توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

مقاله در مورد شبكه های محلی دارای 67 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله در مورد شبكه های محلی کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ,دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد شبكه های محلی,به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله در مورد شبكه های محلی :

شبکه های محلی

Local Area Networks
LANs
انتقال داده ها
Data Transmission

کابل بندی شبکه:

در ادامه مبحث شبکه به نحوه کابل بندی شبکه می رسیم همانطور که می دانید در شبکه های سیمی باید اجزای شبکه توسط کابل ها با یکدیگر مرتبط شوند اما برای کابل بندی مثلاً شبکه های LAN روشهای متفاوتی هست. در بعضی شبکه ها از یک نوع کابل استفاده می شود و در بعضی دیگر از چندین نوع کابل استفاده می شود. آنچه مبرهن است آنستکه چگونگی کابل بندی شبکه بسته به نوع توپولوژی شبکه و پروتوکول آن متفاوت است.

1- Unshieleded Twisted Pair (UTP) Cabling
در دو نوع متفاوت است: Shielded حفاظ دار Unshielded بدون حفاظ UTP از محبوبیت بیشتر و همچنین عمومیت بیشتری برخوردار است. و می توان آنرا بهترین انتخاب برای یک شبکه مثلاً مدرسه ای در نظر گرفت. کیفیت این نوع کابل از لحاظ کیفیت می تواند بین یک کابل بندی با کیفیت تلفنی تا یک کابل بندی با سرعت زیاد تغییر کند. این کابل درون حفاظش چهار جفت سیم دارد. که دو تا دو تا به هم پیچیده شده اند و قابل تشخیص از یکدیگر هستند. هر چه این ها به هم محکمتر پیچیده شده باشند سرعت تبادل اطلاعات در آنها بیشتر و همچنین از لحاظ قیمت هم گرانتر هستند.
EIA/TIA (Electronic Industry Associaton/Telecommunication Industry Association)
پنج نوع متفاوت از این نوع سیم ها عرضه کرده است که دارای استاندارد مناسبی هستند.
نوع 1 فقط جهت انتقال صدا یا سیم تلفن
نوع 2 برای localtalk و سرعت انتقال اطلاعات 4 mbps
نوع 3 ethernet برای تبادل 10 mbps

نوع 4 برای تبادل 20 مگابایت و 16 مگابایت برای token ring
نوع 5 برای تبادل 100 مگابایت از نوع fast Ethernet
برای خرید هر کدامی را که مورد نیاز شماست و توانایی پرداخت آن را دارید انتخاب کنید. اکثراً از نوع 3 و 5 بیشتر استفاده می شود. این دو نوع در حداکثر 100 م

تر باید استفاده شوند.
Unshielded Twisted Pair Connector
کانکتور استاندارد این نوع RJ-45 می باشد. یک کانکتور پلاستیکی برای شبکه به سوکت تلفن منتهی کمی بزرگتر می باشد. RJ برای Registered Jack می باشد.
Shielded Twisted Pair (STP) Cabling
برای محیط های الکتریکی استعداد خوبی دارد که البته به دلیل پوشش سنگینی که روی این کابل قرار دارد کمی سنگین و گاهی بزرگ به نظر می رسد. که بیشتر برای شبکه هی token ring استفاده می شود.
Coaxial Cable Connectors
بیشترین استفاده این کانکتور با کابلهای هم محور می باشد که در BNC Bayone Neill Concelman استفاده می شود. آداپتورهای متفاوتی برای این نوع می باشد. که شامل T-connector barrel connector و terminator می باشد. کانکتورها در شبکه ضعیف ترین قسمت ها می باشند. که برای بهتر شدن وضعیت کابلها و همچنین کاهش پیچش آنها از کانکتور BNC استفاده کنید تا سیم ها در هم بپیچند.
Fiber Optic Cable
شامل یک هسته شیشه ای هست که با لایه های محافظ پوشیده شده است. کاری که این کابلها انجام می دهند آنست که نور را به جای سیگنال های الکتریکی منتقل می کنند. بنابراین مشکلاتی که گاهاً در تبادل اطلاعات از طریق الکتریسیته بوجود می آمد مرتفع می شوند. بنابراین بهترین جایگاه استفاده از این فیبرها در مکانهایی است که منابع تولید الکتریسیته فراوان است و

بنابراین دیگر با مشکلی مواجه نخواهیم شد. از جمله مزیت های دیگری که دارند آنستکه این کابلها نسبت به کابلهای هم محور و پیچ خورده در مسافت های طولانی کیفیت بهتری دارند. و همچنین سرعت تبادل اطلاعات نیز افزایش می یابد. از لحاظ پهنای باند هم برای تبادل اطلاعات ویدئویی قابلیت فراوانی دارند. همچنین از لحاظ قیمت هم تفاوت چندانی با سیم کشی مسی ندارند. گرچه

یک مقدار این نوع کابل بندی از لحاظ نصب سخت تر است.
این فیبرها با لایه عموماً تفلون یا PVC پوشیده می شوند. عمومی ترین متصل کننده این فیبرها ST Connector می باشد. نوع جدید دیگری از این اتصال کننده نوع SC می باشد.
Wireless LANs
می دانیم تمامی شبکه ها نیازی به سیم کشی ندارند چرا که بعضی از آنها بدون سیم کار می کنند. حتماً شبکه های موبایل را دیده اید؟ اما من بیشتر در مورد شبکه های LAN بیسیم صحبت می کنم که از فرکانس های رادیویی برای ایجاد ارتباط استفاده می کنند. هر کدام از اجزای شبکه یک رسیور دریافت کننده و یک فرستنده دارد برای تبادل اطلاعات. برای فواصل دور ممکن است این شبکه ها از امواج مایکرویو یا تکنولوژی تلفنی یا حتی ماهواره ها استفاده کنند. البته این شبکه ها از لحاظ سرعت به پای شبکه های کابلی نمی رسند و یا حتی از لحاظ امنیتی هم در درجه پایین تری قرار دارند مخصوصاً در برابر تولید کنندگان الکتریسیته و یا وسایل الکتریکی.
شبکه های کامپیوتری
شبکه به دو یا چند کامپیوتر گفته می شود که به وسیله کابل یا خطوط تلفن بهم متصل شده و قادر به ارتباط با یکدیگر و استفاده از منابع یکدیگر مثل داده ها برنامه ها و یا سایر منابع سخت افزاری مثل چاپگر می باشند تا یک دهه پیش دلایل اصلی برای اتصال کامپیوترها این بود که چند کامپیوتر ارزان قیمت با حداقل امکانات بتوانند از یک کامپیوتر پر قدرت مرکزی خدمات دهنده به طور مشترک بهره گیرند و همه کامپیوترها بتوانند از یک چاپگر مرکزی استفاده کنند و همچنین همگی از یک نسخه نرم افزار گران قیمت که در کامپیوتر مرکزی وجود داشت به طور اشتراکی بهره گیرند و لذا هدف اصلی اشتراک در منابع و صرفه جویی در هزینه ها بود.
هدف شبکه های کامپیوتری امروزی بیشتر به اشتراک گذاشتن اطلاعات و ایجاد امکان کار گروهی است و لذا علاوه بر صرفه جویی در هزینه در وقت نیز صرفه جویی شده و حس یگانگی گروهی را در مسیر اهداف مشخص در سازمان بوجود می آورد.
طبقه بندی شبکه ها
می توان به طور کلی شبکه ها را به دو دسته تقسیم کرد:
1- شبکه محلی یا LAN
شبکه محلی که در ناحیه ای کوچک مثل ساختمان یک اداره کار می کند و وسیله ارتباطی این شبکه عمدتاً کابلهای اتصال دهنده است.
2- شبکه های پوشش وسیع یا WAN
شبکه های پوشش وسیع یا WAN که ناحیه ای بزرگ مثل شعبه های یک بانک را در سطح کشور پوشش می دهد خطوط تلفنی Leased Line وسیله ارتباطی این شبکه ها معمولاً معمولی یا خطوط و یا ارتباطات ماهواره ای می باشد اساس کارکرد این دو نوع شبکه یکی است و تفاوت فقط در گسترش آنها می باشد.
موارد مورد نیاز جهت ایجاد شبکه های کامپیوتری:
– کامپیوتر
– واسط انتقال سیم, کارت شبکه و مودم,‌ خطوط تلفن
– سیستم عامل شبکه
کامپیوترهای بکار گرفته شده در شبکه بسته به نوع کاری که لازم است انجام دهن

د و همچنین بسته به نوع ارتباط و سیستم عامل شبکه متفاوت هستند به هر کامپیوتر در شبکه یک گره یا Node گفته می شود و هر نود دارای نام و نشانی شبکه ای منحصر به فرد است که آن را از سایر متصل به شبکه متمایز می سازد نرم افزار شبکه براساس اطلاعات عرضه شده از طرف کار بر نحوه عملکرد هر گره را در شبکه معین می کند و اسم شبکه را برای کمک ب

ه کاربران در تعیین هویت گره فراهم می سازد.
هر کدام از وسایل موجود در شبکه دارای یک یا چند رابط بنام درگاه است کابلهای شبکه به درگاههای کارت شبکه وصل می شوند وظیفه اصلی کابل علاوه بر فراهم ساختن اتصال هر دو گره روی شبکه انتقال داده ها در امن ترین حالت ممکن است در ارتباطات به صورت wan مثل برقراری با اینترنت از خط تلفن.
سیستم عامل شبکه
Operating System
نرم افزاری است که به کامپیوتر امکان استفاده از منابع نرم افزاری و سخت افزاری را داده و عملیات سیستم را تحت کنترل دارد سیستم عاملهای Dos , windows 3.1 کامپیوتر امکان استفاده از منابع خودش را می دهد و سیستم عاملهای Windows 95 , window NT , Netware به کامپیوتر امکان استفاده و به اشتراک گذاشتن منابع دیگر کامپیوترهای روی شبکه را می دهد بهر حال سیستم عامل شبکه کلیه عملیات سیستم را تحت نظر داشته و کنترل می کند.
انواع شبکه از نظر مبنای کارکرد
شبکه های آزاد یا همتا به همتا Peer to peer
در این شبکه همه کامپیوترها هم ارزش بوده و از منابع یکدیگر استفاده می کنند و کنترل یکسانی بر شبکه دارند در واقع در این نوع شبکه ببیند و به آن دسترسی پیدا کند Windows NT,OS/2 و Windowd 95 هر کامپیوتر می تواند کامپیوتر دیگری را در شبکه مثل خودش سیستم عامل این شبکه می تواند باشد.
مزایای این شبکه
– شبکه کتکی به یک کامپیوتر نیست یعنی اگر یکی از کامپیوترها از کار بیفتد یا خاموش باشد شبکه به کار خودش ادامه می دهد.
– استفاده از منابع هر یک از کامپیوترهای شبکه توسط دیگر کامپیوترها امکان پذیر نیست.
– راه اندازی این یکه ها ساده و هزینه راه اندازی و کار این شبکه ها کم بوده و نیازی به نیروی متخصص ندارد.
– این شبکه ها نیازی به کامپیوتر سرویسگر ندارند.

معایب این شبکه
– مدیریت متمرکز روی شبکه وجود ندارد.
– داده ها در شبکه پراکنده هستند و هماهنگی بین آنها دشوار می باشد و لذا احتمال خطا بالا می رود.
– بدلیل غیر متمرکز بودن اطلاعات مسائل حفاظتی نیز پیچیده تر و مشک

ل تر می باشد.
شبکه های سرویس دهنده – سرویس گیرنده
Server base
در این نوع شبکه یک کامپیوتر به نام سرویس دهنده تقریباً همه نیازهای ذخیره ای کل سیستم را به عهده می گیرد و معمولاً باید از سایر کامپیوترهای شبکه قدرتمند باشد و فضای ذخیره بالاتر و سرعت بیشتری داشته باشد کامپیوترهایی که به سرویس دهنده متصل می شود سرویس گیرنده نام دارند.
این کامپیوترها ایستگاههای کاری یا گره هایی هستند که کاربران با آنها می توانند از خدمات و قدرت Server بهره بگیرند در این نوع شبکه ها ارزش کامپیوترها متفاوت می باشد.
Server ها مسئول ایمنی سیستم هستند و لذا بسته به نوع سیستم عامل شبکه هر کاربر باید یک اسم شناسایی و یک کلمه عبور داشته باشد تا بتواند به شبکه دسترسی پیدا کند.
نکته قابل توجه این است که در این شبکه ها گره ها هر یک مستقلاً نیاز به یک سیستم عامل از نوع Server دارند.
مزایای این شبکه
امنیت بالا
مدیریت متمرکز اطلاعات باعث پائین آمدن احتمال خطا می شود
امکان تشکیل شبکه های بزرگ
معایب این شبکه
هزینه بالا برای راه اندازی
احتیاج به نیروی متخصص
احتیاج به یک کامپیوتر پرقدرت مرکزی که کار دیگری را نمی تواند انجام دهد
عدم امکان استفاده از منابع سایر کامپیوترها و یا دشوار بودن این مسئله
در صورت از کار افتادن Server کل شبکه از کار می افتد.
قراردادهای ارتباطی
پروتوکل مجموعه ای از قوانین است که همه وسایل ارتباطی و گره ها از آن تبعیت می کنند پروتوکلها فرمت زمان بندی تصحیح خطا و ترتیب اجرا را کنترل می کنند به عبارت دیگر قرارداد ارتباطی زبانی است که کامپیوترها در شبکه توافق می کنند که به آن زبان صحبت کنند تا بفهمند از پروتوکلهای معروف می توان از TCP /IP , TPX/SPX منظور یکدیگر را نام برد ممکن است در ارتباط بین شبکه های کامپیوتری بعضی دارای پروتوکل متفاوتی با بقیه شبکه باشند لذا در این جا نیاز به مترجم Gateway می باشد که ارتباط زبانی بین شبکه ها را میسر می سازد.
LAN Local area Network

LAN : اجتماعی از چند کامپیوتر که با Connection قوی به هم متصل اند و از نظر فیزیکی با هم رابطه نزدیکی داشته باشند, LAN گوئیم. اگر دو کامپیوتر با modem به هم وصل باشند چون در واقع اطلاعات یکی از PC ها باید به مخابرات برود WAN نامیده می شود.
LAN ها به دو دسته تقسیم می شوند که می توانیم با استفاده از oprating system های LAN , microsoft را ایجاد کنیم.
نوع اول (peer-to-peer) work-groop است که در آن هر کامپیوتر باید vsername و password خودش در داخل خودش تعریف شود, بعبارتی user ها مشترک نیست. اگر تعداد

node ها کمتر از ده تا باشد معمولاً از این نوع استفاده می شود. نوع دوم Client-Server ها هستند. کامپیوترها دارای یک username هستند و همه از آن استفاده می کنند در واقع process , Domain بقیه را هم انجام می دهد.
در Domain یک کامپیوتر مرکزی یک Server وجود دارد که اطلاعاتی که باید میان کامپیوترها مشترک باشد, در این Server قرار می گیرد.
از جمله فواید استفاده از Client-Server می توانیم به مدیریت متمرکز که باعث امنیت و سرعت در شبکه می شود اشاره کنیم و همینطور یکجا تعریف کردن password , vsername است.
حال خود Client-Server ها به دو دسته تقسیم می شوند:
در نوع اول سیستم عامل تمام کامپیوترها از سیستم عامل Server استفاده می کند و همچنین در هیچ نوری اعمال محاسباتی انجام نمی شود, بهمین دلیل به این کامپیوترها diskless گفته می شوند, و در حقیقت محاسبات در mainframe انجام می شود.
در نوع دوم اما برخی از محاسبات در node ها انجام می شود ولی مدیریت توسط Server انجام می شود. در شبکه هایی که تعداد نودها بیشتر از ده عدد است معمولاً شبکه بصورت Client-Server بسته می شود. که این به دلیل بالا بردن امنیت اطلاعات و همینطور جلوگیری از افزایش password , username است.
توپولوژی شبکه های محلی
منظور از توپولوژی (topology) چگونگی وصل شدن اجزا شبکه بهم می باشد.
بطور کلی توپولوژی را می توانیم به دو دسته تقسیم کنیم:
– توپولوژی فیزیکال (physical topology)
– در این توپولوژی در حقیقت بیان می شود که یک شبکه چگونه بهم متصل شده و شکل ظاهری آن چگونه است.
– توپولوژی منطقی (logical topology)
این توپولوژی به چگونگی عبور اطلاعات از node ها می پردازد.
توپولوژی های فیزیکی و منطقی ممکن است به چند فرم ایجاد شود که رایج ترین و مهمترین آنها عبارتند از:
– توپولوژی باس (گذرگاه)
– توپولوژی رینگ (حلقه)
– توپولوژی استار (ستاره)
– توپولوژی مش
– توپولوژی باس
ساده ترین روش توپولوژی روش متصل شدن bus است. در bus به تعداد کامپیوترها, T-connector وجود دارد و حتماً دو عدد ترمیناتور وجود دارد که ترمیناتور media را خالی می کند. در حقیقت یک مقاومت است که جلوی عبور پکت را می گیرد و نمی گذارد جریان الکتریسیته عبور کند.
اگر در جایی قطعی یا خرابی کابل یا قطع شدن کابل صورت گیرد, شبکه مختل می شود.
از جمله معایب باس عبارتند از:
1- سرعت بیشتر از 10 مگابیت در ثانیه نمی تواند داشته باشد حال آنکه این سرعت کمی در شبکه است.

2- برای 15 سال پیش که اطلاعات k2 بود روش خوبی برای متصل شدن شبکه بود ولی الآن این روش مناسب نیست.
3- باس برای تعداد کامپیوترهای کمتر از 10 عدد استفاده می شود.
در حقیقت باس یک روش ارزان و بی دردسر برای کامپیوترهای کم است. طول کابل coaxial نباید به صد متر برسد.
توپولوژی استار

در این توپولوژی از دستگاهی بنام HUB استفاده می شود. Packet تقویت می شود یعنی رِله می شود و دیگر از آن سو نیازی به حذف نیست. حداکثر طول کابل در استار می تواند صد متر باشد ولی در واقع هفتاد متر بیشتر نمی تواند باشد. اگر چند نود با فاصله های زیاد به هم وصل شوند چندین HUB در میان هر دو نود, می گذارند. چون اطلاعات مدام رله می شوند و توسط HUB مشکلی پیش نمی آید. در حقیقت HUB مثل T-connector است که در star مثل T-C وظیفه تقسیم را انجام می دهد.
توپولوژی مش
در این توپولوژی همه ی اجزا چه کامپیوتر باشد و چه سوئیچ با هم ارتباط دارند. این توپولوژی بیشتر در جاهایی استفاده می شود که احتمال می دهند ارتباط قطع می شود مثل اینترنت. برای n تا کامپیوتر در شبکه به n-1 کارت شبکه نیاز است چه سوئیچ باشد چه نباشد.
در این روش بخش های مختلف توسط bridge , router بهم وصل می شوند.
در واقع router دارای تفاوت های بسیاری با سوئیچ است. سوئیچ در یک شبکه ارتباط بین نودها را برقرار می کند اما router اگر IP های اول هم با فرق کنند باز هم به هم ربط می دهد.
نحوه ایجاد شبکه های امن کامپیوتری و خواص آن ها
اشتباه بزرگی که اکثر افراد مرتکب می شود این است که برای سیستم خود یک خط مشی و یا Base Line بوجود نمی آورند.
اگر بتوان بصورت بلادرنگ حافظه فضای دیسک و سایر منابع را مورد کنترل قرار داد و وضعیت آنها را چک نمود در صورت باز بودن یک port و یا اشکال بوجود آمدن, می توان اقدامات مؤثری را قبل از آنکه مشکل جدی بوجود آورد انجام داد. همچنین ایجاد نسخه پشتیبان از فایلها و تهیه گزارشهای دورها ی از وضعیت سیستم اقدامات مفید دیگری است که می توان انجام داد. ابزاری که مدیریت سیستم را در تشخیص تغییرات یاری می نماید به اسم trip wire شناخته می شود.
نرم افزارهای گمراه کننده (Spofing soft ware) :
معنای لغوی Spofing کلاه برداری است ابزارهایی وجود دارند که با شبیه سازی یک سری از سرویسها, مهاجم را گمراه نموده و از ورود او به شبکه جلوگیری می نماید.
برای ایجاد شبکه های امن باید اطلاعات را رمزگذاری کرد. زمانی که رمزگذاری در لایه فیزیکی انجام می شود, واحد رمزی را باید بین هر کامپیوتر و رسانه فیزیکی قرار داد. هر بیتی که کامپیوتر را ترک می کند, رمزگذاری و هر بیتی که وارد کامپیوتر می شود, رمزگشائی می شود. برای ایمن نگه داشتن شبکه نه تنها باید اطلاعات را از چشم نامحرمان حفظ کرد, بلکه باید از جعل اطلاعات و گم شدن آنها جلوگیری بعمل آورد.

به همین دلیل برای جلوگیری از جعل شدن و یا با خبر شدن سارقین و محرمانه ماندن خبر نیز از الگوریتمهای مختلف رمزنگاری و پروتکل های SSI و … می توان استفاده کرد. در برخی از مواقع الگوهای ترافیک نیز خود جز اطلاعات سری محسوب می شوند. (از طریق آدرس های مبدأ, مقصد قابل استنتاج است). مثلاً اگر در زمان جنگ, دشمن متوجه شود حجم ترافیک پنتاگون واقع در واشنگتن بطور ناگهانی کاهش چشمگیر یافته است و به اندازه همین مقدار به ترافیک East Podunk (پودانک شرقی) افزوده شده است, لازم نیست که دشمن بهره هوشی 20

0 داشته باشد تا دریابد که یک امر غیر عادی در جریان است. مطالعه طول و فرکانس پیام توسط دشمن را, (تحلیل ترافیک) می گویند که با درج مقدار زیادی ترافیک ساختگی می تواند بسیار مشکل تر شود.
نامه های الکترونیکی و دیگر اطلاعاتی که به صورت الکترونیک ارسال می شوند مثل کارت پستالهای دیجیتال هستند و هر کسی می تواند به متن درون آن پی ببرد. سیستم های رمزنگاری ایمن می کوشند تا امنیت این نوع مبادلات را تضمین کنند.
فرستادن نامه از طریق پست ممکن است چند روز طول بکشد ولی در عوض دارای امنیت است. برخلاف این روش پست الکترونیک به طرز اعجاب آوری سریع است و به همان نسبت هم میزان امنیت آن پایین می آید. یک راهکار برای افزایش ایمنی این گونه مبادلات رمز کردن آنهاست یعنی اینکه با استفاده از نرم افزارهای مخصوص آنها را در هم بریزیم تا برای افراد غیر مجاز قابل خواندن نباشد. از دهه هشتاد میلادی تاکنون با گسترش الگوریتم های پیچیده و سخت افزارهای کامپیوتری قدرتمند سیستم های رمزنگاری بسیار قوی در اختیار میلیون ها نفر در سرتاسر جهان قرار گرفتند. پیشرفت های فن آوری های جدید سیستم های رمزی را به ما عرضه خواهند کرد که در برابر قوی ترین و پیشرفته ترین حملات هم مقاومت می کنند.
از آنجا که اینترانت ها عمدتاً حاوی اطلاعات یک سازمان یا شرکت هستند امری بدیهی است که از عمومی بودن و نفوذ کردن در آنها به طریقی جلوگیری کنیم طبق تعریف اینترانت ها نباید لزوماً دسترسی به اینترنت یا دیگر شبکه ها را فراهم کنند با ایجاد این امکان یک سازمان ریسک پذیری خود را بالا برده است. بدین طریق امکان انتقال ویروس افزایش پیدا می کند. همچنین در هنگام استفاده از مودم ها اتصال به دیگر شبکه ها و … ممکن است نقطه ضعف هایی در امنیت دیده شود. بنابراین بسیار مهم است که طرح بسیار محکمی برای امنیت بریزیم. مشخص ترین دشمن خارجی hacker ها هستند اشخاصی که از نظر تکنیکی در سطح بالایی می باشند, یک hacker ممکن است به اینترنت سازمان فقط به خاطر سرگرمی یا با دید یک پیروزی نفوذ کند. یا ممکن است رقبای سازمان یا شرکت شخصی را برای نفوذ در اینترنت سازمان به کار گرفته باشند که این شخص hacker نامیده می شود در زیر چند روش برای مراقبت از داده های شخصی ارائه می دهیم:
الف) از حفاظت کلمه عبور (password) برای محدود کردن دسترسی به کامپیوتر برنامه ها و فایل های خود بهره بگیرد.
ب) وصله های نرم افزاری (patch) موجود در پایگاه وب میکروسافت برای غیر فعال کردن regwize و guid را از طریق آن پایگاه (www.microsoft.com) دریافت کنید.

ج) اطلاعات محرمانه خود را از طریق پیام های E-MAIL رمزی نشده ارسال نکنید.
د) از رمزنگاری (ENCRYPTION) که اطلاعات را به یک حالت غیر فعال خواندن تبدیل می کند برای حل جلوگیری از فاش شدن نامه های E-MAIL و اسناد خود توسط افراد غیر مجاز بهره بگیرید.
تعدادی از ویروس ها کاری جز تکثیر و اشغال فضا انجام نمی دهند اگر چیزی داده ها را صدمه زند یا دسترسی به آن را جلوگیری کند یک تخلف امنیتی رخ داده است. ویروس ها نگرانی بزرگی برای تمام سیستم ها می باشند. ویروس ها از طریق شبکه و یا فایل های انتقال داده شده از برنامه های نرم افزاری و نرم افزارهای رایگان و حتی از نرم افزارهای تهیه شده به سیستم وارد می

شوند. ویروس یاب ها و حافظه های ویروسی دو نوع وسیله هستند که می توانند جهت حفاظت سیستم مورد استفاده قرار گیرند. یک حافظه ویروسی نوعی برنامه است که از زمان راه اندازی تا خاموش نمودن سیستم در حافظه در تمام مدت در حال اجرا خواهد بود. یک حافظه ویروس برنامه ها را قبل از اینکه اجرا شوند جهت شناسایی ویروس و جلوگیری از تکثیر آن و یا هر نوع صدمه دیگر مورد مطالعه و بررسی قرار می دهد.
ساختار Client/Server :
Client :
در این مدل نیاز به خطوط ارتباطی پر ظرفیتی نمی باشد و نیز امکانات سرور اصلی لازم نیست جامع باشد. نمونه کاربردهایی را که این محیط دارد بیشتر در زمینه های درخواست اطلاعات براساس فرمهای از پیش ساخته شده می باشد. صفحه های نمایش داده شده در این روش دارای سرعت بالایی می باشد.
Server :
در این مدل معمولاً جهت کاربردهایی استفاده می شود که نیاز Client مشخص نیست و Client می تواند انتخابهای گوناگونی را داشته باشد. لذا در محیطهایی که نیاز به جستجوی اطلاعات بانکهای اطلاعاتی مطرح می گردد. و تنوع گزارشها می تواند زیاد باشد بکار گرفته می شود. در این مدل سعی می شود براساس انتخابهایی که در اختیار کاربر قرار داده می شود ساختار درخواست شکل بگیرد و بعداً درخواست به سمت Server فرستاده شود در این مدل نیاز به سرویسهای پرقدرت تر و کانالهای با پهنای باند بیشتر می باشد. در صورتی که صفحه های HTML در اختیار کاربر مناسب طراحی شده باشند نیاز به خطوط ارتباطی با پهنای باند و سرور پرقدرت کاهش می یابد.
در این سیستم ها Server با ذخیره داده ها که توسط Client ها بصورت اشتراکی مورد استفاده قرار می گیرد, به ارائه خدمات به کامپیوترهای متصل به خویش می پردازد. سیستم های Client و Server ارتباط بسیار نزدیکی به شبکه های توزیع شده دارند. وقتی نیاز به فرآیندهای محاسباتی باشد و داده ها و برنامه ها می توانند از کارگزار به Client ارسال شوند, با انجام محاسبات در Client , بار کاری Server که با یکدیگر نیز ارتباط دارند, تشکیل شوند. این Server ها می توانند از بانک های اطلاعاتی نیز پشتیبانی نمایند که به دلیل اشتراک مفاهیم آن با معماری (Tine-
ساختار Tier – 3:
ساختارهای Tire-3 , ساختارهای سه سطحی هستند ه در شب ه های امپیوتری امروزه دارای سه لایه زیر هستند:

– لایه Presentation یا لایه ارائه, لایه ای است ه با مرورگرهای اربران و یا در ل امپیوترهای اربران نهایی درگیر است. ن است در برگیرنده سیستم های عامل متفاوتی ه ارتران از آن ها استفاده می نمایند باشد, لذا بزرگترین مسئله این لایه مسئله استقلال از
Platform ها است. یعنی اربرهایی ه براساس الگوی سه لایه ارائه می شوند باید برای platform های متفاوت قابل استفاده باشند.
این لایه از نظر فنی وظیفه ارسال و دریافت اطلاعات از لایه میانی را دارد.
– لایه منطق تجاری (Business logic) , در این لایه Server های متعددی به پردازش تقاضای اربران از قبیل درخواست های (web Server) web , درخواست های email , درخواستهای مرتبط با تجارت ال ترونی و موارد مشابه می پردازد و در ل منطق تجاری سایت ها و اربردهای توزیع شده را مدل می نمایند.
– لایه داده, این لایه وظیفه ارتباط لایه فوقانی را با پایگاه داده ای اعم از رابطه ای یا غیر رابطه ای برخوردار است و در این حین بار بسیاری از پردازشها در لایه های بالایی توزیع شده و از میان رفته است.
ساختار peer To peer :
دو Protocol Stack را که از یک استاندارد پیروی کرده باشند و مشابه هم باشند را peer To peer گویند.
سایت کامپیوتری:
مجموعه ای از سیستم های نرم افزاری و سخت افزاری که به یکدیگر توسط یکی از پروتکل های شبکه به هم وصل شده اند و می توانند از اطلاعات یکدیگر استفاده کنند و همچنین امکان این را داشته باشند افراد مختلف بتوانند از امکانات شبکه به اندازه ای که مدیر شبکه برای آنها تعیین کرده به طور مشترک استفاده نمایند.
یک سایت اطلاع رسانی جامع باید از نظر اطلاعات, سخت افزار, نرم افزار, کاربران, محیط و سایر تجهیزات از جامعیت کلی برخوردار باشد. به این مفهوم که تمامی موارد بالا در آن تأمین شده و هیچ جز اضافی در سیستم وجود نداشته باشد همچنین تمامی اجزا آن با یکدیگر سازگاری داشته و هر یک از توان عملیاتی بالایی برخوردار باشد.
سایت جامع اطلاع رسانی دارای مزایای زیر می باشد:
1- بازدهی و کیفیت مطلوب کل سایت
2- امکان مدیریت بهتر سایت

3- امکان توسعه ساده تر و با هزینه کمتر
4- کاهش احتمال خرابی و افزایش تحمل خرابی در سایت

5- افزایش سرعت در شبکه و ارائه خدمات و سرویسهای اطلاع رسانی
6- استفاده بهتر از منابع سایت

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cmme2018.ir