مقاله های سال تحصیلی ۹۷-۹۸

استاد:آقای مهندس کرمی

مقاله های سال تحصیلی ۹۷-۹۸

استاد:آقای مهندس کرمی

مقاله های سال تحصیلی ۹۷-۹۸

مقاله سالیانه کلاس دوازدهم کامپیوتر

تبلیغات
Blog.ir بلاگ، رسانه متخصصین و اهل قلم، استفاده آسان از امکانات وبلاگ نویسی حرفه‌ای، در محیطی نوین، امن و پایدار bayanbox.ir صندوق بیان - تجربه‌ای متفاوت در نشر و نگهداری فایل‌ها، ۳ گیگا بایت فضای پیشرفته رایگان Bayan.ir - بیان، پیشرو در فناوری‌های فضای مجازی ایران
بایگانی
آخرین مطالب
پربیننده ترین مطالب
محبوب ترین مطالب
مطالب پربحث‌تر
نویسندگان

رایانش ابری (به انگلیسیCloud Computing) مدل رایانشی بر پایهٔ شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم‌افزار، بستر، و سایر منابع رایانشی) با به‌کارگیری شبکه ارائه می‌کند. «رایانش ابری» از ترکیب دو کلمه رایانش و ابر ایجاد شده‌است. ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می‌افتد اطلاع دقیقی ندارد (مانند داخل ابر) در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکهٔ اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابر جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. به عنوان مثال آنچه یک ارائه‌دهندهٔ خدمات نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری آنلاین است که از طریق مرورگر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود. نرم‌افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌مانند و کاربران نیازی به آشنایی یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند ندارند.[۱] رایانش ترجمه کلمه " Computing" است که در بعضی متون به جای رایانش از محاسبات و پردازش استفاده شده‌است. البته محاسبات و پردازش معادل کاملی از این کلمه نیست. زیرا بر اساس تعریف واژه‌نامه‌های معتبر مانند آکسفورد، لانگمن این واژه به معنای استفاده از رایانه و عملیات رایانه‌ها یا اموری است که یک رایانه انجام می‌دهد و محاسبه و پردازش تنها یکی از این امور است. به‌طور نمونه یک رایانه همان‌طور که برای اجرای فرامین به محاسبه و پردازش می‌پردازد، به همین ترتیب مدارک و فایل‌ها را در هارد دیسک یا صفحه سخت خود ذخیره می‌کند، امکان ایجاد ارتباط میان افراد را فراهم می‌آورد که این امور چیزی بیش از یک محاسبه و پردازش صرف است. به علاوه در معنای علوم رایانه معادل‌های دیگری برای کلمات «محاسبه» و «پردازش» وجود دارند، مانند” calculation” و” processing ”، که عدم تمایز این کلمات با یکدیگر می‌تواند منشأ اشتباه در درک این مفاهیم شود.[۲]رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد می‌کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌پذیر[واژه‌نامه ۱] و مقیاس‌پذیر[واژه‌نامه ۲] از راه اینترنت به کاربر تحویل داده می‌شود. همان‌طور که کاربر تنها هزینه برق یا آب مصرفی خود را می‌پردازد. در صورت استفاده از رایانش ابری نیز کاربر تنها هزینه خدمات رایانشی مورد استفاده خود (اگر هزینه از کاربر دریافت شود) را پرداخت خواهد کرد.

رایانش ابری را گروهی تغییر الگوواره‌ای[واژه‌نامه ۳] می‌دانند که دنباله‌روی تغییری است که در اوایل دهه ۱۹۸۰ از مدل رایانه بزرگ[واژه‌نامه ۴] به مدل کارخواه-کارساز[واژه‌نامه ۵] صورت گرفت.

تعریفویرایش

با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده‌است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده‌است. از آنجا که اکنون این فناوری دوران طفولیت خود را می‌گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده‌است اما بیشتر صاحبنظران بر روی قسمتهایی از تعریف این پدیده هم رای هستند. مؤسسه ملی فناوری و استانداردها (NIST) رایانش ابری را این‌گونه تعریف می‌کند:[۳]

عموماً مصرف‌کننده‌های رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایه‌ای آن را از عرضه‌کنندگان شخص ثالث اجاره می‌کنند. آن‌ها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس‌های رایانش ابری ارائه شده، با به‌کارگیری مدل رایانش همگانی امکان مصرف این سرویس‌ها را به گونه‌ای مشابه با صنایع همگانی (مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه‌کنندگان بر مبنای اشتراک سرویس‌های خود را عرضه می‌کنند. به اشتراک گذاردن قدرت رایانشی[واژه‌نامه ۶] «مصرف شدنی و ناملموس» میان چند مستأجر می‌تواند باعث بهبود نرخ بهره‌وری شود؛ زیرا با این شیوه دیگر کارسازها (سرور) بدون دلیل بیکار نمی‌مانند (که سبب می‌شود هزینه‌ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه‌های کاربردی افزایش می‌یابد). یک اثر جانبی این شیوه این است که رایانه‌ها به میزان بیشتری مورد استفاده قرار می‌گیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین حداکثری برای بار حداکثر (Peak Load) خود ندارند.[۶]

  • Amir Haji
  • Amir Haji

عنوان پژوهش : امنیت شبکه

آموزش پرورش ناحیه دوقزوین

هنرستان شهید انصاری

نام پژوهشگر : سید رضا حسینی

پایه :دوازدهم کامپیوتر

گروهD

نام استاد : آقای مهندس کرمی

پاییز 97

 

 

 

 

 

 

فهرست مطالب  :

چکیده :-------------------------------------------------------4

مقدمه   : -------------------------------------------------------4

مفاهیم امنیت شبکه :---------------------------------------------  5-6-7

انواع و منابع تهدیدهای شبکه -----------------------------------------8-9

سیستم های ترکیبی -------------------------------------------------------9

منابع :------------------------------------------------------------------10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

چکیده :

شبکه‌های رایانه‌ای را می‌توان برای اهداف مختلف استفاده کرد:

 

تسهیل ارتباطاتبا استفاده از شبکه، افراد می‌توانند به آسانی از طریق رایانامه، پیام‌رسانی فوری، اتاق گفتگو، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.

• اشتراک‌گذاری سخت‌افزارهادر یک محیط شبکه‌ای، هر کامپیوتر در شبکه می‌تواند به منابع سخت‌افزاری در شبکه دسترسی پیدا کرده و از آن‌ها استفاده کند؛ مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شده‌است.
• اشتراک‌گذاری پرونده‌ها، داده‌ها و اطلاعاتدر یک محیط شبکه‌ای، هر کاربر مجاز می‌تواند به داده‌ها و اطلاعاتی که بر روی رایانه‌های دیگر موجود در شبکه، ذخیره شده‌است دسترسی پیدا کند. قابلیت دسترسی به داده‌ها و اطلاعات در دستگاه‌های ذخیره‌سازی اشتراکی، از ویژگی‌های مهم بسیاری از شبکه‌های است.
• اشتراک‌گذاری نرم‌افزارهاکاربرانی که به یک شبکه متصل اند، می‌توانند برنامه‌های کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.

مقدمه :

امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد.

 

 

اولین گام در امنیت اطلاعات

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای هم مورد استفاده قرار می‌گیرند. عدم آشنایی بسیاری از کاربران و کارکنان سازمان‌ها، به نفوذگران کمک می‌کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند.هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود.برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکهاست. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد. یکی از این تکنیک‌ها، تقسیم‌بندی شبکه‌های بزرگ توسط مرزهای داخلی است.

مفاهیم امنیت شبکه :

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می‌شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می‌شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می‌شود (به عنوان مثال یک توکن امنیتی یا قفل سخت‌افزاری، یک کارت ATM یا تلفن همراه شما)، یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می‌شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاست‌های دسترسی را اعمال می‌کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان‌هایی که از طریق شبکه منتقل می‌شوند، شکست بخورند. نرم‌افزارهای آنتی ویروس یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می‌کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصربه‌فردی هم که در شبکه رخ می‌دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می‌کنند، می‌تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می‌توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی‌باشد. تکنیک‌هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می‌بندند، در طول حمله و پس از آن مورد مطالعه قرار می‌گیرند تا نگاهی بر تکنیک‌های بهره‌برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل‌هایی می‌تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت.

مدیریت امنیت

مدیریت امنیت برای شبکه‌ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم‌افزارها و سخت‌افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه‌ای چون هک کردن و ارسال ایمیل‌های ناشناس هستند.

برای منازل کوچک

• از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه ابتدایی استفاده کنید.
• برای کاربران ویندوز، نرم‌افزار آنتی ویروس ابتدایی مناسب است. یک برنامه ضد جاسوسی نیز ایده خوبی می‌باشد. تعداد بسیاری از انواع دیگر آنتی ویروس‌ها یا برنامه‌های ضد جاسوسی نیز وجود دارد که می‌تواند مد نظر قرار بگیرد.
• هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده کنید. همچنین سعی کنید، از بالاترین امنیتی که توسط دستگاه‌های بی‌سیم شما پشتیبانی می‌شود، استفاده کنید؛ مانند WPA2 با رمزنگاری AES.
• اگر از اتصال بی‌سیم استفاده می‌کنید، نام شبکه پیش فرض در SSID را تغییر دهید. همچنین امکان انتشار در SSID را غیرفعال کنید. زیرا این قابلیت‌ها برای استفاده در منزل غیرضروری است. اگر چه بسیاری از کارشناسان امنیتی این موضوع را نسبتاً بی‌فایده در نظر می‌گیرند.
• فیلترسازی آدرس MAC را فعال کنید تا اینکه تمام اتصال‌های دستگاه‌های MAC موجود در شبکه خانگی به مسیریاب شما ثبت گردد.
• به همه دستگاه‌های موجود در شبکه IP ثابت اختصاص دهید.
• امکان تشخیص اتصال ICMP در مسیریاب را غیرفعال کنید.
• فهرست ثبت وقایع مسیریاب یا دیوار آتش را مورد بازبینی قرار دهید تا بتوانید اتصال‌ها و ترافیک‌های غیرعادی روی اینترنت را تشخیص بدهید.
• برای همه حساب‌های کاربری، رمز عبور تعیین کنید.
• برای هر یک از اعضای خانواده حساب کاربری جداگانه‌ای در نظر بگیرید و برای فعالیت‌های روزانه از حساب‌های کاربری غیر مدیریتی استفاده نمایید. حساب کاربری مهمان را غیرفعال کنید. (کنترل پنل> ابزارهای مدیریتی> مدیریت کامپیوتر> کاربران)
• میزان آگاهی کودکان در مورد امنیت اطلاعات را بالا ببرید.

برای کسب و کارهای متوسط

• از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.
• از نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
• برای احراز هویت، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه آنها را تغییر دهید.
• هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نمایید.
• میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.
• از یک تحلیل گر شبکه یا کنترل کننده شبکه با قابلیت انتخاب استفاده کنید.
• وجود یک مدیر روشن فکر نیز ضروری است.

برای کسب و کارهای بزرگ

• از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
• از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
• برای احراز هویت، از رمزهای عبور قوی استفاده کرده و به طور هفتگی یا هر دو هفته یکبار آنها را تغییر دهید.
• هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نمایید.
• اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.
• یک تحلیل گر شبکه یا کنترل کننده شبکه فراهم کرده تا در صورت نیاز از آن استفاده نمایید.
• مدیریت امنیت فیزیکی، مانند تلویزیون مدار بسته برای مبادی ورودی و مناطق محدود شده را پیاده‌سازی نمایید.
• حصار امنیتی را برای علامت گذاری محیط شرکت به کار ببندید.(سیش)
• وجود کپسول آتش‌نشانی برای فضاهای حساس به آتش، مانند اتاق سرور و اتاق‌های امنیتی لازم است.
• حفاظ‌های امنیتی می‌تواند به بیشینه کردن امنیت کمک کند.

برای دانشکده[ویرایش]

• از یک دیوار آتش و پروکسی قابل تنظیم استفاده کنید تا امکان دسترسی از داخل و خارج را برای افراد مجاز فراهم سازید.
• از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
• از اتصالات بی‌سیم مجهز به دیوار آتش بهره بگیرید.
• قانون حمایت از کودکان در برابر اینترنت را رعایت نمایید.
• نظارت بر شبکه به منظور تضمین به روز رسانی و تغییرات بر اساس استفاده از سایت‌های محبوب، عملی مؤثر است.
• نظارت مداوم توسط استادان، کتابداران و مدیران به منظور تضمین حفاظت در برابر حملات، هم از سوی منابع اینترنتی و هم منابع شبکه‌ای لازم است.

برای دولت بزرگ

• از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
• از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
• رمزنگاری قوی را به کار ببندید.
• فهرست bvcfgbcvbnvbc سایر موارد را مسدود می‌کند.
• همه سخت‌افزارهای شبکه در محل‌های امنی وجود داشته باشند.
• همه میزبان‌ها می‌بایست در یک شبکه خصوصی باشند تا از زاویه بیرونی، نامرئی به نظر آیند.
• از خارج و از داخل، nvnbv را در یک DMZ یا یک دیوار آتش قرار دهید.
• حصار امنیتی را برای علامت گذاری محیط و تخصیص محدوده‌های بی‌سیم به آنها، به کار ببندید.

انواع و منابع تهدیدهای شبکه

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می‌توانیم وارد جنبه‌های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می‌شویم و آنگاه برخی از کارهایی که می‌توانیم برای حفاظت از خود در مقابل آنها انجام دهیم، توضیح می‌دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است. آنها بدین دلیل خطرناکترین هستند که به آسانی می‌توانند اجرا شوند، به سختی رهگیری می‌شوند (برخی مواقع غیرممکن است)، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیرقانونی باشد.

منطق یک حمله DoS ساده است. درخواستهای زیادی به ماشین ارسال می‌شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می‌آورند و به آن می‌گویند در چه میزبانی درخواستها را منتشر کند.

برخی کارهایی که می‌توان برای کاهش خطر مواجه شدن با یک حمله DoS (رد درخواست) انجام داد عبارتند از:

• عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی
• استفاده از فیلترینگ بسته برای جلوگیری از بسته‌های جعل شده در ورودی به فضای آدرس شبکه شما.

مشخصاً بسته‌های جعلی شامل آنهایی هستند که ادعا می‌کنند از طرف میزبان شما آمده‌اند و بر اساس RFC1918 برای شبکه‌های خصوصی و شبکه loopback آدرس دهی شده‌اند.

• موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیرمجاز

دسترسی غیرمجاز یک واژه سطح بالا است که می‌تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد.

تخریب اطلاعات

برخی از مهاجمهان به آسانی با افرادی همکاری می‌کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی، تأثیر روی توان محاسباتی شما و در نتیجه شرکت شما، می‌تواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می‌شود تجهیزات محاسباتی شما بطور کامل تخریب شوند.

اجرای فرامین غیرقانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه‌بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت. یک کاربر معمولی می‌تواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند.[۱]

انواع فایروالها

سه نوع عمده فایروال وجود دارد که ما آنها را مورد بررسی قرار می‌دهیم:

مسیر کاربردی

اولین فایروال ها، مسیر کاربردی هستند که بعنوان پراکسی مسیری شناخته می‌شوند. آنها از باستین هاستهایی ساخته شده‌اند که برای عمل کردن به صورت پراکسی سرور یک نرم‌افزار خاص را اجرا می‌کند. این نرم‌افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSIاجرا می‌شود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنها را پیکربندی نمود) شوند تا بتوان از خدمات اینترنتی استفاده کرد. معمولاً اینها دارای ویژگی امنیتی هستند، زیرا آنها به همه چیز اجازه عبور بدون اشکال را نمی‌دهند و نیاز به برنامه‌هایی دارند که برای عبور از ترافیک نوشته و اجرا شده‌اند.

فیلتر کردن بسته

فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACLهای (لیستهای کنترل دسترسی) فعال می‌شوند. به طور پیش فرض، یک روتور تمامی ترافیک به سمت خود را عبور می‌دهد و همه نوع کار را بدون هیچ محدودیتی انجام می‌دهد. استفاده از ACLها روشی برای اعمال سیاست امنیتی شما با توجه به نوع دسترسی که می‌خواهید جهان خارج به شبکه داخلی شما داشته باشد و غیره، می‌باشد.
استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی کنترل دسترسی در لایه پایینتر ISO/OSI اجرا می‌شود. (عموماً لایه انتقال یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ بوسیله روتورهایی انجام می‌شوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با شبکه بندی، بهینه شده‌اند، یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است.

سیستمهای ترکیبی (Hybrid systems)

در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف‌پذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سیستمهایی را ایجاد کردند که از هر دو اصل استفاده می‌کنند. در چنین سیستمهایی، اتصالات جدید باید در لایه کاربردی تأیید و به تصویب برسند. زمانی که این اتفاق افتاد، بقیه اتصال به لایه sessionفرستاده می‌شود، که در آن برای فیلترهای بسته اتصال را کنترل می‌کنند تا مطمئن شوند که تنها بسته‌هایی که بخشی از یک محاوره در حال پیشرفت (که همچنین مجاز و مورد تأیید هستند) عبور می‌کنند.
سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است. مزیتهای این حالت شامل، ارائه معیاری برای محافظت از ماشینهای شما در مقابل خدماتی که به اینترنت ارائه می‌کند (همانند یک سرور عمومی وب) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است.[۱]

 

 

 

 

منابع :

مقدمه ای برامنیت شبکه  اینترنت 

https://fa.wikipedia.org/wiki/%D

 

 

 

 

 

 

 

 

 

  • Amir Haji

دریافت
عنوان: دوربین مدار بسته
حجم: 68 کیلوبایت
توضیحات: امیر حسین خدابنده مقاله درباره ای دوربین مدار بسته

  • Amir Haji

آموزش و پرورش ناحیه 2 قزوین هنرستان شهید انصاری

دوازدهم رشته شبکه و نرم افزار

گروه D

موضوع: تجهیزات و شبکه های بی سیم

اراعه دهنده: محمدجبارپور استاد: کرمی

پاییز97



فهرست مطالب

 چکیده  شبکه بی سیم چیست؟  شبکه تلفن همراه چیست؟

Wirelessسیستمهای   نصب و راه اندازی  روش های ارتباطی بی سیم Wi-Fi چیست؟  چرا Wi-Fi به کار بگیریم؟ Wi-Fi د یل رشد  Wi-Fi نقاط ضعف 



چکیده

برای انتقال اط عات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اط عات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابید ه کابل کواکس فیبر نوری و مخابرات بی سیم.وجود منابع طبیعی از قبیل کوه جنگل بات ق هزینه های با ی کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند با  و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است ۴۲ .همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد. کسانی که می خواهند ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واط عات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین مردم به چندین کاربر به طور یکسان به Wi-Fi اشتراک بگذارد



شبکه بی سیم چیست؟

یک شبکه بی سیم یک شبکه کامپیوتری است که با استفاده از داده های بی سیم ارتباط بین مکان های مورد نظر در شبکه برقرار می شود.

شبکه های بی سم عبارت اند از روشی که توسط آن خانه ها و شبکه های مخابراتی و کسب و کار تاسیسات که در آن جلوگیری می کند . از هزینه فرایند کابل به یک ساختمان یا به عنوان بین تجهیزات مختلف ارتباط برقرار می کند. شبکه های بیسیمی. مخابراتی به طور کلی اجرا و اداره آن ها با استفاده از ارتباط رادیویی است.

نمونه هایی از شبکه های بیسیم عبارتند از :

تلفن همراه و شبکه های ماهواره ای و شبکه های ارتباط زمینی و مایکروویو.



شبکه تلفن همراه چیست؟

یک شبکه تلفن همراه یک شبکه رادیویی است که مانند یک سلول به سایر مناطق خدمات می دهد . در یک شبکه تلفن همراه هر سلول مشخص با استفاده از مجموعه ای متفاوت از فرکانس های رادیویی از تمام سلول های همسایه برای جلوگیری از هرگونه تداخل استفاده میکند.

اگر چه در اصل درنظر گرفته شده برای تلفن های همراه با توسعه گوشی های تلفن همراه و شبکه ها به طور معمول انجام داده شده اما ع وه بر مکالمات تلفنی چیز های دیگری نیز هستند.

1_سیستم جها ین برای ارتباط تلفن همراه)GSM( شبکهGSM شبکه ای است که به سه سیستم اصلی تقسیم میشود:

ایستگاه تعویض سیستم و پایه و سیستم عملیات و پشتیبانی سیستم.

تلفن همراه متصل به پایه سیستم ایستگاه که پس از آن متصل به تعویض ایستگاه که در آن تماس منتقل میشود.

2-D-AMPS :خدمات پیشرفته دیجیتال تلفن همراه است که مرحله به مرحله با پیشرفت تکنولوژی بروزرسانی میشود.



سیستم های Wireless

می توانند به سه دسته اصل ی تقسیم شوند Wireless سیستم های :

سیستم Wireless ثابت : این سیستم ها از امواج رادیوی ی استفاده می کنند و خط دید مستقیم بر ای برقرا ری ارتباط  زم را دار ند . بر خ ف تلفن های همراه و یا دیگر دستگاه های Wireless , این سیستم ها از آنتن های ثابت استفاده می کنند و به طور کلی می توانند جانشین مناسبی بر ای شبکه های کابلی باشند و می توانند بر ایارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند . امواج رادیوییای هم وجود دارند که می توانند اط عات بیشتری را انتقال دهند و در نتیجه از هزینه ها میکاهند.

سیستم Wireless قابل حمل : دستگاهی است که معمو  خارج از خانه دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می گیرند . نمونه های این سیستم عبارتند از : تلفن های همراه نوت بوکها دستگاه های پیغام گیر و

PDA ها . این سیستم از مایکروویو و امواج رادیویی جهت انتقال اط عات استفاده می کند.

- سیستم Wireless مادون قرمز : این سیستم از امواج مادون قرمز جهت انتقال سیگنالهای محدود بهره می برد . این سیستم معمو  در



دستگاههای کنترل از راه دور تشخیص دهندههای حرکت و دستگاه های بی سیم کامپیوترهای شخصی استفاده می شود . با پیشرفت حاصل در سال های اخیر این سیستم ها امکان اتصال کامپیوتر های نوت بوک و کامپیوتر های معمول به هم را نیز می دهند وشما به راحتی می توانید توسط این نوع از سیستم های Wireless شبکه های داخلی راه اندازی کنید.



نصب و راه اندازی

در شبکه های کابلی به دلیل آنکه به هر یک از ایستگاه های کاری بایستی

از محل سوییچ مربوطه کابل کشیده شودبا مسایلی مانند سوراخ کاری و داکت کشی و نصب پریز و ..... مواجه هستیمدر ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و ..... صورت پذیرد.

شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک با یی دارد بنابراین تغییرات در محل فیزیکی ایستگاه های کاری به راحتی امکان پذیر می باشد. برای راه اندازی آن کافیست که از روش های زیر بهره برد:

Ad hos که ارتباط مستقیم یا همتا به همتا تجهیزات را به یکدیگر میسر میسازد.

Infrastructure  که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی میشود.



روش های ارتباطی بی سیم

تجهیزات شبکه های کامپیوتری بی سیم بر دو قسمت Indoor یا درون سازمانی و Outdoor یا برون سازمانی تولید شده و مورد استفاده قرار میگیرند.

Indoor شبکه های بی سیم  نیاز سازمان ها و شرکت ها برای داشتن شبکه ای مطمعن و وجودمحدودیت

در کابل کشی ,متخصصین را تشویق به پیدا کردن جایگزین برای شبکه کامپیوتری کرده است.شبکه Indoorبه شبکه هایی ات ق می شود که در داخل ساختمان ایجاد شده باشد.

این شبکه ها بر دو گونه طراحی می شوند.شبکه های Ad hoc و شبکه های Infra Structure . در شبکه های Ad hoc دستگاه متمرکز کننده مرکزی وجود ندارد و و کامپیوترهای دارای کارت شبکه بی سیم هستند.

Outdoor شبکه هایبی سیم 

برقراری ارتباط بی سیمدر خارج ساختمان به شبکه بی سیم Outdoor شهرت دارد. در این روش داشتن دید مستقیم یا Line Of Sight و ارتفاع دو نقطه و فاصله معیار هایی برای انتخاب نوع Access Pointو آنتن هستند.



Wi-Fi چیست؟

Wi-Fi که مخفف عبارت Wireless fidelityاست یک تکنولوژی ارتباط

بی سیم یا همون Wireless می باشد که مزایا بسیار و معایب کمی دارد.

Wi-Fiتا حدود100 فوت(30.5متر) تمام جهات را تحت پوشش قرارمیدهد

هرچند دیوارها ممکن است این محدوده را کاهش دهد. برای مکان های بزرگتر باید از تقویت کننده های برای افزایش این محدوده استفاده کرد.

مهمترین مزیت Wi-Fi سادگی آن است.

در تکنولوژی Wi-Fi این امکانفراهم شده که طیف رادیویی موجود را بتوان بین تعداد زیادی و متنوعی از گیرنده ها و فرستنده ها توزیع کرد و همه آن ها نیز قابلیت دریافت سیگنال ارسالی را داشته باشند.



چرا Wi-Fi به کار بگیریم؟

نیروی کاری امروزه که با دستیارهای شخصی دیجیتالی PDA ها و لپ تاپ ها و دیگر وسایل متحرک مانند تلفن همراه تجهیز شده اند. تقاضای دسترسی به شبکه شما را از هر کجا که باشند بدون دردسر یک شبکه ثابت مینمایند.Wi-Fi به کار و تجارت شما اجازه میدهد که یک شبکه را سریعتر و با هزینه پایین تر و با انعطاف پذیری بیشتر نسبت به سیستم با سیم بکار گیرید. سودمندی Wi-Fi نیز افزایش میابد . از آنجایی که کارمندان میتوانند مدت زیادتری به یک شبکه متصل بوده و قادر خواهند بود که با همکارانشان در زمان و مکانی که نیاز باشد کار نمایند.

شبکه های Wi-Fi نسبت به شبکه های با سیم روان تر می باشند. یک شبکه دیگر بیش از این یک چیز ثابت نمی باشد. شبکه ها میتوانند در یک بعدازظهر ایجاد یا از هم باز شوند بجای اینکه روزها یا هفته ها نیاز به ایجاد یک شبکه کابلی ساختار یافته باشد.



د یل رشد Wi-Fi

شبکه های مبتنی بر Wi-Fi راه موفقیت و پیشرفت را در پیش گرفته است.

تعداد کاربران Wi-Fi که در سال 2000 در حدود 2.5 ملیون نفر بود اکنون به 18 ملیون کاربر رسیده است و میرود تا مسیر رشد و پیشرفت خود را ادامه دهد . از مهمترین د یل رشد Wi-Fi میتوان به موارد زیر اشاره کرد:

1) پشتیبان شرکت های مختلف :

شرکت های بزرگ و معتبری همچون مایکروسافت و اینتل و سیسکو و WBM به شدت مشغول کار بر روی تکنولوژی Wi-Fi هستند و سرمایه گذاری های هنگفتی نیز در این زمینه انجام داده اند به عنوان مثال شرکت اینتل سیصد ملیون د ر برای توسعه Wi-Fi بر روی Centrino سرمایه گذاری کرده است.

2) توسعه ارتباط باند پهن:

استفاده از فناوری Wi-Fi سبب توسعه شبکه های باند پهن شده است به گونه ای که در سال جاری در حدود 30درصد رشد در زمینه باند پهن مشاهده شده است.



3) شبکه های بزرگ ملی :

هم اکنون در برخی از کشورهای دنیا شبکه بزرگ ملی Wi-Fi در حال

فعالیت است به عنوان نمونه در کشور آمریکا چهار شبکه Toshiba و Voice stream و comeate Network و Boingo مشغول سرویس دهی به کاربران هستند.

4) تجهیزات آماده : شرکت های تولید کننده سخت افزار در سال های

اخیرهمراه با سخت افزارهای خود لوازم و متعلقات مورد نیاز سیستم های Wi-Fi را به صورت آماده در اختیار مشتریان قرار می دهند و دیگر نیازی به تهیه این وسایل از بازار های رایانه به صورت جداگونه وجود ندارد.هم اکنون شرکت های Dell و Toshiba و ..... در رایانه ها و قطعات تولیدی خود تکنولوژی Wi-Fi را گنجانده اند. بر طبق اع م شرکت های سخت افزاری در دو سال آینده همه رایانه های همراه به تجهیزات Wi-Fi مجهز خواهند شد.

5) گسترش شبکه:پیشگامان صنعت Wi-Fi در همه نقاط دنیا به

شدت در حال توسعه شبکه های Wi-Fi هستند به عنوان نمونه در همه پارک ها و رستوران ها و اماکن تفریحی این تکنولوژی ها به چشم میخورد.



نقاط ضعف Wi-Fi

1) قیمت های گران : هزینه های اشتراک ماهانه در بسیاری از کشور ها در حدود 50 د ر در ماه است.

2) هزینه های پنهان فراوان : جدا از هزینه های اولیه Wi-Fi شما باید هزینه های پنهان دیگری نیز مانن نصب و نگهداری تجهیزات شبکه و نیز راه حل امنیتی بپردازید.

3) فواصل کوتاه : هم اکنون فاصله ای را که می توان به جرات اع م کرد حدود 100 متر است که با وجود موانع فیزیکی موجود در ساختمان ها و ادارات این فاصله دریافت سیگنال کمتر نیز خواهد شد.

4) مشخص نبودن استانداردها : استانداردهای شرکت های ارعه دهنده تجهیزات Wi-Fi استفاده از طیف رادیویی بدون مجوز را ترجیح می دهند زیرا در این صورت هزینه های آن کاهش خواهد یافت و همین امر سبب شد که استاندارد واحدی برای این کار طراحی نشود اما در سال های اخیر سازندگان به سمت متحد شدن استانداردها حرکت رو به جلویی را آغاز کردند.

5) عدم وجود امنیت : در شبکه های بی سیم قبلی اجازه ارتباط کاربران غیرمجاز شبکه نیز داده میشد که امکان شنود از طریق این کاربران یکی از

خطرات این قبیل از شبکه بود اما هم اکنون سازندگان به سوی توسعه شبکه های امن حرکت خود را آغاز کردند.



منابع

سایت ویکی پدیا سایت فرادرس سایت 20 می خوام پروژه سید حمید یاران سایت بانک مقاله

پایان



  • Amir Haji

بوم کسب کار

  • Amir Haji

1.

شبکه های بین شهری یا : ) MAN ( شبکه ایست که یک شهر را پوشش می دهد. شبکه های تلویزیون کابلی

بهترین نمونه ی MAN هستند. اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند. بدین

ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده ی اصلی را می دیدید نصب و از این آنتن کابلهایی به

مشترکان محروم از برنامه های تلویزیونی کشیده می شد. در ابتدا این سیستم ها به طور اختصاصی برای هر محل

ساخته می شد. ولی به زودی شرکتهای بزرگ بوی پول را از آن استشمام کردند و با کسب اجازه ی دولت تمام

شهر را زیر پوشش کارهای خود قرار دادند .

شبکه گسترده : ) WAN ( اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا

دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند . در این شبکه

کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند . کاربران هر

یک از این شبکه ها می توانند به اط عات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند .

از این فناوری با نام شبکه های راه دور Long Haul Network نیز نام برده می شود . در شبکه گسترده

سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است .بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی

اینترنت می باشد. در این شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود و معمو ً به

آنها host می گویند. این شبکه هال دارای زیر شبکه می باشند که خود به دو قسمت مجزا شامل خطوط انتقال

) transmission line(و تجهیزات سوئیچینگ ) switching elements( می باشد.

خب این 3 نوع شبکه معتبرترین و پرکاربردترین انواع شبکه ها می باشند اما همانطور که در با  اشاره کردم

یک سری شبکه های دیگر نیز هست که کمتر مورد توجه قرار می گیرند اما کاربرد دارند .

2. شبکه PAN یا : ) Personal Area Network ( نوعی شبکه ی شخصی است که که توسط یک شخص یا برای یک سری کارهای خصوصی بسته می شود. اندازه این نوع شبکه حدود 20 تا 30 متراست.از این نوع شبکه برای کارهای تجارتی شخصی یا آزمایشگاههای کامپیوتر استفاده می شود، امروزه بجای این نوع شبکه از شبکه های محلی استفاده می شود.

3. شبکه CAN یا : ) Campus Area Network( شبکه هایی که بعنوان کنترل کننده بسته می شوند و تقریباً خود مختار هستند. یک شبکه ای است که از شبکه های محلی بزرگتر است و اغلب مواقع در

دانشگاهها برای ارتباط بین آزمایشگاههای کامپیوتر، اتاق ثبت نام و واحد علمی دانشگاه به هم بسته می

شود.

4. شبکه DAN یا : ) Desk Area Network ( این نوع شبکه از یک نوع اتصال داخلی از دستگاههای کامپیوتر است که حول سیستم ATM می چرخد.سیستم ATM مخفف Asynchronous(

) Transfer Modeاست و معنای آن اینست که دستگاههای کامپیوتر از یک سری روشهای ناهماهنگ انتقال استفاده می کنند. این روش در قسمت CPU کاربرد بیشتری داردو تشکیل دهنده ی سلول اصلی ATM می باشد. شبکه ی DAN قادر است منابع را روی اینترنت به اشتراک بگذارد و دسترسی به دستگاههای خارجی را نیز در بر دارد.



5. شبکه SAN یا : ) Storage Area Network ( این نوع شبکه باعث ذخیره سازی اط عات دستگاه کامپیوترهای راه دور باشد. ذخیره کردن اط عاتی که برای کاربر ارسال می شود بسیار اهمیت دارد بنابراین با استفاده از این نوع شبکه ها سفخقث کردن اط عات آسان می شود.برای مثال نوعی

کتابخانه وجود دارد که به سرور متصل شده و بعد از دریافت اط عات مورد نظر به صورت محلی به سیستم عامل سرور پیغام دریافت اط عات خود را ارسال می کند.

6. شبکه GAN یا : ) Global Area Network ( شبکه های جهانی از هر نوع محدودیتی خارج هستندو بصورت گسترده و سراسری محیط اینترنت را پوشش می دهند. شبکه ی موبایل از این نوع شبکه هاست که نوعی شبکه ی LAN گسترده است و از طریق ماهواره ها کنترل می شود.

7. شبکه WLAN یا : ) Wireless Local Area Network ( این شبکه قادر است جستجویی حول

محور اینترنت انجام دهد. همانطور که می دانید شبکه های Wireless از نوع شبکه های Access pointاست و برای برقراری یک ارتباط طو نی نیاز به پوشش هماهنگ و سرتاسری دارد.دسترسی به

داده ها با محدودیت روبروست و در هر ناحیه که یک Access point حضور دارد باعث تقویت سیگنال شده تا بسته از بین نرود.

8. شبکه WWAN یا : ) Wireless Wan Area Network ( در این شبکه ها، امکان ارتباط بین

شهرها و یا حتی کشورها با استفاده از سیستمهای ماهوارهای متفاوت فراهم میگردد.شبکه های فوق به سیستمهای نسل دوم شناخته شده هستند و در کل شبکه هایی با پوشش بی سیم با  می باشند. نمونهای از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. در این شبکه ها به واسطه ساختار شبکه و فناوری دسترسی کاربران به شبکه، ناحیه وسیعی تحت پوشش آنها قرار می گیرد. از جمله این فناوری ها میتوان به AMPSشبکه های سلولی دیجیتال نسل دوم همانندGSM در اروپا، شبکه های سلولی PDC در ژاپن و شبکه های سلولی نسل سوم همانند UMTS اشاره نمود.شبکه های سلولی نسل دوم دارای نرخ ارسال و دریافت دادهkbps9/6 می باشند که با ظهور شبکه های نسل 5/2 این نرخ به kbps348 رسید. این در حالی است که در شبکههای نسل سوم، نرخ ارسال داده از 144 kbps تا 2 Mbps متغیر میباشند.

9. شبکه WMAN یا : ) Wireless Metropolitan Area Network ( در این شبکه ها، امکان ارتباط

بین چندین شبکه موجود در یک شهر بزرگ فراهم میگردد. از شبکه های فوق، اغلب به عنوان شبکه های backupکابلی (مسی ، فیبر نوری) استفاده میگردد. شبکه های WMAN ، شبکه هایی هستند که ناحیه تحت

پوشش آن ها در حد ناحیه شهری می باشد. از جمله استانداردهای این شبکه میتوان به استاندارد802.16 )IEEE (WiMAXاشاره نمود. این استاندارد در دسامبر2001 به ثبت رسید.در سال 2005 نیز نسخه اص ح

شده این استاندارد تحت عنوان استاندارد 802.16 eبه اتمام رسید.برای برآورده کردن انواع نیازهای دسترسی کاربران به شبکه، بر اساس دو نسخه موجود از استاندارد 802.16 IEEE دو نسخه در WiMAX تعریف شده است. اولی WiMAX ثابت است که برای بی سیم ثابت بهینه شده است و بر اساس استاندارد 802.16-2004 است .اولین محصو ت شرکت های تولیدکننده تجهیزات WiMAX بر اساس این استاندارد استوار بوده و در حال حاضر نیز سرمایه گذاری زیادی برای افزایش کیفیت، کاهش هزینه ها و شاید از همه مهمتر طراحی و ساخت تراشه ارزان قیمت WiMAX به منظور تعبیه در کامپیوترهای قابل حمل انجام شده است .نسخه دوم

WiMAXبر اساس استاندارد 802.16 eدر حمایت از قابلیت حمل و تحرک پذیری طراحی شده که به WiMAXسیار مشهور است. افزوده شدن خاصیت تحرک پذیری به WiMAXو قابلیت ارائه سرویس های سیار

توسط آن چهره ای متفاوت از دیگر فناور یهای باند وسیع 11 به آن داده و زمینه شکل گیری رقیبی قدرتمند برای شبک ههای تلفن همراه را ایجاد نموده است .البته هنوز محصو ت تأیید شده بر مبنای e802.16به بازار عرضه نشد هاند و پیش بینی های کارشناسان حکایت از وارد نشدن این محصو ت به بازار تا قبل از سال

2008 دارد. محدوده فرکانسی استاندارد 802.16 از 2 GHz تا 66 GHZ می باشد ودارای پهنای باند 1.5 MHzتا 20 MHZاست WiMAX .میتواند دستیابی بی سیم باند وسیع 12 را به کاربران خود ارائه دهد که تا 50 کیلومتر برای ایستگاههای ثابت و5 تا 15 کیلومتر برای ایستگاههای سیار را پوشش میدهد .

  • Amir Haji

به نام خدا

آموزش و پرورش ناحیه 2 قزوین

هنرستان شهید انصاری 

دوازدهم کامپیوتر و شبکه

گروه D

موضوع : اوراکل

اراهه دهنده :  ابوالفضل رهنما

استاد : کرمی

پاییز 97

 

 

مقدمه :

نرم افزار اوراکل برنامه ای است که از آن

میتوان در ساخت پایگاه داده استفاده کرد.

این نرم افزار نسبت به رقبای خود قابل مقایسه است

در قسمت بعدی توضیحاتی درباره برنامه داده شده است

که آشنایی بیشتری با برنامه پیدا میکنید.

 

 

 

 

 

 

 

 

 

 

 

 

 

پایگاه داده بانک اطلاعاتی: به مجموعه منظم گفته می شود که جهت نمایش در سایت و با استفاده در ابزار های تحت وب معرفی میگردد دیتابیس معمولا جهت در دسترسی و مورد استفاد ه قرار میگرد از طریق ابزارها و سرورها ساختار بندی میگردد در تعریف کلی میتوان گفت دیتابیس در اصل مجموعه ای  ساز مان یافته از اطلاعاتا طیف بندی شده است.

معروف ترین نرم افزارهای مدیریت پایگاه داده یا دیتابیس به شرح زیرمیباشد:

Oracle

Microsoft SQL server

Microsoft   access

Db24

MY SQL

اوراکل همانند بعضی از شرکت های استاندارد های صنعت بین المللی آمریکا 

اس کیو ال را که شامل اضافه کردن توابع میباشد را قبول دارد سال 1977 لری الیسون باب ماینز و آداوش شرکتی به نام اتحادیه نرم افزار های رابطه ای با آر اس آی

تشگیل داده اند که با استفاده از زبان های سی و اس کیو ال و یک آر دی بی ام اس به نام اوراکل تولید کردند اولین محصول شرکت در سال 1979 وارد بازرا شد . نسخه ی دوم آن روی سیستم پی دی پی آی آی و تحت سیستم عامل آر ایکس آی آی کار میکرد بلافاصله در سالب 1980 روس سیستم دی ای سی وی ای ایکس انتقال یافت نسخه 3 اوراکل در سال 1983 وارد بازار شد در تغییراتی که در زبان او به وجود اس کیو ال به وجود آمد کارایی سیستم را بهبود بخشید این نسخه بر خلاف نسخه قبلی پیش خود کاملا با زبان سی نوشته شده بود. این اتفاق مهم در این سال تغییر نام شرکت بود که از آر اس آی به اوراکل تغییر کرد در 1984 نسخه 4 به بازار آمد که نخستین نسخه ای بود که رقیب نداشت نسخه بعد ی آن در سال 1985 عرضع شدن اولین نسخه 

Client server 

محسوب میشد و اوراکل در 1988 نسخه 6 خود را اراهه کرد که روی  سیستم عامل ها قابل اجرا بود نسخه 7 این محصول در سال 1922 به بازار آمد و شامل تغییراتی زیادی در زمینه گرافیک آن ایجاد شد این نسخه کاملا ویژگی های آر دی بی ام اس را د بر گرفت نسخه 8 آن در 1977 معرفی شد که در آن امکان پیاده سازی اشیا و چند قابلیت دیگر و ابزار جدید مدیریت گنجانده شده بود اوراکل در سال 2001 اراه شد که رابطه کاربری ساده و قدرمتندی داشت همچنین در سال 2003 نسخ 10 اوراکل عرضه شد ک تحوئلی شگرف در عرضع پایگاه داده بود.

 

 

نسخه جدید اوراکل به نام آی آی جی  در 2007 به صورت رسمی توسط این شرکت معرفی گردید بنا به ادعای مسوولان این شرکت نسخه نسبت به اوراکل لاگ حدود 482 قابلیت جدید دارد که در زمینه مدیریت بهتر دسترسی راحت تر و ساختار هوشمندانه تر در این نسخه با استفاده از فناوری فشرده سازی تقریبا دو سوم در ذخیره سازی  اطلاعات صرفه جویی میشود.

((پایان))

 

 

  • Amir Haji

این صفحه مخصوص مقاله های دانش اموزی  می باشد

  • Amir Haji

این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!

اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.

همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.

  • Amir Haji