دانلود پایان نامه شبکه های کامپیوتری

دانلود پایان نامه شبکه های کامپیوتری

پایان نامه شبکه های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:271

فهرست مطالب :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43فصل سومنرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

چکیده :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

   برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .

   در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.

   این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

   یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

   یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

   شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

1-1: تقسیم بندی بر اساس نوع وظایف :

   کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:

   در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.

   برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

Peer-To-Peer :

   در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.

   سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.

   در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

2-1: تقسیم بندی بر اساس توپولوژی:

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

   - هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و  ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

   - انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.

   Bus   Star Mesh Ring   Wireless

توپولوژی Bus :

   یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.

   در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .

   توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .

   یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد

مزایای توپولوژی BUS :

   - کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.

معایب توپولوژی BUS :

   - مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.

- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

نصب کابل در یک شبکه Bus :

1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.

2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.

3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .

4- یک T-connector روی همه رابطهای BNC قرار دهید .

5- انتهای هر کابل را به T-connector متصل کنید .

6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :

   در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.

   یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .

مزایای توپولوژی STAR :

   - سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس  شبکه را آسان می نماید.

- در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در یک اتصال ، باعث خروج آن خط  از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .

- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه  مرکزی  مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص  و مهار خواهند گردید.

   - روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR :

   - زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.

   - مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

   - وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی Mesh :

   این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.

   بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.

عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :

   در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.

   توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.

اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.

مزایای توپولوژی Ring :

   بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:

- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.

- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب شبکه با توپولوژی Ring :

   بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.

   مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .

   عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :

- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .

- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.

- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .

- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است

توپولوژی Wireless :

   یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.

   حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .

   شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.

این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.

   بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .

Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .

3-1: مبانی شبکه های بدون کابل :

   تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید  نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند.  این نوع  شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را  مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که  از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

    شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده  نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه  در دو نقش  سرویس گیرنده  و سرویس دهنده  در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده  یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران )

BlueToothIrDAHomeRF))SWAP))WECA))Wi-Fi))

     شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه  عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه  راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند.  دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.

   قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش  فوق  بشرح زیر می باشند :

DSSS spectrum Direct-sequence spreadFHSS))Frequency-hopping spread spectrum ) (

   دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.

Spread Spectrum    ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر  تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان  ، ارسال خواهند شد. دستگاههائی که از DSSS  استفاده می نمایند  ،  هر بایت داده را  به چندین بخش مجزا تقسیم  و آنها  را بصورت  همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند  ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده  کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند  ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا" 400 میلی ثانیه )  ،  بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

و...

NikoFile



خرید و دانلود دانلود پایان نامه شبکه های کامپیوتری


دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)

دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)

پایان نامه مقدمه‌ای بر شبکه‌های نظیر به نظیر (peer to peer network)

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:116

چکیده :

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی[1] ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.

در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن[3] و روبین[4] در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".

هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت[5] و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

اعتماد بطور صریح یا ضمنی مؤلفه‌ای کلیدی در سیستمهای نظیر‌به‌نظیر به شمار می‌رود. در نیتجه درک نیازها، هزینه‌ها و بررسی آن جهت طراحی و پیاده‌ سازی و اجرای چنین سیستمهایی لازم است.

در این بخش از یک سیستم نظیر‌به‌نظیر کامل به صورت سیستمی باسلسله مراتب کامل، ارتباطات کامل بین هویتها و اجازة استفاده از تمامی منابع محلی نظیر‌ها (ذخایر یاپروسسها) استفاده می‌کنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است که در چنین محیطی به ‌وجود می‌آید. سیستمهای دیگر می‌توانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده کنند.

یکی از بزرگترین مشکلات در درک امنیت سیستم های نظیر به نظیر این است که مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یک هویت مرکزی هستند که تامین کننده امنیت درآنها می باشد. بدون هویت مرکزی تامین کننده امنیت[6] نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلکه در مدل برهم کنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود که مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امکان قابل شناخت و کنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.

اعتماد چیست؟

در تفکر در مورد امنیت هویتهای مختلفی مورد نیازند که در درجات مختلف به یکدیگر اعتماد دارند. بیان داشتن سخت افزار ایمن یا داشتن مدیر شبکه معتمد که می تواند قوانین خوبی را برای شبکه اتخاذ کند آسان است اما به شرط آنکه معنای ایمن و معتمد بودن کاملا مشخص باشد. براساس تعریف ستومکا [7] (1999) اعتماد شرط بندی درباره فعالیتهای تصادفی و مشروط آتی دیگران است یا شاید اعتماد یک راه رسیدگی به خطرات در دنیای واقعی است. اعتماد در این فصل به معنی سطح خاص انتظارات یک هویت است که سایر هویتها درباره آن یک فعالیت را یا انجام می دهند یا نمی دهند.

 

اعتماد به عنوان یک پدیده اجتماعی

اگرچه که دنیای سیستم های توسعه یافته تکنولوژی های زیادی را برای یاری به سیستم امن فراهم کرده است اما یکی از ابزارهای اختصاصی این است که سیستمهای نظیر به نظیر در زمینه اجتماعی رخ می‌دهند و باید آنها را در این زمینه مورد بررسی قرار داد. برهم کنش سیستمهای نظیر به نظیر در واقع یک مدل برهم کنش اجتماعی است که در آن سیستمها می‌توانند با سطوح مختلفی از آگاهی از یکدیگر تبادل اطلاعات داشته باشند.

شاید تعجب برانگیز باشد که امنیت یک مسئله اجتماعی مطرح می‌شود. آخرین تحقیقات بر روی امنیت بر اهمیت درک زمینه‌های اجتماعی و فعل و انفعالات داخلی آن با سیستمهای کامپیوتری تأکید دارند. شاید بتوان مسئله امنیت بازیگران شبکه (نظیرها) و برهم کنشهای آنها را به صورت رام شدنی درآورد اما دلایل حضور آنها به خاطر برهم کنش نامحدود چندان رام شدنی نیست. اگر این مسئله به این معنی نیست که امنیت در سیستمهای نظیر به نظیر غیر ممکن است اما باید از جهات دیگری نیز مورد بررسی قرار گیرد.

هویت:

مسئله هویت مشابه مسئله حقوق دیگران بر پایه معیارهای اجتماعی است از آنجا که سیستمهای نظیر به نظیر از محیط های آموزشی رشد کرده اند شاید چندان مسئله آگاهی از هویت ها مهم نبوده باشد. اما مثالهای قبلی که زده شده سیستمهایی هستند که در آنها انکار هویت باور کردنی و متحمل است و یا گمنامی در آنها اجرا می شود. در این موارد, سیستم برای حفاظت حریم و به طور دقیقتر برای حفاظت و استتار هویت موجودیتها در سیستم طراحی شده اند. بسیاری از سیستمهای اشتراک فایل نظیر به نظیر مانند e mule تحت هویت ضعیف عمل می کنند. موجودیتها یک هویت را برای ایجاد فرصت ارتباط و نه به دلیل دیگری ایجاد می کنند. مسلما مسائل اخلاقی حول مسئله هویت و حریم او وجود دارد و اجتماع نظیر به نظیر از آزادی عمل خوبی در حقوق مدنی برخوردار است. لحظاتی وجود دارد که موجودیتها با درجه اطمینان بالا شناخته می شوند, فرصتهای خوبی برای همکاری فراهم می آید و در نتیجه برای محیط هایی مانند تحقیقات عملی, سیاسی و یا امنیت ملی لازم است که هویت ها شناخته شوند. سیستمهای حمایت زمانی بخوبی دیده می شوند که نیاز برای تشخیص هویت بالا آزموده شده و گامهایی نیز برای حمایت, حفاظت و استتار هویت طی شوند. دلیل اهمیت تشخیص هویت بسیار آسان است. اگر علاقمندید که به هویت A اطمینان کنید. نیاز دارید که او را شناسایی کنید این شناسایی توسط پیشنهاد از هویتی دیگر مانند Bیا تصمیمات شخصی خود بر پایه رفتارهای پیشین هویت A انجام می شود. اگر نتوانید هویت A را احراز هویت کنید نمی توانید تصمیمی را مبنی بر امن یا نا امن بودن او اتخاذ کنید.

اینجاست که مسئله ارزیابی [8] مطرح می شود. بر اساس تحقیقات, امنیت همواره در حال ارزیابی است. ارزیابی یعنی چه زمانی و چگونه, می توان از هویت A در براربر خطرات ایمن بود. گامهایی برای کاهش خسارات و تهدید ها و یا انجام تنبیه وجود دارد اما بدون تصمیم گیری در مورد ارزیابی, نمی توان در جهت اعتماد یک هویت حرکت کرد.

احراز هویت:

توانایی معنای پیامها بصورت کریپتوگرافی به این معناست که می توان بعد زمان را برای احراز هویت اضافه نمود. با دادن یک هویت اولیه و تظاهر به پذیرفتن خطر کشف کلید امضا می توان ارتباط را با هویتی که در آغاز پروسس شناسایی شده است ادامه داد. اگر چه دو فرض در اینجا و جود دارد: تظاهر به پذیرش خطر کشف کلید و انجام یک شناسایی اولیه. ایجاد یک شناسایی اولیه در جوامع کوچک که تمام افراد یکدیگر را می شناسند آسان است اما در جوامع بزرگ نیاز به شخصی ثالثی وجود دارد. رشد سیستمهای بانکی در بسیاری از جوامع غربی دلیلی برای نیاز به طرف سوم ایمن جهت ایجاد چارچوب شناسایی افراد بود.

سرویسهای احراز هویت در سیستمهای کلید عمومی توسط زیر بنای کلید عمومی (PKIs)[9] فراهم می شوند. PKIs در یک طیف از موقعیتهای محدود بخوبی عمل کرده و معمولا نیز در سیستمهای توزیع شده موفق دیده شده اند. اما دو مشکل با PKIs در جهان نظیر به نظیر وجود دارد:

این احراز هویت حتما باید توسط یک نفر اجرا شود.این سرویس در سلسله مراتب به خوبی عمل می کند.

این مسئله به دلیل این است که یک PKI درباره یک فرد, هویت و یا گاهی اوقات مجموعه کوچکی از هویتهای امن است. امضا توسط کلید سایر هویتها و زنجیره اعتماد نیز از همین قضیه نشات می گیرد که در سیستمهای سلسله مراتبی مطرح می شود اما طرح اولیه سیستم نظیر به نظیر بر اساس تعریف سلسله مراتب نیست. در جهت انجام فعالیت PKI در چنین موقعیتهایی نیاز به شخص ثالث کاملا روشن است.

سیستمهای پیشنهادی:

سیستمهای احراز هویت زیادی که برای سیستمهای نظیر به نظیر نیز مناسبند و جود دارد اما باید نسبت به ارجاع به بعضی از آنها به عنوان سیستم پیشنهادی مراقب بود. موفقیت بسیاری از آنها به دلیل آن است که هویتهای آنان برای اهداف آنان پیشنهاد شده اند. بنابراین یک نوع از سیستم پیشنهادی باید سرویس واسطه[10] نیز داشته باشد که هویتها را در خور هدف خاص مشخص کند (مانند سرویس های hosted).

مثال قدیمی یک سیستم پیشنهادی امن و آزمایش شده سیستم (Pretty Good Privacy) PGP است. اگر چه این سیستم پیش از ظهور سیستم نظیر به نظیر طراحی و توسعه یافته است اما برای فعالیت در این سیستمها پیشنهاد شده اند. در این سیستم هیچ اختیار فردی برای احراز هویت وجود ندارد، باید به دوستان خود اعتماد کرده و در جهت فراهم کردن سطوح اعتماد با یکدیگر همکار شوید. پس یک زنجیره اعتماد به وجود می آید که نمونه ای از اعتماد مجازی[11] به شمار می رود. شنیر[12] (2003) بیان می کند که اعتماد مستقیما اعطا می شود. اگر شما به آلیس اعتماد کنید و آلیس به باب اعتماد داشته باشد به خودی خود به این معنی نیست که شما به باب اعتماد دارید. حتی ممکن است که شما باب را نشناسید. در سیستمهایی که شما به طور خودکار به باب اعتماد می کنید اعتماد مجازی به وجود می آید و هنگامی که اعتماد مجازی باشد شکنندگی سیستم افزایش می‌یابد. متاسفانه در بسیاری از سیستم‌های نظیر به نظیر اعتماد مجازی یک مولفه کلیدی است بدون اعتماد مجازی، سیستم ها تنها به گروه کوچکی از آشنایان محدود می شوند که در آن تمام هویت ها یکدیگر را می شناسند.

بنابر این دو روش اساسی برای توسعه اندازه سیستمها وجود دارد: اجازه به زنجیره اعتماد جهت بسط از یک فرد به دیگران مانند سیستم PGP و یا داشتن مخزنی مرکزی از اعتماد مجازی شهرت در سیستم .[13]

سیستم هایی که روشهای اخیر را اتخاذ کرده اند می توانند به عنوان مصرف کنندگان سرورهای شهرت توصیف شده و به عنوان یک بهبود مدل واسطه دیده شوند. برخی از مثالها از این نوع سرویس دسته بندی خبرها، [14] بازیهای online و سرویسهای حراج هستند. سرویسهای دسته بندی خبرمانند slashdot و kuro5hin به اعضا خود اجازه می دهند که اخبار را تفسیر کرده و برای سایر اعضا جهت طبقه بندی کیفیت سرویسها ارسال کنند. در بازیهای online بازیکنان در حین بازی با چندین کار فعالیت و برهم کنش دارند. هر چند تنها یک سیستم پیشنهادی مانند سیستم های بازی online هویتهایی با فعالیتهای دیگر را شریک می کنند در نتیجه هویت ها باید اعتماد به یکدیگر را در موقعیتهای خاص فرا بگیرند.

فریدمن [15] و رسنیک [16] (1999) سه راه منطبق در سیستم های با احراز هویت کم مطرح کردند : 1) بی اعتمادی به تازه واردان 2) افزایش هزینه تغییر نام 3- داشتن فردسومی برای ایجاد تغییر نام. تمام این پیشنهادات ارزیابیهایی را در مورد سیستم خواهند داشت. نخستین پیشنهاد نیاز به تغییر قوانین بر هم کنش در سیستم دارد ولی در کل بازده سیستم را کاهش می‌دهد. دومین پیشنهاد در بسیاری از موقعیتها به خوبی عمل کرده و هزینه آن نیز قابل قبول است. اما پیشنهاد سوم درگیر تعیین شخص ثالث و زمان پذیرش او است.

هویتهای متعدد

با توجه به پیشنهادات فرید من و رسینک برای موجودیتها بسیار آسان خواهد بود که از چندین هویت استفاده کنند. در بازیهای online این موضوع بسیار اتفاق می افتد. اما موقعیتهایی نیز وجود دارد که استفاده از چندین هویت می تواند سیستم را نابود کند. اگر ایجاد هویتهای جدید بسیار کم هزینه باشد هیچ مانعی برای توقف پروسس رای گیری هویتها در سرویسهای شهرت وجود نخواهد داشت. جهت بالا بردن شهرت چرا نباید چندین تخلص ایجاد کرد؟ مواقعی وجود دارد که برای ایجاد امنیت بهتراست هنگام ایجاد چندین هویت اجازه گرفته شود. استفاده از قوانین خاص در هنگام احراز هویت می تواند مفید باشد. این مسئله نه تنها می تواند به ثبات زمینه های اجتماعی بیانجامد بلکه ارزیابیهای خوبی را نیز در سیستم بوجود می آورد مثلا هنگامیکه یک مدیر شبکه unix به عنوان یک کاربر عادی برای انجام کارهای روزانه مانند جستجو در وب یا ارسال پست الکترونیکی وارد شبکه می شود. بنابر این حداقل در مرحله طراحی میان اجازه داشتن چندین هویت, هزینه تولیدهویت، پیگیری و حذف و نیاز به قوانین مختلف در سیستم ارزیابی وجود داشته باشد.

مسئله ای در اینجا در ذهن ایجاد می شود این است که هویت تنها در یک زمینه وجود دارد و قوانین راهی را برای انجام کارهای مختلف مربوط به آنها در موقعیتهای مختلف فراهم می آورند. اطمینان نیز مانند هویت مفهومی است که در یک زمینه وجود دارد و تصمیم در مورد برهم کنش هویتها را محدود می کند.

زمینه های اجتماعی

اعتماد یک زمینه اجتماعی است که اجازه می دهد که درکی از عبارت زیر داشته باشیم: "ما هم به برادر و هم به خواهر خود اعتماد داریم البته در زمینه هایی که خود در آن تخصص دارند اما در کامپیوتر نمی توانند از هارد درایو ما محافظت کنند." در حقیقت این جمله شاید ذهنیتی را برای شفاف سازی زمینه ایجاد می کند اگر چه موقعیتهای تصادفی باعث می شود که برادر یا خواهر ما فرصتی را برای حفاظت از ما داشته باشند و اعتماد نسبت به آنها افزایش یابد و در نتیجه کمک آنها را جستجو خواهیم کرد: اگر بیمار شوید به کمک برادر خود که پزشک است احتیاج خواهید داشت و اگر در موقعیت اضطراری در غواصی قرار گیرد به خواهر خود که مربی غواصی است نیاز پیدا می کنید.

و...

NikoFile



خرید و دانلود دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)


پایان نامه شبکه قواعد واجی در گویش لری اندیمشک

پایان نامه شبکه قواعد واجی در گویش لری اندیمشک

شبکه قواعد واجی در گویش لری اندیمشک:

پژوهشی در چهارچوب واج‌شناسی جزءمستقل

درآمد

امروزه مطالعات زبان­شناختی در گوشه گوشه جهان جایگاه برجسته‌ای را به خود اختصاص داده است و در این میان بررسی‌های واج­شناختی از دیدگاه مختلف نظری مطرح گردیده است. نظریه‌های واج‌شناسی موجود در حوزه زبان­شناسی نظری به عنوان مدل‌هایی آرمانی زمانی می‌توانند ادعای خود را به اثبات برسانند که براساس داده‌های برگرفته از زبان‌های طبیعی قابل سنجش باشند. برای نیل به این هدف ناگفته پیداست که بایستی شواهدی از نظام آوایی زبان‌های طبیعی ارائه کرد و با اتکا به این شواهد صحت و سقم این نظریه‌ها را محک زد. گونه‌ی زبانی که در این پژوهش به عنوان یک زبان طبیعی و زنده مورد بررسی قرار می‌گیرد گویش لری اندیمشکی است. مطالعه‌ی نظام واجی این گویش براساس نظریه واج­شناسی جزءمستقل صورت می‌گیرد.

تعداد صفحات 225 word

 

 

پیشکش 

یادداشت .

فهرست مطالب ...

نمادها و نشانه­ها 

فصل اول: مقدمه

1-1 درآمد.

1-2 بیان مسئله

1-3 هدف و اهمیت موضوع.

1-4 پرسش­های پژوهش.

1-5 فرضیه­های پژوهش.

1-6 گسترهی پژوهش

  1-6-1 گسترهی جغرافیایی

  1-6-2 گستره­ی زبانی..

    1-6-2-1 گویش­های مختلف زبان لری

 1-7 تحولات تاریخی لرستان...

    1-7-1 سابقه تاریخی شهر اندیمشک

1-8 وجه تسمیه­ی واژه­ی "لر" 

1-9 روش گردآوری داده­ها و تدوین پیکره 

    1-9-1- جامعه­ی آماری...

 فصل دوم: پیشینه­ی پژوهش 

2-1 پیشینه­ی نظری پژوهش 

2-1-1 درآمد 

2-1-2 واج­شناسی زایشی معیار 

2-1-3 واج­شناسی جزءمستقل ..

2-1-4 تناوب­های مختصه­ای و بازنمایی­های زیرین 

2-1-4-1 مشاهده­یPR و کشف تناوب­های مختصه­ای 

2-1-4-2 کشف   UR........

2-1-4-2-1 شواهد درون پیکره­ای 

2-1-4-2-2 معیارهای روش­شناختی پنج گانه­ی کشف بازنمایی زیرین ...

2-1-4-2-3 شواهد برون پیکره­ای 

2-1-4-3 تبیین رابطه­ی UR و PR  

2-1-4-4 تبیین اشتقاق­های واجی و برهم­کنش­های بالقوه­ی قاعده­های واجی.

2-1-5 روش­شناسی انگاره­ی جزءمستقل

2-1-6 هندسه­ی مختصه­های واجی

2-2 پیشینه­ی توصیفی پژوهش.

2-2-1 درآمد

2-2-2 آثار برخی پژوهشگران پیرامون گونه­ی لری...

2-2-2-1 گرامی (1371)..

2-2-2-2 احمدی نرگسه (1375)..

2-2-2-3 بخشیان فر (1375)

2-2-2-4 میرزایی (1379)..

2-2-2-5 مکینون (2002)..

2-2-2-6 آنونبی (2003) 

2-2-3 برخی مطالعات هم سو پیرامون دیگر گویش­های ایرانی....

2-2-3-1 پرمون (1375)........

2-2-3-2 نقش بندی (1375).......

2-2-3-3 پرمون (1380)

2-2-3-4 پرمون (1381)...

2-2-3-5 محمدی (1382)....

2-2-3-6 مهاجرین کرمانی (1382)....

2-2-3-7 سوهانی (1383)...............

2-2-3-8 رستمی (1383)......

2-2-3-9 ناطوری (1383).

 

فصل سوم: آواشناسی لری اندیمشک

  3-1 درآمد.

  3-2 توصیف آوایی همخوان­های لری اندیمشک.......

    3-2-1 همخوان­های انفجاری.........

    3-2-1-1 انفجاری­های دولبی...

    3-2-1-2 انفجاری­های دندانی-لثوی.......

    3-2-1-3 انفجاری­های نرم­کامی...

    3-2-1-4 انفجاری­های ملازی...

    3-2-1-5 انفجاری­های چاکنایی.

  3-2-2 همخوان­های خیشومی 

    3-2-2-1 خیشومی­های دولبی.

    3-2-2-2 خیشومی لبی-دندانی..............

    3-2-2-3 خیشومی­های لثوی..........

    3-2-2-4 خیشومی­های نرم­کامی.

    3-2-2-5 خیشومی ملازی.

  3-2-3 همخوان­های لرزان.

    3-2-3-1 لرزان­های لثوی.

  3-2-4 همخوان­های زنشی..........................................................................................................................................................

    3-2-4-1 زنشی­های لثوی........................................................................................................................................................

  3-2-5 همخوان­های سایشی........................................................................................................................................................

    3-2-5-1 سایشی­های لبی-دندانی...........................................................................................................................................

    3-2-5-2 سایشی­های لثوی.....................................................................................................................................................

    3-2-5-3 سایشی­های لثوی-کامی...........................................................................................................................................

    3-2-5-4 سایشی­های ملازی....................................................................................................................................................

    3-2-5-5 سایشی­های چاکنایی................................................................................................................................................

  3-2-6 ناسوده­ها/ نیم­واکه­ها/ غلت­ها............................................................................................................................................

    3-2-6-1 ناسوده­های کناری لثوی...........................................................................................................................................

    3-2-6-2 ناسوده­های سخت­کامی/ غلت­های افراشته­ی پیشین ...............................................................................................

    3-2-6-3 ناسوده­های نرم­کامی (لبی شده)..............................................................................................................................

  3-2-7 همخوان­های انفجاری-سایشی.........................................................................................................................................

    3-2-7-1 انفجاری-سایشی­های لثوی-کامی............................................................................................................................

3-3 توصیف آوایی واکه­های لری اندیمشک...................................................................................................................................

  3-3-1 واکه­های پیشین...............................................................................................................................................................

    3-3-1-1 واکه­های افراشته­ی پیشین ......................................................................................................................................

    3-3-1-2 واکه­های نیمه افراشته­ی پیشین...............................................................................................................................

    3-3-1-3 واکه­های افتاده­ی پیشین..........................................................................................................................................

  3-3-2 واکه­های مرکزی...............................................................................................................................................................

    3-3-2-1 واکه­های نیمه افراشته­ی مرکزی...............................................................................................................................

  3-3-3 واکه­های پسین................................................................................................................................................................

    3-3-3-1 واکه­های افراشته­ی پسین.........................................................................................................................................

    3-3-3-2 واکه­های نیمه افراشته­ی پسین................................................................................................................................

    3-3-3-3 واکه­های افتاده­ی پسین............................................................................................................................................

3-4 جدول­های واج­گونه­های همخوانی و واکه­ای............................................................................................................................

3-5 معرفی پیش فرضیه­ای ساختمان هجا در گویش لری اندیمشک...........................................................................................

 

  فصل چهارم: رویکردی غیرخطی به نظام آوایی لری اندیمشک

4-1درآمد........................................................................................................................................................................................

4-2شیوهی ارائه پیکرهها و فرایندهای واجی..................................................................................................................................

4-3فرایندهای واجی.......................................................................................................................................................................

4-3-1   خیشومی شدگی..............................................................................................................................................................

4-3-1-1تبیین غیرخطی..............................................................................................................................................................

4-3-1-2 اشتقاقهای غیرخطی.....................................................................................................................................................

4-3-2   لبی شدگی.......................................................................................................................................................................

4-3-2-1تبیین غیرخطی..............................................................................................................................................................

4-3-1-2  اشتقاقهای غیرخطی...................................................................................................................................................

4-3-2   واک­رفتگی........................................................................................................................................................................

4-3-3-1تبیین غیرخطی..............................................................................................................................................................

4-3-3-2اشتقاقهای غیرخطی......................................................................................................................................................

4-3-4    زنشی شدگی...................................................................................................................................................................

4-3-4-1تبیین غیرخطی..............................................................................................................................................................

4-3-4-2 اشتقاقها­ی غیرخطی.....................................................................................................................................................

4-3-5   پیش نرمکامی شدگی......................................................................................................................................................

4-3-5-1تببین غیرخطی..............................................................................................................................................................

4-3-5-2 اشتقاقهای غیرخطی.....................................................................................................................................................

4-3-6فراگویی ناقص......................................................................................................................................................................

4-3-6-1تبیین غیرخطی...............................................................................................................................................................

4-3-6-2 اشتقاقهای غیرخطی.....................................................................................................................................................

4-3-7همگونی در جایگاه خیشومیها...........................................................................................................................................

4-3-7-1تبیین غیرخطی..............................................................................................................................................................

4-3-7-2 اشتقاقهای غیرخطی.....................................................................................................................................................

4-3-8کشش جبرانی......................................................................................................................................................................

4-3-8-1تبیین غیرخطی..............................................................................................................................................................

4-3-8-2   اشتقاقهای غیرخطی..................................................................................................................................................

4-3-9قلب.

4-3-9-1   تبیین غیرخطی.

4-3-9-2 اشتقاقهای غیرخطی..

4-3-10حذف انفجاری دندانی- لثوی بی واک..

4-3-10-1 تبیین غیرخطی..

4-3-10-2اشتقاقهای غیرخطی

4-3-11واکه کاهی....

4-3-11-1 تبیین غیرخطی

4-3-11-2 اشتقاقهای غیرخطی

4-3-12حذف خیشو می لثوی پایانی

4-3-12-1 تببین غیرخطی

4-3-12-2اشتقاقهای غیرخطی

4-3-13حذف انفجاری دندانی- لثوی واکدار

4-3-13-1 تبیین غیرخطی

4-3-13-2اشتقاقهای غیرخطی

4-3-14تغییر کیفیت واکه تاریخی

4-3-14-1 تبیین غیرخطی

    فصل پنجم: نتیجه­گیری

  5-1 درآمد

  5-2 دست­آوردهای پژوهش

  5-3 پیشنهادها

کتاب­نامهی فارسی

کتاب­نامهی انگلیسی.

پیوست­ها 

واژه­نامهی فارسی به انگلیسی.

واژه­نامهی انگلیسی به فارسی.

چکیده

 



خرید و دانلود پایان نامه شبکه قواعد واجی در گویش لری اندیمشک