني داشته باشند. اگر هيچ سايتي پيدا نشود كه هر دو كلمه در آن وجود داشته باشد، سايتهايي را نشان مي‌دهد كه حداقل يكي از اين كلمات در آن وجود داشته باشد.)

مي‌توان ياهو را مجبور كرد كه كلمة جستجو شده حتماً در سايت پيدا شده وجود داشته باشد. براي اينكار قبل از هر كلمه يك علامت + قرار مي‌دهيم. (مثلاً +iran +movies به دنبال سايتهايي مي‌گردد كه هر دو كلمه حتماً در آنها وجود داشته باشد.

با به كار بردن علامت – به ياهو مي‌فهمانيم كه به دنبال سايتهايي بگردد كه كلمة ذكر شده در آن وجود نداشته باشد. (مثلاً با وارد كردن عبارت (+iran +movies -oscar به دنبال سايتهايي مي‌گرديم كه عبارت oscar در آنها ذكر نشده باشد، اما دو كلمة iran و movies به هر تركيب ممكن در آن وجود داشته باشد.

در ياهو مي‌توان به دنبال يك عبارت خاص گشت. اين عبارت لزوماً نبايد از يك كلمه تشكيل شده باشد. بلكه حتي مي‌تواند يك جمله باشد. مثلاً مي‌توان به دنبال"First Iranian Movies" گشت. همانطور كه مي‌بينيد اين عبارت را در بين دو " قرار داده‌ايم تا به ياهو نشان دهيم كه ما دقيقاً به دنبال همين عبارت مي‌گرديم.

 

Altavista: سايت Altavista در آدرس www.altavista.com قرار دارد.

جهت سهولت كار مي‌توان آدرس www.av.com  را بجاي آدرس سايت وارد كرد.

 

طريقه جستجو در Altavista: براي جستجو در اين سايت مي‌توان به سادگي كلماتي را كه فكر مي‌كنيد مربوط به مطلب موردنظرتان است را با يك فاصله از هم جدا كرد. هر چه تعداد كلمات مربوطه بيشتر باشد Altavista هوشمندانه سعي در پيدا كردن صفحاتي مي‌كند كه هرچه بيشتر به مطلب شما نزديك باشد.

در اين سايت نيز تمامي قواعدي كه براي Yahoo ذكر شد صدق مي‌كند، يعني مي‌توان كلماتي را كه حتماً مي‌خواهيم در سايت يافت شده موجود باشد را با علامت + و كلماتي را كه نمي‌خواهيم در صفحاتي كه پيدا مي‌شود موجود باشد را با علامت – از هم جدا مي‌كنيم. عبارات را نيز مي‌توان درون “  قرار داد تا Altavista دقيقاً به دنبال همين عبارت بگردد. علاوه بر مطالب فوق مي‌توان از يكي از امكانات جالب Altavista استفاده از * به‌جاي حروفي است كه تلفظ دقيق آنها را نمي‌دانيم. خود سايت به دنبال كلماتي مي‌گردد كه به‌جاي * كلماتي با معنا يافت شود. مثلاً فرض كنيد املاي صحيح كلمه University را نمي‌دانيم. فراموش كرده‌ايم كه آيا اين كلمه با Sنوشته مي‌شود و يا با C.

مي‌توان در Altavista به دنبال عبارت univer*ity گشت.

 

Google: سايت Google در آدرس www.google.com  قرار دارد. همانطور كه گفته شد، اين سايت به دليل عدم استفاده از تبليغ و سرعت بالا، يكي از محبوبترين موتورهاي جستجو مي‌باشد.

 

طريقه جستجو در Google: در اين سايت نيز همانند دو سايت Yahoo و Altavista مي‌توان از + و – و “  استفاده كرد. (* قابل استفاده نيست.)

در Google تنها صفحاتي پيدا خواهد شد كه تمامي كلمات ذكر شده در جستجوي شما در آن وجود داشته باشد.

حروف كوچك و بزرگ براي Google تفاوتي نخواهد داشت.

 

و غيره...: تعداد موتورهاي جستجو بسيار زياد است و هر روز نيز به تعداد آنها افزوده مي‌شود. طرز كار اكثر آنها نيز يكسان است. (تفاوتهاي جزئي را مي‌توان با مراجعه به خود سايت و در قسمت Help سايت يافت.)

از موتورهاي جستجوي ديگر مي‌توان به www.lycos.com و www.goto.com  و www.hotbot.com  و از موتورهاي جستجوي فارسي مي‌توان به www.gooya.com  اشاره كرد.

 

فصل چهارم

 

 

طريقة ارتباط با اينترنت

 

نيازها:

جهت اتصال به اينترنت به موارد زير نياز داريد:

1-         يك كامپيوتر شخصي كه يكي از ويندوزهاي 95 – 98 – ME و يا ويندوزهاي 2000 يا ويندوز XP را داشته باشد نياز داريد.

2-         يك خط تلفن

3-         يك مودم جهت ارتباط از طريق خط تلفن

4-         يك حساب اينترنتي كه بايد خريداري شود. ( به سادگي مي‌توان يك كارت 5 يا 10 ساعته اينترنت از فروشگاههاي كامپيوتري خريداري كرد.)

 

شروع:

1- ابتدا خط تلفن را به ورودي مودم در پشت كامپيوتر كه با علامت Line مشخص شده‌است متصل كنيد.

 

 

 

 

 

 

 

 

2-         در ويندوزهاي 95 و 98 در My Computer گزينه‌اي به نام Dial-Up Networking وجود دارد. (اين گزينه در ويندوز ME در My Computer>Control Panel>Dial-up Networking قرار دارد)

3-         با دو بار فشردن دكمه چپ ماوس بر روي گزينه Make New Connection كادر Make New Connection  ظاهر مي‌شود.

 

توجه: در صورتيكه اين عمل را براي اولين بار انجام مي‌دهيد، ممكن است صفحه روبرو نيز ظاهر شود:

از ليست كشورها IRAN را انتخاب كنيد.

در قسمت كد شهر، كد شهر محل اقامت خود را وارد كنيد.

اگر در منطقه شما شماره‌گيري سريع از طرف مخابرات پشتيباني مي‌شود گزينه Tone و در غير اين صورت گزينه‌ Palse را انتخاب كنيد.

 

4-         در قسمت نام، نام شركتي را كه از آن شركت حساب اينترنتي خريداري كرده‌ايد وارد كنيد ( اين يك نام فرضي است، در صورت تمايل مي‌توان عبارت موجود در كادر را به همان شكل باقي گذاشت) و دكمه Next را انتخاب كنيد.

5-         در كادر بعدي شماره شبكه را وارد كرده دكمه Next را انتخاب كنيد.

6-         در كادر بعد دكمه Finish ار انتخاب كنيد.

7-         حال در قسمت Dial-up Networking شما يك گزينه جديد با نامي كه در قسمت 4 وارد كرده‌ايد تشكيل شده است. با دكمه چپ ماوس 2 بار بر روي آن كليك كنيد.

 

 

 

8-         كادر Connect to ظاهر مي‌شود. در اين كادر Username و Password خود را وارد كنيد.  (Username و Password را شركتي كه از او حساب اينترنتي خريداري مي‌كنيد به شما اعلام مي‌كند.) و دكمه Connect را انتخاب كنيد.

 

 

9-         كادر  Connecting to My Connection ظاهر مي‌شود. در اين قسمت شماره‌اي كه در قسمت 5 وارد كرده‌ايد به طور خودكار شماره‌گيري مي‌شود و پس از چند ثانيه صداهاي مخصوصي را خواهيد شنيد كه و در صورتي كه همه چيز به درستي انجام شده باشد كادر روبرو را خواهيد ديد. شما به اينترنت متصل شده‌ايد و مي‌توانيد با انتخاب Internet Explorer  از سايتهاي مختلف ديدن كنيد. (فصل اول)

 

10-       براي قطع ارتباط از اينترنت كافي است 2 بار بر روي شكل كامپيوترها كنار ساعت كليك كرده و در كادر باز شده دكمه Disconnectرا انتخاب كرد.

 

 


 



منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:12 منتشر شده است
برچسب ها : ,
نظرات(0)

شبکه های بی سیم (Wireless Lan)

بازديد: 121

شبکه های بی سیم (Wireless Lan)




صفحه: 1/2

 


 

مقدمه

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت.

مفاهيم و تعاريف

وقتي از شبكه اطلاع‌رساني سخن به ميان مي‌آيد، اغلب كابل شبكه به عنوان وسيله انتقال داده در نظر گرفته مي‌شود. در حاليكه چندين سال است كه استفاده از شبكه سازي بي‌سيم در دنيا آغازگرديده است. تا همين اواخر يك LAN بي‌سيم با سرعت انتقال پايين و خدمات غيرقابل اعتماد و مترادف بود، اما هم اكنون تكنولوژي‌هاي LAN بي‌سيم خدمات قابل قبولي را با سرعتي كه حداقل براي كاربران معمولي شبكه كابلي پذيرفته شده مي‌باشد، فراهم مي‌كنند.

WLANها  )يا LANهاي بي‌سيم) از امواج الكترومغناطيسي (راديويي يا مادون قرمز) براي انتقال اطلاعات از يك نقطه به نقطه ديگر استفاده مي‌كنند. امواج راديويي اغلب به عنوان يك حامل راديويي تلقي مي‌گردند، چرا كه اين امواج وظيفه انتقال انرژي الكترومغناطيسي از فرستنده را به گيرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروي موج حامل راديويي سوار مي‌شود و در گيرنده نيز به راحتي از موج حامل تفكيك مي‌گردد. به اين عمل مدولاسيون اطلاعات به موج حامل گفته مي‌شود. هنگاميكه داده با موج راديويي حامل مدوله مي‌شود، سيگنال راديويي داراي فركانس‌هاي مختلفي علاوه بر فركانس اصلي موج حامل مي‌گردد. به عبارت ديگر فركانس اطلاعات داده به فركانس موج حامل اضافه مي‌شود. در گيرنده راديويي براي استخراج اطلاعات، گيرنده روي فركانس خاصي تنظيم مي‌گردد و ساير فركانس‌هاي اضافي فیلتر مي‌شوند.

 

فصل اول

 

استاندارد شبکه های محلی بی سیم

در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونيك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولين استانداردِ شبكه‌های محلی بی‌سيم منتشر ساخت. اين استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبكه‌های محلی بی‌سيم يا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بين‌المللی (ISO) و مؤسسه استانداردهای ملی آمريكا (ANSI) پذيرفته شده است. تكميل اين استاندارد در سال 1997، شكل گيری و پيدايش شبكه سازی محلی بی‌سيم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعريف می‌كند با اين ويژگی كه در شرايط نامساعد و محيط‌های دارای اغتشاش (نويز) اين پهنای باند می‌تواند به مقدار 1Mbpsكاهش يابد. روش تلفيق يا مدولاسيون در اين پهنای باند روش DSSS است. بر اساس اين استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسيون FHSS نيز قابل دستيابی است و در محيط‌های عاری از اغتشاش (نويز) پهنای باند 2  Mbps  نيز قابل استفاده است. هر دو روش مدولاسيون در محدوده باند راديويی 2.4 GHz عمل می‌كنند. يكی از نكات جالب توجه در خصوص اين استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسيون‌های راديويی DSSS و FHSS به عنوان رسانه انتقال است. ولی كاربرد اين رسانه با توجه به محدوديت حوزه عملياتی آن نسبتاً محدود و نادر است. گروه كاری 802.11 به زير گروه‌های متعددی تقسيم می‌شود. برخی از مهم‌ترين زير گروه‌ها به قرار زير است:

 

 

 

كميته  802.11Eكميته‌ای است كه سعی دارد قابليت QoS اِتـِرنت را در محيط شبكه‌های بی‌سيم ارائه كند. توجه داشته باشيد كه فعاليت‌های اين گروه تمام گونه‌های 802.11 شامل a، b، و g را در بر دارد. اين كميته در نظر دارد كه ارتباط كيفيت سرويس سيمی ياEthernet QoS را به دنيای بی‌سيم بياورد.

كميته G802.11 كميته‌ای است كه با عنوان 802.11 توسعه يافته نيز شناخته می‌شود. اين كميته در نظر دارد نرخ ارسال داده‌ها در باند فركانسی ISM را افزايش دهد. باند فركانسی ISM يا باند فركانسی صنعتی، پژوهشی، و پزشكی، يك باند فركانسی بدون مجوز است. استفاده از اين باند فركانسی كه در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در كاربردهای تشعشع راديويی نيازی به مجوز ندارد. استاندارد  802.11Gتا كنون نهايی نشده است و مهم‌ترين علت آن رقابت شديد ميان تكنيك‌های مدولاسيون است. اعضاء اين كميته و سازندگان تراشه توافق كرده‌اند كه از تكنيك تسهيم OFDM استفاده نمايند ولی با اين وجود روش PBCC نيز می‌تواند به عنوان يك روش جايگزين و رقيب مطرح باشد.

كميته  802.11Hمسئول تهيه استانداردهای يكنواخت و يكپارچه برای توان مصرفی و نيز توان امواج ارسالی توسط فرستنده‌های مبتنی بر 802.11 است.

فعاليت دو كميته  802.11iو  802.11xدر ابتدا برروی سيستم‌های مبتنی بر  802.11bتمركز داشت. اين دو كميته مسئول تهيه پروتكل‌های جديد امنيت هستند. استاندارد اوليه از الگوريتمی موسوم به WEP استفاده می‌كند كه در آن دو ساختار كليد رمز نگاری به طول 40 و 128 بيت وجود دارد. WEP مشخصاً يك روش رمزنگاری است كه از الگوريتم RC4 برای رمزنگاری فريم‌ها استفاده می‌كند. فعاليت اين كميته در راستای بهبود مسائل امنيتی شبكه‌های محلی بی‌سيم است.

اين استاندارد لايه‌های كنترل دسترسی به رسانه (MAC) و لايه فيزيكی (PHY) در يك شبكه محلی با اتصال بی‌سيم را دربردارد

 

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده ‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی - که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

 

پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN

 (1برد محدوده پوشش: اثر متقابل اشياء موجود در ساختمان (نظير ديوارها، فلزات و افراد) مي‌تواند بر روي انرژي انتشار اثر بگذارد و در نتيجه برد و محدوده پوشش سيستم را تحت تأثير قرار دهد. براي سيگنالهاي مادون قرمز، اشياي موجود در ساختمان مانعي ديگر بشمار مي‌رود و در نتيجه محدوديتهاي خاصي را در شبكه بوجود مي‌آورد. بيشتر سيستمهاي WLAN از امواج راديويي RF استفاده مي‌كنند، زيرا مي‌تواند از ديوارها و موانع عبور كند. برد (شعاع پوشش) براي سيستمهاي WLAN بين 10 تا 30 متر متغير است.

 (2 سرعت انتقال داده: همانند شبكه‌هاي كابلي، سرعت انتقال داده واقعي در شبكه‌هاي بي‌سيم، به نوع محصولات و توپولوژي شبكه بستگي دارد. تعداد كاربران، فاكتورهاي انتشار مانند برد، مسيرهاي ارتباطي، نوع سيستم WLAN استفاده شده، نقاط كور و گلوگاههاي شبكه، از پارامترهاي مهم و تأثيرگذار در سرعت انتقال داده بحساب مي‌آيند. بعنوان يك مقايسه با مودمهاي امروزي (با سرعت 56 كيلو بيت در ثانيه) سرعت عملكرد WLANها در حدود 30 برابر سريعتر از اين مودمهاست.

(3 سازگاري با شبكه‌هاي موجود: بيشتر سيستمهاي WLAN با استانداردهاي صنعتي متداول شبكه‌هاي كابلي نظير Ethernet و Token Ring سازگار است. با نصب درايورهاي مناسب در ايستگاههاي WLAN، سيستمهاي عامل آن ايستگاهها دقيقا مانند ساير ايستگاههاي موجود در شبكه   LAN كابلي بكار گرفته مي‌شود.

(4سازگاري با ديگر محصولات :WLAN به سه دليل مشتريان هنگام خريد محصولات WLAN بايد مراقب باشند كه سيستم موردنظر بتواند با ساير محصولات WLAN توليدكنندگان ديگر سازگاري داشته باشد:

 1) ممكن است هر محصول از تكنولوژي خاصي استفاده كرده باشد، براي مثال سيستمي كه از فناوري FHSS استفاده كند نمي‌تواند با سيستمي با فناوري DSSS كار كند.

2)  اگر فركانس كار دو سيستم با يكديگر يكسان نباشد،‌حتي در صورت استفاده از فناوري مشابه، امكان كاركردن با يكديگر فراهم نخواهد شد.

3) حتي توليدكنندگان مختلف اگر از يك فناوري و يك فركانس استفاده كنند، بدليل روشهاي مختلف طراحي ممكن است با ساير محصولات ديگر سازگاري نداشته باشد.

(5 تداخل و اثرات متقابل: طبيعت امواج راديويي در سيستمهاي WLAN ايجاب مي‌كند تا سيستمهاي مختلف كه داراي طيفهاي فركانسي يكساني هستند، بر روي يكديگر اثر تداخل داشته باشند. با اين وجود اغلب توليدكنندگان در توليد محصولات خود تمهيداتي را براي مقابله با آن بكار مي‌گيرند، به نحوي كه وجود چند سيستم WLAN نزديك به يكديگر، تداخلي در ديگر سيستمها بوجود نمي‌آورد.

 (6 ملاحظات مجوز فركانسي: در اغلب كشورها ارگانهاي ناظر بر تخصيص فركانس راديويي، محدوده فركانس شبكه‌هاي WLAN را مشخص كرده‌اند. اين محدوده ممكن است در همه كشورها يكسان نباشد. معمولا سازندگان تجهيزات WLAN فركانس سيستم را در محدوده مجاز قرار مي‌دهند. در نتيجه كاربر نياز به اخذ مجوز فركانسي ندارد. اين محدوده فركانس به ISM معروف است. محدوده بين‌المللي اين فركانسها 928-902 مگاهرتز،483/2-4/2 گيگاهرتز، 535-15/5 گيگاهرتز و 875/5-725/5 گيگاهرتز است. بنابراين توليدكنندگان تجهيزات WLAN بايد اين محدوده مجوز فركانسي را در سيستمهاي خود رعايت كنند.

 

(7 سادگي و سهولت استفاده: اغلب كاربران در مورد مزيتهاي WLANها اطلاعات كمي دارند. مي‌دانيم كه سيستم عامل اصولاً به نحوه اتصال سيمي و يا بي‌سيم شبكه وابستگي ندارند. بنابراين برنامه‌هاي كاربردي بر روي شبكه بطور يكسان عمل مي‌نمايند. توليدكنندگانWLAN ابزار مفيدي را براي سنجش وضعيت سيستم و تنظيمات مورد در اختيار كاربران قرار مي‌دهند. مديران شبكه به سادگي مي‌توانند نصب و راه‌اندازي سيستم را با توجه به توپولوژي شبكه موردنظر انجام دهند. در WLAN  كليه كاربران بدون نياز به كابل‌كشي مي‌توانند با يكديگر ارتباط برقرار كنند. عدم نياز به كابل‌كشي موجب مي‌شود كه تغييرات، جابجايي و اضافه كردن در شبكه به آساني انجام شود. در نهايت به موجب قابليت جابجايي آسان تجهيزات WLANمدير شبكه مي‌تواند قبل از اينكه تجهيزات شبكه را در مكان اصلي خود نصب كند، ابتدا آنها را راه‌اندازي كند و تمامي مشكلات احتمالي شبكه را برطرف سازد و پس از تاييد نهايي در محل اصلي جايگذاري نمايد و پس از پيكر‌بندي، هرگونه جابجايي از يك نقطه به نقطه ديگر را بدون كمترين تغييرات اصلاح نمايد.

(8 امنيت: از آنجايي كه سرمنشأ فناوري بي‌سيم در كاربردهاي نظامي بوده است، امنيت از جمله مقولات مهم در طراحي سيستمهاي بي‌سيم بشمار مي‌رود. بحث امنيت هم در ساختار تجهيزات    WLAN  به نحو مطلوبي پيش‌بيني شده است و اين امر شبكه‌هاي بي‌سيم را بسيار امن‌تر از شبكه‌هاي سيمي كرده است. براي گيرنده‌هايي كه دستيابي مجاز به سيگنالهاي دريافتي ندارند، دسترسي به اطلاعات موجود در WLAN بسيار مشكل است. به دليل تكنيكهاي پيشرفته رمزنگاري براي اغلب گيرنده‌هاي غيرمجاز دسترسي به ترافيك شبكه غيرممكن است. عموما گيرنده‌هاي مجاز بايد قبل از ورود به شبكه و دسترسي به اطلاعات آن، از نظر امنيتي مجوز لازم را دارا باشند.

(9  هزينه: براي پياده‌سازي يك WLAN هزينه اصلي شامل دو بخش است: هزينه‌هاي زيرساختار شبكه مانند APهاي شبكه و نيز هزينه كارتهاي شبكه جهت دسترسي كاربران به WLAN.

هزينه‌هاي زيرساختار شبكه به تعداد APهاي موردنياز شبكه بستگي دارد. قيمت يك AP بين 1000 تا2000 دلار مي‌باشد. تعداد APهاي شبكه به شعاع عملكرد شبكه، تعداد كاربران و نوع سرويسهاي موجود در شبكه بستگي دارد و هزينه كارتهاي شبكه با توجه به يك شبكه رايانه‌اي استاندارد حدود 300 تا 500 دلار براي هر كاربر مي‌باشد. هزينه نصب و راه‌اندازي يك شبكه بي‌سيم به دو دليل كمتر از نصب و راه‌اندازي يك شبكه سيمي مي‌باشد:

1)هزينه كابل‌كشي و پيدا كردن مسير مناسب بين كاربران و ساير هزينه‌هاي مربوط به نصب تجهيزات در ساختمان، بخصوص در فواصل طولاني كه استفاده از فيبر نوري يا ساير خطوط گرانقيمت ضروري است، بسيار زياد است.

2)به دليل قابليت جابجايي، اضافه كردن و تغييرات ساده در WLAN، هزينه‌هاي سربار، براي اين تغييرات و تعمير و نگهداري آن بسيار كمتر از شبكه سيمي است.

(10 قابليت گسترش سيستم: با يك شبكه بي‌سيم مي‌توان شبكه‌اي با توپولوژي بسيار ساده تا بسيار پيچيده را طراحي كرد. در شبكه‌هاي بي‌سيم با افزايش تعداد APها يا WBها مي‌توان محدوده فيزيكي تحت پوشش و تعداد كاربران موجود در شبكه را تا حد بسيار زيادي گسترش داد. شعاع عملكرد اين شبكه تا حدود 20 كيلومتر مي‌باشد.

(11 اثرات جانبي: توان خروجي يك سيستم بي‌سيم بسيار پايين است. از آنجايي كه امواج راديويي با افزايش فاصله به سرعت مستهلك مي‌گردند و در عين حال، افرادي را كه در محدوده تشعشع انرژي RF هستند، تحت تاثير قرار مي‌دهند، بايد ملاحظات حفظ سلامت با توجه به مقررات دولتي رعايت گردد. با اين وجود اثرات مخرب اين سيستمها زياد نمي‌باشد.

 

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

- تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.

- نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.

- اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.

- حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.

 

- نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.

- با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.

- کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.

- یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.

- در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:11 منتشر شده است
برچسب ها : ,
نظرات(0)

شبکه های کامپیوتری

بازديد: 111

شبکه های کامپیوتری




 


● تقسيم بندی بر اساس توپولوژی : الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . 
عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
1-هزينه : هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
2-انعطاف پذيری : يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . 
بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS 
STAR 
RING 
● توپولوژی BUS : يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.
مزايای توپولوژی BUS: 
1-کم بودن طول کابل : بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.
2-ساختار ساده : توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.
3- توسعه آسان : يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد. 
معايب توپولوژی BUS : 
1-مشکل بودن عيب يابی : با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند. 
2- ايزوله کردن خطاء مشکل است : در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد. 
3- ماهيت تکرارکننده ها : در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است . 
● توپولوژی STAR : در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزايای توپولوژی STAR : 
1-سادگی سرويس شبکه : توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس شبکه را آسان می نمايد.
2- در هر اتصال يکدستگاه : نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در يک اتصال ، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .
3- کنترل مرکزی و عيب يابی : با توجه به اين مسئله که نقطه مرکزی مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد. 
4- روش های ساده دستيابی : هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود. معايب توپولوژی STAR: 1-زياد بودن طول کابل : بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
2-مشکل بودن توسعه : اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد. 3-وابستگی به نقطه مرکزی : در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود. 
● توپولوژی RING : در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.
مزايای توپولوژی RING : 
1-کم بودن طول کابل : طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد. 2-نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود: بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
3- مناسب جهت فيبر نوری : استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.
معايب توپولوژی RING : 
1-اشکال در يک گره باعث اشکال در تمام شبکه می گردد: در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت . 2-اشکال زدائی مشکل است : بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
3-تغيير در ساختار شبکه مشکل است : در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد . 
4-توپولوژی بر روی نوع دستيابی تاثير می گذارد: هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .
● تقسيم بندی بر اساس حوزه جغرافی تحت پوشش : شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :
شبکه های محلی ( کوچک ) LAN 
شبکه های متوسط MAN 
شبکه های گسترده WAN 
● شبکه های LAN : حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :
توانائی ارسال اطلاعات با سرعت بالامحدوديت فاصله قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله .
● شبکه های MAN : حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :
پيچيدگی بيشتر نسبت به شبکه های محلی قابليت ارسال تصاوير و صدا قابليت ايجاد ارتباط بين چندين شبکه .
● شبکه های WAN : حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، 
در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :
قابليت ارسال اطلاعات بين کشورها و قاره ها ، قابليت ايجاد ارتباط بين شبکه های LAN،سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN ، نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش.
● کابل در شبکه : در شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در يک شبکه صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : 
توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه، بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است . 
●کابل Unshielded Twisted pair)UTP) : متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سيم بوده و درون يک روکش قرار می گيرند. هر زوج با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی کاهش يابد.
کاربردهای شبکه هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود. به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند. تاریخچه پیدایش شبکه در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود. 
اجزای شبکه یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است. تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است. 
ویژگی های شبکه همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند. کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید. 
v
تقسیم بندی شبکه 

● تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.

● تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند. 

● تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. 
انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا RING و ستاره ای یا STAR. 
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است. از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند.
نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
امنیت شبکه یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد. برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد. در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد. 
آشنایی با مدل OSI (هفت لایه شبکه):
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند. برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است. لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
پروتکل ها فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است.
لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. 
پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.



 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:10 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 1652

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس