یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه های بی سیم Wi Fi

اختصاصی از یاری فایل شبکه های بی سیم Wi Fi دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 133

 

1- مبانی شبکه های بی سیم

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .

موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:

802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .

802.11a سریعتر اما گرانتر از 802.11b می باشد.

802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

عوامل مقایسه

در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

نصب و راه اندازی

در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و......... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و .......صورت پذیرد

شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد.

Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .

هزینه

تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .

قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

قابلیت اطمینان

تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.

تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابلیت اطمینان نیز داشته است .

کارائی

شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و 1000Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند 1Gbps نیز ارائه شده است .

شبکه های بی سیم با استاندارد 802.11b حداکثر پهنای باند 11Mbps و با 802.11a و 802.11g پهنای باند 54 Mbps را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .

امنیت

بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.

تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .

جدول مقایسه ای :

 

نوع سرویس

شبکه های کابلی

شبکه های بی‌سیم

نصب و راه اندازی

نسبتا مشکل

آسان

هزینه

کمتر

بیشتر

قابلیت اطمینان

بالا

متوسط

کارائی

خیلی خوب

خوب

امنیت

خوب

نسبتا خوب


دانلود با لینک مستقیم


شبکه های بی سیم Wi Fi

معرفی زیرساخت یک شبکه

اختصاصی از یاری فایل معرفی زیرساخت یک شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

بخش اول : معرفی زیرساخت یک شبکه

واژه زیرساخت (Infrastructure)  از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی،  خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

یک بستر پایه برای ایجاد یک سازمان و یا سیستم .

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

�        عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها،  کارت های شبکه،  هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .

�        عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP،  سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

در ادامه به تشریح عناصر مربوط به زیرساخت منطقی یک شبکه پرداخته می شود.

عناصر مربوط به زیرساخت منطقی

شناخت زیرساخت فیزیکی در یک شبکه بدلیل ماهیت ملموس عناصر سخت افزاری و جایگاه هر یک از آنها بسادگی انجام خواهد شد. زیر ساخت منطقی یک شبکه کامپیوتری مستلزم استفاده از عناصر متفاوتی نظیر موارد زیر خواهد بود:

�        پروتکل های شبکه

�        مدل آدرس دهی IP

�        سرویس های مربوط به حل مشکل اسامی  و آدرس ها

�        دستیابی از راه دور

�        روتینگ و ترجمه آدرس های شبکه

�        سرویس های مربوط به ایجاد زیر ساخت های امنیتی

در ادامه به معرفی  هر یک از عناصر فوق و جایگاه آنها در یک شبکه خواهیم پرداخت .

پروتکل های شبکه

پروتکل یکی از عناصر مهم در ایجاد زیر ساخت منطقی در یک شبکه کامپیوتری محسوب می گردد. کامپیوترهای موجود در شبکه بر اساس پروتکل تعریف شده قادر به ایجاد ارتباط با یکدیگر خواهند بود. پروتکل مشتمل بر مجموعه ای از قوانین و یا شامل مجموعه ای از روتین های استاندارد بوده که عناصر موجود در شبکه از آنان برای ارسال اطلاعات استفاده         می کنند.

در ویندوز   ۲۰۰۰   نظیر ویندوز NT     و ۹۵ از پروتکل های متعدد ی نظیر : NWlink ( نسخه پیاده سازی شده از پروتکل IPX/SPX  توسط مایکروسافت ) و NetBEUI ( یک پروتکل ساده  سریع که در شبکه های کوچک با تاکید بر عدم  قابلیت روتینگ ) استفاده می گردد) . در ویندوز۲۰۰۰  از پروتکل TCP/IP استفاده می گردد.

 

 

مدل های شبکه ای

بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بایست با برخی از مدل های رایج شبکه که معماری شبکه را تشریح می نمایند، آشنا گردید. مدل OSI (Open Systems Interconnection) بعنوان یک مرجع مناسب در این زمینه مطرح است . در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. در حقیقت هریک از لایه ها مسیولیت انجام عملیات خاصی را برعهده داشته و معیار و شاخص اصلی تقسیم بندی بر اساس عملیات مربوطه ای که می بایست در هر لایه صورت پذیرد. مدل OSI بعنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد. در بعد پیاده سازی خیلی از پروتکل دقیقا" از ساختار مدل OSI تبعیت نخواهند کرد. ولی برای شروع و آشنا شدن با عملکرد یک شبکه از بعد ارسال اطلاعات مطالعه مدل فوق موثر خواهد بود. شکل زیر هفت لایه معروف مدل OSI را نشان می دهد.

 

ارسال و دریافت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد ( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه Application و در ادامه با حرکت به سمت پایین در هر لایه عملیات مربوط انجام و اطلاعاتی به بسته های اطلاعاتی  اضافه خواهد شد. در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده داده ها به سیگنالهای الکتریکی، پالس هائی از نور و یا سیگنالهای رادیوئی تبدیل و از طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در کامپیوتر مقصد عملیات معکوس توسط هر یک از عناصر موجود در شبکه بر روی آنها انجام و در نهایت با رسیدن داده به لایه Application و بکمک یک برنامه امکان استفاده از اطلاعات  اراسالی توسط برنامه مربوطه فراهم خواهد شد. شکل زیر  نحوه انجام فرآیند فوق را نشان می دهد.

 

 

شناخت مدل فوق از این جهت مهم است که در پروتکل های پشته ای نظیر TCP/IP پروتکل های متعدد در لایه های متفاوت وجود داشته وهر یک دارای عملکرد اختصاص مربوط به خود می باشند. پروتکل های TCP ، UDP  ،  IP از جمله پروتکل هائی هستند که هریک عملیات مربوط به خود را با توجه به لایه مربوطه انجام می دهند. در ادامه به معرفی اولیه هر یک از  آنها خواهیم پرداخت . مدل OSI تنها مدل استفاده شده در شبکه نمی باشد و از مدل های دیگری نظیرمدل DoD  (Department of Defence)) نیز استفاده می گردد.

چرا پروتکل TCP/IP ؟

پروتکل TCP/IP استاندارد فعلی برای شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع بیشتری است ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ،  استفاده در اغلب پلات فورم ها و سیستم های عامل  همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربری با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت براحتی قادر به ارتباط با کاربر دیگری خواهد بود  که از مکینتاش استفاده می کند 

برای مدیران شبکه امروزه کمتر محیطی را می توان یافت که نیازبه دارا بودن دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای


دانلود با لینک مستقیم


معرفی زیرساخت یک شبکه

مبانی اشکال زدائی شبکه

اختصاصی از یاری فایل مبانی اشکال زدائی شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 75

 

مبانی اشکال زدائی شبکهوابستگی به منابع شبکه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است . بدیهی است که در چنین مواردی توان تحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره  بطرز محسوسی کاهش می یابد .  همین موضوع باعث شده است که  اشکال زدائی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرار بگیرد . علاوه بر این که وابستگی به منابع شبکه رشد چشمگیری را داشته است ، این صنعت بسرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده ، چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند . این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق به یک مرکز ارائه دهنده سرویس های اینترنت ( ISP ) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند . همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است . وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفط حداقل کارآئی در ارتباطات بین شبکه ای بشدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است .

علائم ، مسائل و راه حل ها بروز اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص ( عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشکال زدائی  می توان عامل و یا عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب  ) . استفاده از یک زیرساخت علمی مناسب ،‌ احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملا" محسوسی افزایش می دهد  . شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند . 

مدل حل مشکلات اعتقاد و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند باعث وخیم تر شدن اوضاع گردد .  برای اشکال زدائی شبکه در اولین مرحله می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود . در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا" سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود .  در چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود .  فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :

مرحله اول : تعریف دقیق و شفاف مشکل ایجاد شده پس از آنالیز وضعیت موجود  . پس از بروز یک مشکل و آنالیز وضعیت موجود ، می بایست مسئله را به صورت مجموعه ای از فرضیات تعریف نمود .  پس از تهیه فرضیات کلی ، می بایست مشخص شود که چه نوع مشکل و یا مورد احتمالی می تواند دارای سهمی در یک فرضیه داشته باشد . به عنوان نمونه ، در صورتی که یک هاست نمی تواند به سرویس درخواستی سرویس گیرندگان پاسخ دهد ، عدم پیکربندی صحیح هاست ، وجود مشکل برای کارت اینترفیس شبکه و یا عدم پیکربندی مناسب روتر می تواند از جمله فرضیات موجود در رابطه با مشکل فوق باشند .

مرحله دوم : جمع آوری اطلاعاتی که به ما در جهت ایزوله کردن مشکل ایجاد شده کمک می نماید . در این رابطه لازم است از کاربرانی که مستقیما" با این مشکل برخورد داشته اند ، مدیران شبکه ، مدیران و سایر عناصر کلیدی در سازمان سوالات متعددی مطرح گردد . همچنین می بایست  اقدام به جمع آوری اطلاعات از سایر منابع نظیر برنامه آنالیز پروتکل ها ، خروجی دستورات عیب یابی روتر و یا سایر نرم افزارهای مرتبط نمود .

مرحله سوم : بررسی مسائل احتمالی بر اساس حقایق جمع آوری شده . پس از جمع آوری اطلاعات مورد نیاز و آنالیز آنها می توان برخی از پتانسیل های بروز مشکل را نادیده گرفت و از لیست فرضیات حذف نمود . با توجه به داده جمع آوری شده ممکن است بتوان عوامل سخت افزاری در بروز مشکل را حذف و بر روی نرم افزار متمرکز گردید . فرآیند فوق می بایست بگونه ای باشد که در هر مرحله و متناسب با داده جمع آوری شده بتوان تعداد پتانسیل های احتمالی بروز یک مشکل را محدود تا امکان تهیه یک طرح موثر به منظور اشکال زدائی فراهم گردد .  

مرحله چهارم : آماده کردن یک طرح عملیات ( action plan ) بر اساس سایر پتانسیل های بروز مشکل موجود در لیست فرضیات. از مسائلی که دارای احتمال بیشتری می باشند می بایست کار را شروع کرد . توجه داشته باشید که تغییر صرفا" یک متغیر در هر لحظه و حل احتمالی مشکل ، ما را قادر می سازد که در برخورد با یک مسئله مشابه بتوانیم از راه حل استفاده شده مجددا" استفاده نمائیم چراکه دقیقا" می دانیم چه عاملی بروز مشکل شده است و برای رفع آن چه کاری را انجام داده ایم . در صورتی که در هر لحظه چندین متغیر را تغییر دهیم و مشکل موجود برطرف گردد دقیقا" نمی توانیم متوجه شویم که چه عاملی باعث بروز مشکل شده است تا بتوانیم به عنوان یک تجربه از آن در آینده استفاده نمائیم . 

مرحله پنجم : پیاده سازی طرح عملیات  . بدین منظور لازم است که هر مرحله موجود در طرح عملیات با دقت انجام و تاثیر آن در حل مشکل بررسی گردد .


دانلود با لینک مستقیم


مبانی اشکال زدائی شبکه

شبکه های بی سیم

اختصاصی از یاری فایل شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

فهرست

شبکه های LAN بی سیم

دلیل کاربرد شبکه های بی سیم

مفهوم شبکه بی سیم چیست ؟

برنامه کاربردی شبکه بی سیم

استانداردهای LAN بی سیم

عملیات LAN بی سیم

سرویس گیرنده LAN بی سیم

مسیریاب و نقطه دسترسی ترکیبی

BSS/IBSS

سیستم توزیع

وارستگی و تصدیق

SSIP , Beacom

روشهای تصدیق

تکنولوژی های In-office برای شبکه بی سیم

شبکه های LAN بی سیم

تحرک و پویایی اهمیت زیادی دارد . کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند . پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند .

متأسفانه شبکه های معمولی با سیم قادر به فراهم نمودن این چیزها نیستند فرض شبکه های با سیم بر این است که یک کاربر در یک مکان فیزیکی کار می کند و در طول کاری خود همواره در آنجا می ماند .

اما فناوری با تکنولوژی های جدید با تصویب استاندارد IEEE802.11 برای شبکه های بی سیم به بازار عرضه شده اند . شبکه های بی سیم بر این اساس ایجاد شده اند که پرسنل یک محیط کاری نظیر پزشکان ، پلیس ها و مأموران آتش نشانی ، کارگران کارخانه و غیره مادامی که در اطراف فضای ، کاری خود هستند بتوانند به شبکه داخلی متصل شوند . در واقع چنین افرادی نیاز دارند تا در هنگام حرکت و مراجعه به اماکن مختلف با شبکه خود در ارتباط باشند .

دلیل کاربرد شبکه های بی سیم

برای اغلب ما یک اتصال سخت افزاری در میان کامپیوتر destop و بقیه شبکه کفایت می کند . به طور کلی اغلب ما پشت میزهایمان کار کرده و فقط زمانی که به چیزی در رابطه با کارمان احتیاج پیدا کنیم ، به مدت کوتاهی کامپیوترهای خود را ترک می نماییم .

ان روال برای کارمندان اداره یا دفتر کار متداول است . اما یک گروه کوچک از افراد وجود دارند که می خواهند از اماکن مختلف به شبکه ها متصل شوند . در محل های مختلف اداره یا شرکت ،‌ زمانی که در راه و سفر هستند و موارد دیگر ، اغلب ، راه حل Ethcrnet در محل کار و شبکه شماره گیری یا dial-up در مسیر برای بعضی ها کفایت نمی کند . سپس مدیر شبکه باید به دشواری روشی برای ارائه سرویس های مورد نیاز کاربران پیدا کند که گاهی بسیار پیچیده و بغرنج می گردد .

چرا ؟ پاسخ ساده این است که شبکه های بی سیم پیچیده بود و به طور کامل استاندارد نشده اند . آنها در حال حاضر یک شاخه تقریبا” مبهم از شبکه محسوب می شوند .

بسیاری از مدیران شبکه با این پیچیدگی مواجه هستند آخرین پیشرفت ها در استاندارد سازی تکنولوژی LAN بی سیم به سازگاری عملکرد در میان سیستم های مختلف فروشندگان منتهی شده است . رشد و گسترش Web نیز تمایل به کاربرد شبکه بی سیم را در میان کاربران افزایش داده است . LAN های بی سیم هنوز به ندرت استفاده شده و در مسیر اصلی قرار نگرفته اند ، اما با گذشت زمان روزی فرا می رسد که شما یک کامپیوتر جدید مجهز به کارت شبکه بی سیم سفارش خواهید داد .

مفهوم شبکه بی سیم چیست ؟

اول و مهم تر از همه این است که اطلاعات و داده ها بر روی امواج رادیویی یا با اشعه مادون قرمز انتقال می یابند .

استانداردهای بی شماری پیرامون IEEE802.11 و پروتکل TCP/IP ایجاد شده اند . استانداردهای IEEE802 لایه فیزیکی از مدل OSI شبکه را مشخص می کنند . TCP/IP برای انتقال داده ها به رسانه فیزیکی شبکه اهمیتی نمی دهد ( بر روی هر رسانه ای قابل اجراست ) .

در واقع می توان شبکه ای ایجاد نمود که بر روی هر رسانه ای از کابل هم محور یا Coaxial و کابل زوج به هم تابیده بدون عایق ( UTP ) گرفته تا فیبر نوری ، امواج رادیویی و اشعه مادون قرمز اجرا گردد .

روش های انتقال اطلاعات توسط شبکه ها بی سیم گوناگونند . آنها می توانند بر روی انواع مختلف امواج رادیویی از طیف مادون قرمز گرفته تا باندهای سلولی تلفن به اجرا دربیابند . کاربردهای متداول شبکه های بی سیم و نوع اتصالات آنها در این بخش تشریح می شوند .

عمدتا LAN های بی سیم به طور کامل بدون سیم نیستند ( هرچند که LAN های کاملا بی سیم نیز وجود دارند ) اغلب اوقات ، LAN های بی سیم به روش شبکه های بافت سلولی و با چندین دستگاه بدون سیم access point ایجاد می شوند .

 

برنامه های کاربردی شبکه بی سیم

برنامه های کاربردی با توجه به انواع شبکه های بی سیم تفاوت می کنند . در اینجا لیستی از برنامه های کاربردی و هم بندی های متداول بی سیم ارائه شده است ( جدول 1-23 ) .

جدول 1-23 برنامه های کاربردی متداول برای شبکه های بی سیم

برنامه کاربردی

همبندی

In-office

اتصال طیف گسترده Spread Spectrum ، قابلیت جستجوی امواج در یک دفتر کار به وسیله کامپیوتر laptop و اتصال به LAN

شبکه بی سیم

LAN های مادون قرمز ، LAN های رادیویی در مکان ثابت

شبکه بی سیم

out-of-office

مودم های رادیویی با VPN بی سیم MCI, RadioMail , Sprint و غیره ) یا Ethement بر روی RF


دانلود با لینک مستقیم


شبکه های بی سیم

چند پردازشگرهای مرتبط بوسیله یک شبکه

اختصاصی از یاری فایل چند پردازشگرهای مرتبط بوسیله یک شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

چند پردازشگرهای مرتبط بوسیله یک شبکه ( ترجمه پترسون 727 تا 756 )

طراحی با تک باس خوب است ولی محدودیت هایی دارد ، چون سه تا از خصوصیت های مطلوب باس با هم ناسازگارند که شامل ، پهنای باند ، درنگ زمانی که ( زمان انتقال یک سیگنال ) و طول مسیر زیاد . همچنین پهنای باند محدودی برای حافظه واحد مرتبط با باس وجود دارد . بنابراین یک تک باس به پردازشگرهایی که می توانند با آن مرتبط باشند یک قید مفیدی را تحمیل می کند . تا امروز بیشترین تعداد پردازشگر مرتبط با باس واحد در کامپیوتر های تجاری 36 تا است ، و این تعداد بنظر می رسد که با گذشت زمان رو به کاهش است .

اگر هدف متصل کردن پردازشگرهای بیشتری به هم است بنابراین طراحان کامپیوتری بایست بیشتر از یک باس واحد استفاده کنند . شکل 908 چگونگی ساختار آن را نشان می دهد . توجه کنید که در شکل 902 ص 716 رسانه اتصال ( باس ) بین حافظه و پردازشگر است در حالیکه در شکل 908 و حافظه به هر کدام از پردازشگرها متصل است و رسانه اتصال ( شبکه بین این گره های مرکب است ، برای سیستم ها باس واحد رسانه برای هر بار دسترسی حافظه مورد استفاده قرار می گیرد در حالیکه در حالت های تعدی تنها برای CP ( توانای یک فرایند برای ارتباط با فرآیند دیگر ) مورد استفاده قرار می گیرد . شکل 909 لیست چندین مرتبط با شبکه های via آورده شده است .

و این به ما یک بحث قدیمی دوباره سازمان حافظه در مقیاس بزرگ پردازش های موازی را نتیجه می دهد . متاسفانه اغلب بحث به یک دوگانگی غلط متمرکزمی شود : حافظه مشترک در برابر حافظه توزیع شده . حافظه مشترک که در واقع به معنی یک فضا با آدرس واحد است که به طور ضمنی به ارتباطات با بارگذاری و ذخیره دلالت می کند .

سازمان شبکه های چند پردازشگر ، توجه : برخلاف شکل 902 اتصالات چند پردازشگر ها بلند تر :908 و شکل از بین حافظه و پردازشگرهانیست . همچنین پردازشگرها بایک شبکه در بالای حافظه ساخته شده اند . شاید بهترین مثال : ctayxmp , yamp sun Enterprise جدید ترین مثال باشند .

در مقابل یک نشانی حافظه های چند گانه خاص وجود دارد که به ارتباط صریح بین ارسال ها و دریافت ها دلالت می کند .

حافظه های توزیع شده به قسمت های فیزیکی حافظه بر می گردد . اگر حافظه فیزیکی به چند قسمت تقسیم شود و کنار هر قسمت هم یک پرداز شگر باشد مثل شکل 8 . و در آنصورت حافظه فیزیکی توزیع شده خواهد بود .

دقیقا برعکس حافظه توزیع شده حافظه متمرکز است . جایکه زمان دسترسی به حافظه فیزیکی برای همه پرداز شگرها برابر است چون هر دسترسی از طریق اتصال شکل 902 انجام می شود . بعضی وقتها به این نوع ماشین سالن رقص می گویند .

که پردازشگرها در یک طرف سالن و حافظه ها در طرف دیگر مانند مدرسه رقص که پسرها در طرف اتاق و دخترها در طرف دیگر هستند . ( به عنوان مثال کامپیوتر ترا ، رجوع شود به www. mkp. cem / coze. htm ) . همانطور که در قسمت 901 گفته شد . فضای یک نشانی در برابر فضای نشانی چند گانه و حافظه توزیع شده در برابر حافظه متمرکز شده متمم یکدیگرند : چند پردازشگرها می توانند یک فضای تک نشانی و یک حافظه فیزیکی توزیع شده داشته باشند . بحث مناسب اهمیت جنبه های مثبت و منفی فضای یک نشانی از ارتباطات روشن و از حافظه های فیزیکی توزیع شده را مشخص می کند .

در ماشین ها بدون یک نشانی ، ارتباطات واقع است . برنامه نویس و کامپایلو می بایست پیغام ها را یک گره بفرستد و از گره دیگری پیغامها را دریافت کنند .

شکل 909 : خصوصیات کامپیوترهای چند پردازشگر متصل باشد شبکه برای فروش در سال 1997

برنامه های موازی ( پیغام های عبوری )

بیایید درباره یک شبکه با اتصالات چند پردازشگر 100 پردازنده ای که از حافظه های چند گانه خاص استفاده می کند بزنیم .

جواب : چون این کامپیوتر فضای چند نشانی دارد ، اولین قدم توزیع 100 زیر مجموعه به هر کدام از حافظه های جزئی است . پردازشگر شامل 000/100 شماره ارسالی زیر مجموعه به هر کدام از 100 گره حافظه پردازش است .

مرحله بعدی بدست آوردن حاصل جمع هر کدام از زیر مجموعه هاست . مرحله مشکل آن ، این است که هر کدام از حاصل جمع های جزئی در یک واحد اجرای مختلف واقع شدند . بنابراین ما باید از یک شبکه به هم پیوسته برای ارسال حاصل جمع های جزئی استفاده کنیم تا حاصل جمع نهایی ذخیره شود . علاوه بر ارسال همه حاصل جمع های جزئی به یک پردازشگر واحدی که براساس جمع های متوالی حاصل جمع های جزئی نتیجه می دهد ما تقسیم می کنیم تا موفق شویم . اول نیمی از واحد اجرا حاصل جمع های جزئی را به نیمه دیگری فرستد جایکه دو حاصل جمع جزئی با هم جمع می شوند . سپس یک چهارم واحد اجرا ( نصفی از نصف ) یک حاصل جمع جزئی جدید را به یک چهارم بعدی می فرستد تا مرحله بعدی جمع انجام شود . این تقسیم کردن ها و ارسال و دریافتها تا زمانیکه یک حاصلجمع از همه اعداد بدست آید . ادامه می یابد . فرض کنید pn نمایانگر شماره واحدهای اجرا باشد send/ x,gk تابعی است که شماره x را با مقدار y از شبکه به واحد اجرا ارسال می کند و ()receive یک تابعی است که یک مقدار را از شبکه برای واحد اجرا می گیرد .

این که همه پردازشگرها به دو دسته فرستنده و گیرنده تقسیم می کند و هر کدام از پردازشگرهای گیرنده فقط یک پیغام دریافت می کنند پس ما میتوانیم فرض کنیم یک پردازشگر گیرنده تا وقتی که دریافت می کند ، ممانعت می کند . بنابراین ارسال و دریافت می توانند به عنوان همزمان سازی خاص باری ارتباطات به کار روند . همانگونه پردازشگر ها از انتقال 9 داده ها آگاهند .

طریقه آدرس دهی پردازشگرهای موازی در مقیاس بزرگ :

اغلب پردازشگرهای تجاری در مقیاس گسترده از حافظه توضیع شده استفاده می کنند . هر چند که ساخت ماشینی که بتواند با ازدیاد و ارتقاء پردازشگرهایش حافظه آن هم افزایش و ارتقاء پیدا کند ، یا خیلی مشکل است یا گرانقیمت .

مسئله جدی که دررابطه با ماشین ها ی توضیع حافظه در مقابل طراحان وجود دارد ، مسئله ارتباطات آن است . برای سازندگان سخت افزاری ساده ترین راه حل استفاده از ارتباط فرستادن و دریافت بجای ارتباط ضمنی می باشد که این امر در صورتیکه بعنوان جزئی از بارگزاری یا ذخیره استفاده گر در امکان پذیر است . فرستادن و دریافت هم چنین مزیتی هم دارد که سادگی طرح ارتباط سیستم برای برنامه نویس می باشد . و طریقه محاسبه با استفاده از ارتباط صریح آسانتر از ارتباط مجازی ( تلویحی ) بارگزاری یا ذخیره ای . یا به عبارت دیگر بارگزاری و ذخیره بمراتب از ارتباط پائین تری از نوع فرستادن و دریافت دارد . بعضی از کاربردها اطلاعتشان در دور دست قرار دارد که بصورت گه گاهی و غیر قابل پیش بینی بدست می آید ، بنابراین خیلی مفید خواهد بود که برای اطلاعات دور دست آدرسی


دانلود با لینک مستقیم


چند پردازشگرهای مرتبط بوسیله یک شبکه