پاور پوینت رشته کامپیوتر جستجو در روش های شبکه های Peer-to-peer

پاور پوینت رشته کامپیوتر جستجو در روش های شبکه های Peer-to-peer

دانلود پاور پوینت رشته کامپیوتر جستجو در روش های شبکه های Peer-to-peer با فرمت ppt و قابل ویرایش تعداد اسلاید 28

دانلود پاور پوینت آماده

 

مقدمه

 ویژگی های شبکه های p2p

تعداد زیاد نودهارفتار کاملا پویاغیر قابل پیش بینیاشتراک اطلاعات در محیط توزیع شده بسیار بزرگ

عدم وجود هماهنگ کننده مرکزی

 

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد



خرید و دانلود پاور پوینت رشته کامپیوتر جستجو در روش های شبکه های Peer-to-peer


دانلود روش تحقیق شبکه های اقتضایی

دانلود روش تحقیق شبکه های اقتضایی

دانلود روش تحقیق شبکه های اقتضایی با فرمت ورد و قابل ویرایش تعدادصفحات 88

مقدمه
 شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند .
پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند.



شبکه های Adhoc :
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند .
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.
در شکل 1نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.
 

1 -  نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 - لزوم امنیت در شبکه های اقتضایی
شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند .
سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.
با توجه به بحثهای اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال قرار گرفته اند.
منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود .
با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.
برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی، نگهبانی و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.
 
3 پروتکل مسیریابی AODV
پروتکل AODV نمونه ای از یک پروتکل مسیریابی بر حسب نیاز است که بر اساس مسیریاب بردار فاصله عمل میکند. نمایی از نحوه عملکرد این پروتکل در شکل 2آمده است. همانطور که در شکل 2 مشاهده می شود ابتدا گره مبدا (A) بسته درخواست مسیر خود به گره مقصد (I) را می سازد و آن را به اطراف پخش میکند.
سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B و D) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر را می سازد و برای گره مبدا در یک جهت پخش میکند.



خرید و دانلود دانلود روش تحقیق شبکه های اقتضایی


گزارش کارآموزی رشته کامپیوتر تاریخچه پیدایش شبکه های کامپیوتری

گزارش کارآموزی رشته کامپیوتر تاریخچه پیدایش شبکه های کامپیوتری

دانلود گزارش کارآموزی رشته کامپیوتر تاریخچه پیدایش شبکه های کامپیوتری بافرمت ورد وقابل ویرایش تعدادصفحات 56

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند. ● تاریخچه پیدایش شبکه  در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد.   یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.   در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT،  یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌  (ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .   در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت  مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.  در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.  در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای  مینی‌کامپیوتر DECPDP-11 نخستین بستر اصلی یا‌‌ Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام PCP یا‌ Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد.   نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ Michnet نام داشت.  در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ (Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .  روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود  که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم‌افزار جدیدی به‌نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً  به سیستم‌ MERIT متصل شوند. این،  نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند: <کدام میزبان؟> از وقایع مهم تاریخچه شبکه‌های کامپیوتری ،  ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است.   قبل از معرفی شدن این روش از سوئیچینگ مداری یا‌‌ Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی‌‌ TCP/IP از مفهوم Packet Switching استفاده گسترده‌تری شد‌. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام  MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی می‌کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه‌های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سال‌ها حجم ارتباطات شبکه‌ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .  مسیریابی در این شبکه به‌کمک آدرس‌های IP به‌صورت 32 بیتی انجام می‌گرفته است. هشت بیت اول آدرس‌‌ IP به شبکه‌های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه‌های LAN و شبکه‌های‌‌ WAN در سال دهه 70  میلاادی  از یکدیگر تفکیک شدند. در آدرس‌دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.   در سال‌‌ ‌‌1983‌‌ ‌‌سیستم نامگذاری دامنه‌ها‌ (Domain Name System) به‌وجود آمد و اولین‌‌ سرویس‌دهنده نامگذاری(Name server) راه‌اندازی شد و استفاده از نام به‌جای آدرس‌های عددی معرفی شد. در این سال تعداد میزبان‌های اینترنت از مرز‌‌ ‌ده هزار عدد فراتر رفته بود. ● شبکه کامپیوتری چیست ؟ اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند. در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.  دلایل استفاده از شبکه را می توان موارد ذیر عنوان کرد : 1 - استفاده مشترک از منابع : استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند. 2 - کاهش هزینه : متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت . 3 - قابلیت اطمینان : این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد. 4 - کاهش زمان :  یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد. 5 - قابلیت توسعه : یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد و تبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است. 6 - ارتباطات : کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی و یا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ، حتی امکان انتقال فایل نیز وجود دارد.  در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند: 1 - اندازه سازمان 2 - سطح امنیت  3 - نوع فعالیت 4 - سطح مدیریت 5 - مقدار ترافیک 6 - بودجه  ● مفهوم گره " Node" وایستگاههای کاری ( Work Stations ) در شبکه : هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود. یک ایستگاه کاری ، کامپیوتری است که به شبکه وصل شده است و در واقع واژه ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی و ارتباط شبکه یا ایستگاه کاری و یا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل  شده است یک گره گویند. برای شبکه جایگاه و آدرس یک ایستگاه کاری مترادف با هویت گره اش است. ● مدل های شبکه : در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد ، را نگهداری می کند. برای آنکه سرویس گیرنده (Client و یا User) بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.  سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از : 1 - شبکه نظیر به نظیر " Peer- to- Peer "  2 - شبکه مبتنی بر سرویس دهنده " Server- Based " 3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"  ● مدل شبکه نظیر به نظیر" Peer- to- Peer " : در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل معمولا برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .      ● شبکه مبتنی بر سرویس دهنده" Server- Based "  : در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند.  



خرید و دانلود گزارش کارآموزی رشته کامپیوتر تاریخچه پیدایش شبکه های کامپیوتری


گزارش کاراموزی رشته کامپیوتر معرفی شبکه های کامپیوتری و زیرساخت های شبکه

 گزارش کاراموزی رشته کامپیوتر معرفی شبکه های کامپیوتری و زیرساخت های شبکه

دانلود  گزارش کاراموزی رشته کامپیوتر معرفی شبکه های کامپیوتری و زیرساخت های شبکه بافرمت ورد وقابل ویرایش تعدادصفحات 111

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

چکیده: 

وابستگی به منابع شبکه در سالیان اخیر بطرز چشم گیری افزایش یافته است. در دنیای امروز یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است. بدیهی است در چنین مواردی  توان نحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی  کاهش می یابد. همین موضوع باعث شده است اشکال زدایی  شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرا ر بگیرد. علاوه بر اینکه وابستگی به منابع شبکه رشد چشم گیری را داشته است  این صنعت به سرعت به سمت محیط های پیچیده  نظیر استفاده از چندین نوع رسانه انتقال داده و چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند. این نوع شبکه های  ناشناخته ممکن است یک شبکه گذرا متعلق یه یک مرکز ارائه دهنده سرویس های اینترنت (ISP)   و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند. همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت  اعتماد پذیری به شبکه را بیش از هر زمان  دیگر مهم نموده است. وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل  مربوط به ارتباطات و حفظ حداقل کارآئی  در ارتباطات بین  شبکه ای به شدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است.  علائم و مسائل و راه حل ها:  بروز اشکال در ارتباطات شبکه ای با آشکارشدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است. این نوع  علائم ممکن است عمومی (عدم توانائی سرویس گیرندگان جهت ارتباط  با یک سرویس دهنده خاص در شبکه) و یا خیلی خا ص (عدم وجود مسیر ها در یک جدول روتینگ) باشند. پس از آشکارشدن علائم اولیه با استفاده از ابزارها و روش های خاص  اشکال زدائی می توان عامل و یا عوامل تأثیر گذار در بروز مشکلات را شناسائی نمود. شناسایی نشانه های  اولیه بروز یک  مشکل یکی از مهم ترین مراحل در فرآیند اشکال زدائی است  چراکه با تشخیص درست می توان  راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود.(نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب) استفاده از یک زیر ساخت عملی مناسب احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملآ محسوسی  افزایش می دهد.    معرفی محل کارآموزی:  شرکت فروررایان در ابتدای سال 1380 در ابتدا ی سال 1380  شروع به فعالیت نموده است. زمینه ی کاری این شرکت در خصوص تآمین برنامه های نرم افزار و پشتیبانی و تهیه ی قطعات سخت افزار می باشد و باتوجه به درخواست مشتری نسبت  به  تآمین  قطعه ی  سخت افزاری و  program  کردن آن اقدام می کند(که در اکثریت موارد کار مونتاژ کامپیوترهای خانگی را برعهده دارد) همچنین این شرکت در زمینه ی برنامه نویسی شرکت های حسابداری (بدون توجه به زمینه ی کاری شرکت مشتری یا درخواست کننده ) نیز فعال است. پس از تآمین قطعه ی سخت افزاری درخواست شده یا تآمین برنامه و همچنین حقی در صورت مونتاژ و تحویل یک  pc خانگی شرکت با توافق مشتری پشتیبانی سخت افزاری و نرم افزاری محصول ارائه شده را بر عهده می گیرد. از مشکلاتی که امکان وقوع آن پس ازارئه ی محصول می باشد می توان به  این موارد اشاره کرد : 1)    باتوجه به وضعیت قطعات وارد شده در کشور اکثر قطعات بدون گارانتی می باشد و ممکن است هنگام استفاده دچار مشکلاتی از قبیل خرابی زودرس و سوختن بردهای داخلی و ... شود که شرکت  با دریافت مبلغی بسیار به صرفه تر برای مشتری قطعه ی خراب را تعویض  یا تعمیر می کند(منظور قطعاتی مانند مودم و IDE  ها و... ) می باشد. 2)    درصورتی که برای شرکت برنامه نویسی شده باشد و برنامه حتی پس از تست دچار باگ باشد شرکت باتوجه به تعهدی که دراین زمینه قبول کرده است در زمینه ی رفع خطاهای برنامه اقدام می کند. 3)     شرکت در زمینه ی مشکلات سخت افزاری که در اثر بی توجهی یا استفاده نادرست از دستگاه بوجود بیاید به وضوح مسئولیتی ندارد و باتوجه به این مورد برای پشتیبانی سخت افزاری اقدام می نماید و بردها یا میکروپروسسورها  (میکروکنترلرها)ی برنامه ریزی شده را تعمیر و تعویض میکند. 4)    همانطور که در بالا ذکر شد این شرکت از نظر تجهیزات الکترونیکی و نیروی انسانی می تواند کنترل کردن ماشین ها و دستگاه های صنعتی را بااستفاده از  program  کردن میکروها بر عهده بگیرد. 5)    شرکت همچنین می تواند ارتقای سیستم ها را به سیستم های روز ( update   شده ) قبول کند. باتوجه به مواردی که ذکر شد و توضیح مختصری که ارائه گردید واضح است فعالیت شرکت با تکیه برعلوم انفورماتیک روز بوده و بااستفاده ازمتخصصان مجرب درزمینه ی ارتقای سطح کیفی  ماشینهای الکترونیکی و نرم افزارهای روتین  مورد استفاده  گام  برمی دارد.   معرفی موضوع کارآموزی شبکه های کامپیوتری و زیر ساخت شبکه  متن اصلی مفاهیم اولیه شبکه  وقتی دو یا چند کامپیوتر را طوری به همدیگر متصل می کنید که بتوانند با همدیگر ارتباط برقرار کنند در واقع یک شبکه داده ایجاد کرده اید. روش ارتباط این دو یا چند کامپیوتر مهم نیست و می تواند یکی از روش های استفاده از کابل ، تکنولوژی بی سیم مثل امواج رادیویی یا مادون قرمز یا حتی مودم و خط تلفن باشد.  تکنولوژی که از آن برای متصل کردن دو کامپیوتر به همدیگر استفاده می شود را اصطلاحا رسانه شبکه  می نامند که در میان آنها کابل های مسی متداولترین رسانه شبکه می باشد. کامپیوترهای موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند، اما بخش بزرگی از این فرایند ربطی به ماهیت داده ای که از طریق رسانه شبکه عبور می کند ندارد. قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یانوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود. این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی ، برای فیبرنوری پالسهای نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند. این سیگنال ها کدی راتشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند. البته در پشت پرده عملیات پیچیده زیادی انجام می شود و به همین سادگی که در بالا بیان شد، این فرایند تکمیل نمی شود در واقع برای اینکه نامه الکترونیکی که به دوست خود فرستاده اید به ولتاژهای الکتریکی تجزیه شود، از نقطه ای به نقطه دیگر در یک ناحیه جغرافیایی فرستاده شود و دوباره به حالت اول برگردانده شود تا قابل فهم باشد، کارهای زیادی انجام می شود. بعضی از شبکه ها متشکل از کامپیوترهای مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند، در صورتیکه شبکه هایی هم وجود دارند که دارای سکوهای platform  تفاوتی هستند و نرم افزارهایی را اجرا میکنند که کاملا با همدیگر تفاوت دارند. ممکن است اینطور بنظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوترهای متفاوت است و البته در بعضی موارد این نتیجه گیری صحیح می باشد.                                                          شکل 1- شبکه  صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود. این زبان مشترک پروتکل نامیده می شود. و حتی در ساده ترین نوع تبادل اطلاعات، کامپیوترها از تعداد زیادی ازآنها استفاده می کنند. در واقع همانطور که برای اینکه دو نفر بتوانند با همدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند. یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد. در بعضی موارد پروتکل فقط یک کد است که مقدار دودویی یک بیت داده را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد. پروتکل های پیچیده تر شبکه می توانند سرویس هایی را ارائه دهند که بعضی از آنها در اینجا نام برده شده است: اعلام دریافت بسته packet acknowledgment : که ارسال یک پیغام از طرف گیرنده به فرستنده مبنی بر دریافت یک یا چند بسته می باشد. یک بسته جز بنیادی اطلاعات فرستاده شده روی یک شبکه محلی LAN می باشد. بخش بندی segmentation : که درواقع به تقسیم کردن یک جریان داده طولانی به بخش های کوچکتر می باشد به صورتیکه بتوان آنرا در داخل بسته ها ، روی یک شبکه انتقال داد. کنترل جریان flow control: شامل پیغام هایی می باشد که از طرف گیرنده به فرستنده مبنی بر بالا یا پایین بردن سرعت انتقال داده فرستاده می شود. تشخیص خطا error detection: شامل کدهای بخصوصی می باشد که در یک بسته وجود دارد و سیستم گیرنده از آنها برای اطمینان از اینکه داده های آن بسته سالم به مقصد رسیده است یا نه استفاده می کند.



خرید و دانلود  گزارش کاراموزی رشته کامپیوتر معرفی شبکه های کامپیوتری و زیرساخت های شبکه


پاور پوینت کتاب شبکه های کامپیوتری تالیف اندرو اس. تننبام

پاور پوینت کتاب  شبکه های کامپیوتری تالیف اندرو اس. تننبام

دانلود پاور پوینت کتاب شبکه های کامپیوتری تالیف اندرو اس. تننبام با فرمت PPT و قابل ویرایش تعداد اسلاید 360

دانلود پاور پوینت آماده

 

تعریف شبکه های کامپیوتری

تکنولوژی کلیدی قرن بیستم

تعاریف اولیه

پیوند کامپیوتر و مخابرات

تفاوت بین شبکه کامپیوتری و سیستم توزیع شده

وب: شبکه یا یک سیستم توزیعی ؟

 



خرید و دانلود پاور پوینت کتاب  شبکه های کامپیوتری تالیف اندرو اس. تننبام