فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

اختصاصی از فایل هلپ دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی


دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 88

 

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

  • peer – to – peer
  • Server - based

دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .

 

تذکر

Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .

 

تشخیص work group یا Domain بدون شبکه

My computer ® R-C ® Properties ® computer name tab

 

خصوصیات شبکه work group

I ) no more than lo computer

مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.

II)  در این شبکه dedicated server  وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .

III) امنیت پایین (Low security)

IV )  مدیریت غیر متمرکز (decentralized administration)

در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.

سیستم سروری که در work group نصب می شود stand – alone server گویند

 

(Local security database ) – LSD

 

در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .

 

نتیجه

در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .

 

خصوصیات شبکه domain

شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .

(I تعداد کامپیوتر ها در Domain محدودیت ندارد .

(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).

به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.

به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .

در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .

در شبکه User , Domain می تواند به صورت  Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .

 

نصب Active directory

برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .

 

مراحل نصب

Run ® Dcpromo

یا

Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:

* Domain controller for a new domain

 

انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .

  • Additional Domain Controller for an existing domain

 

انتخاب گزینه فوق :

محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.

 

Replication

یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .

 

توصیه

توصیه می شود که حتما یک back up از این DC وجود داشته باشد .

 

هدف

(I فروانی (Redundancy)

(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC

® create a new:

 

  • Domain in new forest
  • Child domain in an existing domain tree
  • Domain tree in an existing forest

® Next ® full DNS name = domain name

® Nest ® Net Bloc name Domain

 

تذکر – Net Bios name نامی خواهد بود  که client های قدیمی تر مانند Nt و 98 با این اسم به Domain و connect خواهند شد .

Database folder

 

Active directory Database ،  فایلی است تحت عنوان Ntds . Dit که روی Hard ذخیره می شود . محل ذخیره این فایل مسیر زیر می باشد :

System Root ® NTDS Folder ® Ntds . Dit

 

Active directory log file نیز در مسیر فوق قرار گرفته است که برای بالا بردن performance توصیه می شود log file و A.D.S , database را روی کاردهای جداگانه قرار دهید .

® Shared system volume:

Folder sysvol

 

Sysvol folder نیز به صورت default در system Root قرار گرفته است و این folder حتما باید روی partition NTFS . 05 باشد . فایل های مربوط به policy های تعرف شده روی A.D.S روی این folder قرار خواهد گرفت .

® Next

برای راه اندازی Domain احتیاج به سرویسی به نام DNS است ( تبدیل کننده اسم به آدرس شبکه )

  • Install and configure DNS server

® permissions:

  • Permissions compatible with pre-windows 2000 server OS

 

هنگامی گزینه فوق انتخاب خواهد شد که در شبکه server های NT داشته باشیم و این سرورها نیاز به A.D.S داشته باشند .

Permissions compatible only with windows 2000 or win 2003

 

Tree and forest

به مجموعه یک Parent domain و child domain های ان یک tree گفته می شود .

بزرگترین وجه اشتراک این دو شبکه domain از لحاظ اسمی می باشد . مجموعه چند tree را می توان داخل یک forest قرار داد .

Back up and Restore

Backup به معنای داشتن یک نسخه ‍copy از اطلاعات کامپیوتر می باشد و restore به معنای برگرداندن اطلاعات می باشد .

در NTFS Partition افرادی اجازه Back up گیری دادند که حداقل Read permission داشته باشند و افرادی اجازهrestore کردن دادند که حداقل  read permission داشته باشند ، افرادیکه عضو گروه Administrator و Back up operator هستند به علت داشتن right های :

I ) Back up files and directory

II ) Restore files and directory

 

تحت هر شرایطی اجازه Back up و Restore کردن را دادند .

Type of Back up

I) Normal Back up

II) Incremental

III)  Differential

IV) Copy

IVI) Daily

 

 

در حالت Normal از تمام File ها وFolder های انتخابی Back up می گیرد چه آنهای که مارک Archive داشته باشند و چه آنهایی که نداشته باشند اما پس از Back up گیری مارک Archive را بر می دارند . در حالت Incremental تنها از فایل های و folder هایی Back up می گیرد که مارک Archive دارند و بعد از Back up مارک Archive را بر می دارد و حالت Deferential مانند حالت 2 عمل می کند با این تفاوت که پس از Back up مارک Archive را پاک نمی کند .

در حالت copy از تمام file ها و folder های انتخاب شده بدون در نظر گرفتن مارک back up archive می گیرد و در انتهای کار نیز به archive کار ندارد و در حالت Daily تغییرات روزانه back up گرفته می شود .

 

Back up strategies

I) Normal strategy

 

در این حالت Strategy برای Restore کردن فقط tape روز اخر را می خواهیم . ولی همانطور که ملاحظه می کنید هر روز از کلیه فایل های انتخابی back up می گیرد که در این صورت حجم و زمان بسیار زیادی صرف خواهد شد .

 

II) Normal and incremental

 

در این حالت Incremental از تغییرات بین دو روز back up می گیرد پس ما برای Restore کردن tape همه روزها را احتیاج داریم ولی در این حالت  tape کمتر مصرف خواهد شد .

III) Normal and Differential

 

در این حالت برای Restore کردن به tape اولین روز و اخرین احتیاج دارمی .

 

نحوه back up گیری

RUN ® netback up

یا

Program ® Accessories ® system tool ® Back up ® Advance Mode ®

  • Back up every thing on this computer

 

از هر آنچه که در سیستم وجود دارد back up بگیرد .

  • Back up selected files , drives or net work data
  • Ony select system state data

System state data شامل موارد زیر می باشد :

I) Registry

II) Boot files

III) Com  + Registry components

 

با انتخاب گزینه فوق از کلیه موارد 1 و 2 و 3 Back up گرفته می شود .

Back up   ® تعیین محل برای گذاشتن Next ® ®

® type of back up ®

  • Verify data after back up

 

چک می کند که آیا back up گیری از اطلاعات درست انجام شده یا خیر؟

  • Use hardware compression if available

 

برخی از back up tape ها compression را support می کنند برای اینکه tape کمتر مصرف شود .

  • Disable volume shadow copy

 

انتخاب این گزینه این امکان را میدهد که از فایلی که باز هست و در حال استفاده می باشد back up گرفته شود .

®

# Append this backup to the existing back ups.

 

Back up را به back up  قبلی اضافه کن بدون پاک کردن back up قبلی

# Replace this back up

 

back up  را over write خواهد کرد .

® Finish

تذکر 1- پسوند فایل های * . bkf back up می باشد .

تذکر 2 – win xp دو نوع back up destination را support می کند :

I) back up file

II) Back up tape

 

فایل back up می تواند روی Hard یا tape ذخیره شود .

حال که سیستم DC را با نصب A.D.S به وجود اوردیم و ارتباط فیزیکی ان را Client ها برقرار کردیم و شبکه Domain را ایجاد کردیم باید با دادن IP address به کلیه سیستم ها ارتباط بین انها به وجود اوردیم قبل از شناسایی IP به بررسی لایه های  OSI و معماری TCP IP می پردازیم .

 

لایه OSI

OSI مدلی است استاندارد که در ساخت نرم افزارهای شبکه مانند پروتکل از این مدل استاندارد استفاده می شود .

هر کدام ازاین لایه ها وظیفه ای را بر عهده دارند و اطلاعاتی یا آدرس هایی تحت عنوان یک Header به Data اضافه می کند تا سیستم مقصد بتواند از این اطلاعات استفاده کند .

می توان یک packet اطلاعاتی را به 3 قسمت اصلی تقسیم بندی کرد :

یک packet اطلاعاتی حجم اطلاعاتی استانداردی در محدوده  5/0  تا  4 کیلو بایت دارد .

معمولا Header یک packet دارای اقسام زیر است :

I ) source address

II) Destination address

III) Start of frame

IV) Time to live (TTL)

 

و در قسمت Packet , Trailer یک فیلد به نام CRC وجود دارد که کنترل کننده error ها و خطاهایی است که احتمال دارد در packet اتفاق افتد .

 

عمده وظایف لایه ها

لایه Application

گرفتن Call و اماده کردن ان به صورت packet شبکه ای از وظایف این لایه می باشد در ضمن مدیریت ارتباطی بین نرم افزارها روی دو سیستم توسط این لایه انجام می شود .

 

لایه Presentation

در این لایه format و ساختار packet یا Data به شکلی تغییر می کند که توسط لایه های بعدی قابل دریافت باشد و در واقع نقش مترجم شبکه یا Translator را بازی می کند که تغییر شکل در ساختار Data ایجاد می کند و ان را تبدیل به کدهای مناسب شبکه می کند .

در ضمن عملیاتی نظیر Encryption و Compression توسط این لایه انجام می شود .

Encrypt کردن اطلاعات یعنی کد گذاری کردن اطلاعات به منظور secure کردن ان و compression یعنی فشرده سازی اطلاعات به منظور کم کردن حجم اطلاعاتی که سرعت را بالا و ترافیک را پایین می اورد .

 

لایه session

در این لایه یک ارتباط تحت عنوان session بین سیستم ها ایجاد می شود که مجموعه ای است از توافقات اولیه بین دو سیستم که ایا اصلا این ارتباط برقرار شود یا خیر و همچنین برقراری ، مدیریت و قطع یک ارتباط تحت عنوان session توسط این لایه انجام میشود .

کنترل بسته ای ارسالی توسط لایه Session صورت می گیرد . به این لایه police شبکه نیز گفته می شود .

 

لایه transport

در این لایه یک سری توافقات اضافه علاوه بر ارتباط session قبل از فرستادن packet ، تحت عنوان connection صورت می گیرد .

در این لایه packet تکه تکه خواهد شد و در مقصد عکس این عمل صورت می گیرد و تکه تکه های assemble , packet خواهد شد .

 

لایه network

در این لایه عملیاتی نظیر ادرس دهی ( آدرس مبداء و آدرس مقصد ) و Routing ( مسیر یابی ) صورت می گیرد .

لایه Network وظیفه کنترل ترافیک تشخیص ترافیک و تعیین مسیرهای بهتر برای حرکت سیگنال را نیز انجام می دهد .

 

لایه Data Link

شرکت ISO لایه Data Link را به 2  sub layer تقسیم کرد :

Logical Link Control وظیفه کنترل ارتباطی سیستم ها و خطایابی یا error control را دارد .

و Media access control (MAC) وظیفه تشخیص ادرسی را دارد که روی Packet ثبت شده است .

 

تفاوت data packet با data frame

به packet تا مرحله Data packet , Data Link گفته می شود و در مرحله ای که trailer اضافه می شود Data frame گفته می شود .

 

لایه physical

این لایه که شامل کارت شبکه می شود بیت های اطلاعاتی را به شکل منظم و سری در می اورد و از port مناسب به شبکه ارسال می کند پس فقط در این مرحله کار فیزیکی صورت می گیرد .

 

معماری پروتکل TCP / IP

معماری پروتکل TCP / IP بر اساس ساختار OSI طراحی شده است . ساختار پروتکل TCP / IP از چهار لایه تشکیل شده است :


تفاوت پروتکل های Net bios Application و Windows socket

پروتکل های windows socket پروتکل هایی هستند که در ارتباط خود در شبکه از فاکتور protocol port number استفاده می کنند منظور از port شماره ای است که در Application های socket base اقتباس داده می شود تا با این شماره بتوانند خود را به شکل unique به سیستم یا شبکه معرفی کنند .

 

در قسمت packet header علاوه بر ادرس مبداء و ادرس مقصد field برای port مبداء و مقصد نیز وجود دارد . در تصویر فوق چون Client دستور http صادر کرده است برای port مقصد در packet عدد 80 می خورد .

 

کاربردهای port number

کاربرد 1- server ها با این شماره در خواست client ها را تفکیک کرده و سرویس خاصی را ارائه می کنند .

کاربرد 2 - filtering

Firewall به دو صورت سخت افزاری و نرم افزاری موجود می باشد برای مثال می توان روی یک - firewall نرم افزاری مانند ISA server تنظیم کرد که اگر packet با port مقصد 80 بود اجازه عبور نده .

 

مسیر دریافت port number

% systemroot % ® system 32 ® drivers ® etc ® services

 

لایه trasport

تذکر – برقرار کردن connection می تواند توسط دو پروتکل TCP و UDP صورت گیرد . ارتباطی که TCP برقرار می کند ارتباطی Reliable و قابل اعتماد است و وقتی packet را می فرستد به ازای آن رسید دریافت می کند و اگر رسید دریافت نکند ان را مدام ارسال می کند ولی ارتباطی که UDP برقرار می کند غیر قابل اعتماد است و فقط packet را ارسال می کند و کاری به دریافت ان توسط مقصد ندارد .

 

لایه Internet

وظایف IP protocol تعیین ادرس مبداء و مقصد و مسیر یابی است و ARP در این لایه IP سیستم را به MAC تبدیل می کند .

 

مشخصات TCP / IP Protocol

I)  secure

II) WAN Design

 

90 % شبکه ها برای send و receive اطلاعات از این protocol استفاده می کنند .

IP address

 

هر سیستمی که پروتکل ان TCP / IP باشد نیاز به آدرس IP دارد و بدون این ادرس در شبکه کار نخواهد کرد .

IP ادرسی است منطقی که روی سیستم ها set می شود تا به واسطه این ادرس بتوانیم از سیستم های شبکه استفاده کنیم . IP address آدرسی است 32 بیتی که از 4 تا 8 بیت تشکیل شده است .

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

دانلود مقاله وقفه های کامپیوتری

اختصاصی از فایل هلپ دانلود مقاله وقفه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله وقفه های کامپیوتری


دانلود مقاله وقفه های کامپیوتری

 

مشخصات این فایل
عنوان: وقفه های کامپیوتری
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:32

این مقاله در مورد وقفه های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله وقفه های کامپیوتری  

وقفه ها و چرخه دستور العمل
با استفاده از وقفه ها ، وقتی که عمل I/O در حال انجام است ،‌پردازنده می تواند دستور العمل های دیگری را اجرا کند . جریان کنترل را در شکل در نظر بگیرید . همانند قبل ،‌برنامه کار به نقطه ای می رسد که WRITE را فراخوانی می کند که یک فراخوان سبستم است . برنامه I/O که به این روش فراخوانی شد . فقط شامل کد آماده سازی و فرمان I/O واقعی است . پس از اجرای این دستور العمل ها ،‌کنترل به برنامه کاربر بر می گردد . در همین زمان ،‌دستگاه خارجی مشغول پذیرش داده ها از حافظه کامپیوتر و چاپ کردن آن است . این عملیات I/O به ...(ادامه دارد)

پردازش وقفه
وقوع وقفه منجر به رویدادهایی در نرم افزار و سخت افزار پردازنده می شود دنباله ای از این رویدادها نشان می دهد وقتی دستگاه I/O ،‌یک عمل I/O را کامل می کند .دنباله ای از رویدادهای سخت افزاری زیر رخ می دهد :
1ـ این دستگاه ، سیگنال وقفه را به پردازنده می فرستد.
2ـ پردازنده قبل از پاسخگویی به وقفه ،‌اجرای دستور العمل فعلی را به پایان می‌رساند
...(ادامه دارد)

وقفه های چندگانه
تاکنون در مورد وقوع یک وقفه بحث کردیم . اما ، فرض کنید چند وقفه بتواند رخ دهد . به عنوان مثال ،‌ممکن است برنامه ای درحال دریافت داده ها از خط ارتباطی و چاپ نتایج باشد . چاپگر هر وقت عمل چاپ را کامل کرد وقفه ای را صادر می کند . کنترلگر خط ارتباطی ،‌هر وقت به یک واحد از داده های می رسد وقفه ای را صادر می کند . بسته به نظام ارتباطی ، واحد داده ممکن است یک کاراکتر یا یک بلوک باشد . در هر مورد ،‌ممکن است در اثنای پردازش وقفه چاپگر ، وقفه ارتباطی رخ دهد...(ادامه دارد)

مولفه های I/O اصلی
مدیر I/O از چهار مولفه تشکیل شده است :

  • مدیر حافظه نهان مدیر حافظه نهان ، برای کل زیر سیستم I/O ،‌استفاده از حافظه نهان را اداره می کند . مدیر حافظه نهان ،‌یک خدمت حافظه نهان را دز حافظه اصلی برای کل سیستم
  • فایل و مولفه های شبکه فراهم می کند. میزان حافظه نهان تخصیصی به فعالیت خاص را می تواند با توجه به مقدار حافظه فیزیکی موجود به طور پویا تغییر دهد . مدیر حافظه نهان برای بهبود کارایی کلی ،دو خدمت ارائه می کند :
    ...(ادامه دارد)

I/O همگام و ناهمگام
W2K دو حالت همگام و ناهمگام را برای عملیات I/O پیشنهاد می کند. حالت ناهمگام وقتی به کار می رود که امکان بهینه سازی کارایی برنامه کاربردی وجود داشته باشد . در I/O ناهمگام ، برنامه کاربردی عملیات I/O را آغاز می کند و سپس طی انجام عملیات I/O به پردازش می پردازد . در I/O همگام ، برنامه کاربردی تا کامل شدن عمل I/O مسدود می شود .
I/O ناهمگام از دیدگاه نخ فراخوان کارآمدتر است ، زیرا در حالی که عملیات I/O توسط مدیر I/O در صف قرار می گیرد تا بعداً اجرا شود ، نخ اجاره دارد به اجرایش ادامه دهد . اما ،‌برنامه کاربردی که عملیات I/O ناهمگام را فراخوانی کرد ، باید به ...(ادامه دارد)

بخشی از فهرست مطالب مقاله وقفه های کامپیوتری  

‌‌‌وقفه ها و چرخه دستور العمل
پردازش وقفه
وقفه های چندگانه
چند برنامه ای
I/O بدون میانگیر
دستگاه های یونیکس
I/O در ویندوز 2000
مولفه های I/O اصلی
I/O همگام و ناهمگام
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله وقفه های کامپیوتری

دانلود مقاله شبکه های کامپیوتری

اختصاصی از فایل هلپ دانلود مقاله شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه های کامپیوتری


دانلود مقاله شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: شبکه های کامپیوتری (Network+)
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:85

این مقاله در مورد شبکه های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله شبکه های کامپیوتری

انواع سرویسها
الف) File Server (فایل سرور) – کامپیوتری که کتابخانهای از فایلها بر روی آن ایجاد شده باشد که در اختیار کاربران قرار گیرد.
ب) Application Server (سرور برنامههای کاربردی)- یک برنامه کاربردی که آماده استفاده کاربران شبکه باشد بر روی این سرویس دهنده قرار داده میشود. (برخی از برنامههای کاربردی بصورت سرویس دهنده/سرویس گیرنده نصب میگردد).
ج) Print Server (پرینت سرور)- هرگاه بتوان از طریق آن سرویس دهنده مستندات چاپی را دریافت کرد.
د) Internet Server (اینترنت سرور)- مانند FTP Server – Chat Server – Mail Server – Web Server و ...
ه‍( Networking Server  (سرویس دهندههای شبکهای) مانند Wins Server – DNS Server – DHCP Server و .... این سرویس دهندهها جهت برقراری ارتباط و ایجاد امکان ارتباط بین اجزاء شبکه فعالیت می‌کنند....(ادامه دارد)

انواع کابل های زوج سیم:
الف) بدون شیلد – (UTP) – 4 زوج سیم داخل یک کابل اند.
ب) شیلددار (UTP) – 4 زوج سیم داخل یک کابل قرار دارند.
1) Foiled Twisted Pair
2) SFTP – کابل حاوی فویل و لایه شیلد پلاستیکی
3) SSTP- هر زوج حاوی شیلد و نهایتاً کال زوج ها شیلد دارند.
کاور و لایه های عایق از جنس PVC، تفلون یا Plenum می‌باشد.
...(ادامه دارد)

بررسی لایه فیزیکی:
این لایه بسته اطلاعاتی را در قالب Frame از لایه اتصال داده دریافت نموده آنرا تبدیل به یک سیگنال قابل حمل نموده تا آن سیگنال در کانال ارتباطی ارسال گردد. همچنین این لایه اطلاعات دیجیتال را تبدیل به سیگنال آنالوگ می‌کند و با یک Coding مشخص بر روی کانال قرار می‌دهد. در لایه فیزیکی استانداردهایی تعبیه شده است که به دو دسته تقسیم بندی می‌شوند.
استانداردهای الکتریکی: میزان جریان و ولتاژ برای امواج الکتریکی و میزان توان برای امواج رادیوئی.
استانداردهای مکانیکی: در این استانداردها چگونگی برقراری اتصالات شبکه ای، کابل کشی و ارتباط با عناصر ارتباطی مطرح می‌گردد....(ادامه دارد)

فرآیند نصب کارت شبکه
1- نصب فیزیکی کارت شبکه
2- پس از نصب فیزیکی کارت شبکه می‌بایست نحوه استفاده از منابع سیستمی برای این کارت تنظیم شود. این منابع عبارتند از:
الف) IRQ: هر ابزاری برای اعلام تقاضا از یک شماره استفاده می‌کند. این شماره‌ها می‌توانند از 0 تا 15 باشند.
ب) I/O Port: هر وسیله ورودی / خروجی دارای یک شماره شناسایی است که به آن Port No گفته می‌شود. مثلا پرینتر دارای شماره پورت 378 است. از این شماره برای تبادل اطلاعات با بخش‌های دیگر کامپیوتر استفاده می‌شود.
ج) DMA: (Direct Memory Address) هنگامی که سرعت CPU برای I/O کافی نباشد ابزارهای I/O مستقیما با حافظه کار می‌کنند. مانند CD-ROM و HDD. اگر وسائلی وجود داشته باشند که بخواهند از DMA استفاده کنند به هر یک از آنها یک شماره نسبت داده می‌شود. که این شماره‌ها از 0 الی 7 است. (کارت شبکه از DMA استفاده نمی‌کند)....(ادامه دارد)

بررسی پروتکل FDDI
این شبکه از نظر ساختار فیزیکی حلقه بوده و جریان اطلاعات نیز در آن به صورت حلقه است. در این شبکه از مدیای فیبر نوری استفاده شده و سرعت پایه در آن 100Mbps‌است.
در این شبکه جریان اطلاعات در دو جهت برقرار است. (Full Duplex)‌ برخی از ایستگاه‌ها به هر دو حلقه متصل‌اند که به آنها (Dual Attachment Station) DAS گفته می‌شود. معمولا سرورها به هر دو حلقه متصل‌اند و سرویس گیرنده‌ها عموما به یک حلقه متصل‌اند که به آنها (Station Single Attachment) SAS گفته می‌شود. طول کل (محیط) حلقه می‌تواند حداکثر 100 کیلومتر باشد. در صورتی که از کابل Multi Mode استفاده شود، فاصله دو نود حداکثر 2 کیلومتر و در صورتیکه از کابل Single Mode استفاده شود حداکثر 60 کیلومتر می‌تواند باشد. حداکثر تعداد ایستگاه‌ها (حداکثر تعداد نودها)‌نیز 500 است....(ادامه دارد)

بررسی پروتکل (Transmission Control Protocol) TCP
این پروتکل Connection Oriented است که از آن برای انتقال حجم بزرگی از اطلاعات به صورت مطمئن استفاده می‌شود. برای ایجاد اتصال در این پروتکل مراحل زیر طی می‌شود:
1- شماره ترتیب اولیه (Initial Sequence Number-ISN) در فرستنده ایجاد می‌شودو از طریق یک پیغام با نام Sync‌ برای گیرنده ارسال می‌شود.
2- گیرنده نیز پس از دریافت فریم Syne یک شماره ترتیب اولیه ایجاد نموده و در قالب Sync/Achnowledge برای فرستنده ارسال می‌کند.
3- در نهایت فرستنده با ارسال پیغام Acknowledge اتصال را تشکیل می‌دهد. به این پروسه سه مرحله 3 way Handshake گفته می‌شود.
پس از ایجاد اتصال نقل و انتقال اطلاعات شروع می‌شود. در این پروتکل به ازای هر دریافت اطلاعات می‌بایست پیغام تصدیق دریافت ارسال شود....(ادامه دارد)

بخشی از فهرست مطالب مقاله شبکه های کامپیوتری

شبکه های کامپیوتری (Network+)    1
مفاهیم پایه شبکه:    1
اهداف شبکه:    1
انواع مختلف شبکه:    2
انواع سرویسها    3
ساختار نظیر به نظیر    3
ساختار Server Base    4
انواع شبکه از نظر مکانیزم انتقال اطلاعات    4
توپولوژی (هم بندی) شبکه    4
انواع کانال های ارتباطی    8
انواع کابل های زوج سیم:    10
روش های اتصالات فیبر نوری:    11
انواع آنتن:    14
روش های انتقال اطلاعات    14
بررسی مدل لایه ای نقل و انتقال شبکه    15
استانداردهای مکانیکی در شبکه اترنت    16
لایه پیوند داده Data Link    19
لایه انتقال ‌Transport    21
لایه ارائه Presentation    22
لایه Application    22
بررسی لایه فیزیکی    22
فرآیند نصب کارت شبکه    25
تنظیم منابع سیستمی به صورت دستی    26
هاب (Hub)    28
بررسی خصوصیات Hub    30
فرایند برنامه‌ریزی Hub    30
پل (Bridge)    31
حوزه برخورد (Collision Domain)    32
حوزه Broadcast    33
جداسازی شبکه‌ها توسط Bridge    33
روش ساخت جدول توسط Bridge (روش اتوماتیک)    34
انواع Bridge    34
سوئیچ‌ها (Switch)    35
خصوصیات سوئیچ    36
طرح‌های شبکه‌ای با استفاده از سوئیچ    37
پروتکل‌های لایه اتصال داده (Data Link Protocol)    39
بررسی اجزاء شبکه‌ای در شبکه‌ Star    39
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله شبکه های کامپیوتری

تحقیق شبکه کامپیوتری

اختصاصی از فایل هلپ تحقیق شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق شبکه کامپیوتری


تحقیق شبکه کامپیوتری

دانلود تحقیق شبکه کامپیوتری در 73 ص با فرمت word 

 

 

 

 

 

 مقدمه:                                                                       

جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY (Information Super Highway)     می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد ..................


دانلود با لینک مستقیم


تحقیق شبکه کامپیوتری

پاورپوینت شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) و تقویت یادگیری

اختصاصی از فایل هلپ پاورپوینت شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) و تقویت یادگیری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) و تقویت یادگیری


پاورپوینت شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) و تقویت یادگیری

 

پاورپوینت شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) و تقویت یادگیری

29 اسلاید آماده ارائه در قالب پاورپوینت

 

 

شرح مختصر:

حفاظت از شبکه های عصبی کامپیوتری در رابطه زیر ساخت های فن آوری اطلاعات،حوادث مخرب و اتفاقی فعال هستند. با توجه به پیچدگی روبه و با سرعتی که رشد از سیستم های حملات می توانند به طور خودکار راه اندازی شوند اقدامات موثر لازم برای کاهش حادثه در شبکه  انجام می شود. این جا به حفاظت  شبکه کامپیوتری عصبی که می توان با استفاده از تقویت یادگیری  و ارزیابی ریسک برای عمل مطلوب ، یا سیاستی که داده های  شبکه کامپیوتری  در این شرایط بهبودی خود را  بدست می آورند اشاره میشود.

شبکه های عصبی اطلاعات را به روشی مشابه با کاری که مغز انسان انجام می دهد پردازش می کنند. آنها از تعداد زیادی از عناصر پرداز شی(سلول عصبی) که فوق العاده بهم پیوسته اند تشکیل شده است که این عناصر به صورت موازی باهم برای حل یک مسئله مشخص کار می کنند .شبکه های عصبی با مثال کار می کنند و نمی توان آنها را برای انجام یک وظیفه خاص برنامه ریزی کرد مثال ها می بایست با دقت انتخاب شوند در غیر این صورت زمان سودمند، تلف می شود و یا حتی بدتر از این شبکه ممکن است نا درست کار کند. امتیاز شبکه عصبی این است که خودش کشف می کند که چگونه مسئله را حل کند ، عملکرد آن غیر قابل پیش گویی است.

کلمات کلیدی : شبکه های عصبی ، شبکه های حسگر بی سیم، امنیت شبکه های عصبی ، امنیت در شبکه های حسگر بی سیم، محاسابات عصبی، حفاطت از شبکه های عصبی، آزمایش چارپوب معماری عصبی، گسست رویدادها زمانبندی، محیط تصادفی، مد گراف، ارزیابی ریسک، الگوریتم RL ، اکتشاف و همگرایی


دانلود با لینک مستقیم


پاورپوینت شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) و تقویت یادگیری