- ۰ نظر
- ۲۸ مهر ۹۷ ، ۰۵:۰۱
عنوان پژوهش : امنیت شبکه
آموزش پرورش ناحیه دوقزوین
هنرستان شهید انصاری
نام پژوهشگر : سید رضا حسینی
پایه :دوازدهم کامپیوتر
گروهD
نام استاد : آقای مهندس کرمی
پاییز 97
فهرست مطالب :
چکیده :-------------------------------------------------------4
مقدمه : -------------------------------------------------------4
مفاهیم امنیت شبکه :--------------------------------------------- 5-6-7
انواع و منابع تهدیدهای شبکه -----------------------------------------8-9
سیستم های ترکیبی -------------------------------------------------------9
منابع :------------------------------------------------------------------10
چکیده :
شبکههای رایانهای را میتوان برای اهداف مختلف استفاده کرد:
تسهیل ارتباطات: با استفاده از شبکه، افراد میتوانند به آسانی از طریق رایانامه، پیامرسانی فوری، اتاق گفتگو، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.
مقدمه :
امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاستهای گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکههای کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال میگردد.
اولین گام در امنیت اطلاعات
عبارتهای «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای هم مورد استفاده قرار میگیرند. عدم آشنایی بسیاری از کاربران و کارکنان سازمانها، به نفوذگران کمک میکند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند.هر چه رشد اینترنت و اطلاعات روی آن بیشتر میشود نیاز به اهمیت امنیت شبکه افزایش پیدا میکند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار میرود.برای تأمین امنیت بر روی یک شبکه، یکی از بحرانیترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکهاست. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروسها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیکهای جلوگیری از از دست رفتن دادهها (DLP) بهره میبرد. یکی از این تکنیکها، تقسیمبندی شبکههای بزرگ توسط مرزهای داخلی است.
مفاهیم امنیت شبکه :
امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز میشود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده میشود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده میشود (به عنوان مثال یک توکن امنیتی یا قفل سختافزاری، یک کارت ATM یا تلفن همراه شما)، یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده میشود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاستهای دسترسی را اعمال میکند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرمهای کامپیوتری یا تروجانهایی که از طریق شبکه منتقل میشوند، شکست بخورند. نرمافزارهای آنتی ویروس یا سیستمهای پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرمافزارهای مخربی میکند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک یا سایر ناهنجاریها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی یا دسترسی به فایلهای کارمندی در زمانهای غیر متعارف. حوادث منحصربهفردی هم که در شبکه رخ میدهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده میکنند، میتواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، میتوانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمیباشد. تکنیکهایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار میبندند، در طول حمله و پس از آن مورد مطالعه قرار میگیرند تا نگاهی بر تکنیکهای بهرهبرداری جدید وجود داشته باشد. چنین تجزیه و تحلیلهایی میتواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت.
مدیریت امنیت
مدیریت امنیت برای شبکهها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرمافزارها و سختافزارهای پیشرفته برای جلوگیری از حملات بدخواهانهای چون هک کردن و ارسال ایمیلهای ناشناس هستند.
برای منازل کوچک
برای کسب و کارهای متوسط
برای کسب و کارهای بزرگ
برای دانشکده[ویرایش]
برای دولت بزرگ
انواع و منابع تهدیدهای شبکه
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که میتوانیم وارد جنبههای امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است میشویم و آنگاه برخی از کارهایی که میتوانیم برای حفاظت از خود در مقابل آنها انجام دهیم، توضیح میدهیم.
Denial-of-Service
احتمالاً حملات DoS خطرناکترین تهدیدها است. آنها بدین دلیل خطرناکترین هستند که به آسانی میتوانند اجرا شوند، به سختی رهگیری میشوند (برخی مواقع غیرممکن است)، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیرقانونی باشد.
منطق یک حمله DoS ساده است. درخواستهای زیادی به ماشین ارسال میشود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در میآورند و به آن میگویند در چه میزبانی درخواستها را منتشر کند.
برخی کارهایی که میتوان برای کاهش خطر مواجه شدن با یک حمله DoS (رد درخواست) انجام داد عبارتند از:
مشخصاً بستههای جعلی شامل آنهایی هستند که ادعا میکنند از طرف میزبان شما آمدهاند و بر اساس RFC1918 برای شبکههای خصوصی و شبکه loopback آدرس دهی شدهاند.
دسترسی غیرمجاز
دسترسی غیرمجاز یک واژه سطح بالا است که میتواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد.
تخریب اطلاعات
برخی از مهاجمهان به آسانی با افرادی همکاری میکنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی، تأثیر روی توان محاسباتی شما و در نتیجه شرکت شما، میتواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث میشود تجهیزات محاسباتی شما بطور کامل تخریب شوند.
اجرای فرامین غیرقانونی
مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقهبندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت. یک کاربر معمولی میتواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند.[۱]
انواع فایروالها
سه نوع عمده فایروال وجود دارد که ما آنها را مورد بررسی قرار میدهیم:
مسیر کاربردی
اولین فایروال ها، مسیر کاربردی هستند که بعنوان پراکسی مسیری شناخته میشوند. آنها از باستین هاستهایی ساخته شدهاند که برای عمل کردن به صورت پراکسی سرور یک نرمافزار خاص را اجرا میکند. این نرمافزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSIاجرا میشود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنها را پیکربندی نمود) شوند تا بتوان از خدمات اینترنتی استفاده کرد. معمولاً اینها دارای ویژگی امنیتی هستند، زیرا آنها به همه چیز اجازه عبور بدون اشکال را نمیدهند و نیاز به برنامههایی دارند که برای عبور از ترافیک نوشته و اجرا شدهاند.
فیلتر کردن بسته
فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACLهای (لیستهای کنترل دسترسی) فعال میشوند. به طور پیش فرض، یک روتور تمامی ترافیک به سمت خود را عبور میدهد و همه نوع کار را بدون هیچ محدودیتی انجام میدهد. استفاده از ACLها روشی برای اعمال سیاست امنیتی شما با توجه به نوع دسترسی که میخواهید جهان خارج به شبکه داخلی شما داشته باشد و غیره، میباشد.
استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی کنترل دسترسی در لایه پایینتر ISO/OSI اجرا میشود. (عموماً لایه انتقال یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ بوسیله روتورهایی انجام میشوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با شبکه بندی، بهینه شدهاند، یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است.
سیستمهای ترکیبی (Hybrid systems)
در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطافپذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سیستمهایی را ایجاد کردند که از هر دو اصل استفاده میکنند. در چنین سیستمهایی، اتصالات جدید باید در لایه کاربردی تأیید و به تصویب برسند. زمانی که این اتفاق افتاد، بقیه اتصال به لایه sessionفرستاده میشود، که در آن برای فیلترهای بسته اتصال را کنترل میکنند تا مطمئن شوند که تنها بستههایی که بخشی از یک محاوره در حال پیشرفت (که همچنین مجاز و مورد تأیید هستند) عبور میکنند.
سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است. مزیتهای این حالت شامل، ارائه معیاری برای محافظت از ماشینهای شما در مقابل خدماتی که به اینترنت ارائه میکند (همانند یک سرور عمومی وب) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است.[۱]
منابع :
مقدمه ای برامنیت شبکه – اینترنت
https://fa.wikipedia.org/wiki/%D
دریافت
عنوان: دوربین مدار بسته
حجم: 68 کیلوبایت
توضیحات: امیر حسین خدابنده مقاله درباره ای دوربین مدار بسته
آموزش و پرورش ناحیه 2 قزوین هنرستان شهید انصاری
دوازدهم رشته شبکه و نرم افزار
گروه D
موضوع: تجهیزات و شبکه های بی سیم
اراعه دهنده: محمدجبارپور استاد: کرمی
پاییز97

فهرست مطالب
چکیده شبکه بی سیم چیست؟ شبکه تلفن همراه چیست؟
Wirelessسیستمهای نصب و راه اندازی روش های ارتباطی بی سیم Wi-Fi چیست؟ چرا Wi-Fi به کار بگیریم؟ Wi-Fi د یل رشد Wi-Fi نقاط ضعف

چکیده
برای انتقال اط عات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اط عات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابید ه کابل کواکس فیبر نوری و مخابرات بی سیم.وجود منابع طبیعی از قبیل کوه جنگل بات ق هزینه های با ی کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند با و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است ۴۲ .همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد. کسانی که می خواهند ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واط عات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین مردم به چندین کاربر به طور یکسان به Wi-Fi اشتراک بگذارد

شبکه بی سیم چیست؟
یک شبکه بی سیم یک شبکه کامپیوتری است که با استفاده از داده های بی سیم ارتباط بین مکان های مورد نظر در شبکه برقرار می شود.
شبکه های بی سم عبارت اند از روشی که توسط آن خانه ها و شبکه های مخابراتی و کسب و کار تاسیسات که در آن جلوگیری می کند . از هزینه فرایند کابل به یک ساختمان یا به عنوان بین تجهیزات مختلف ارتباط برقرار می کند. شبکه های بیسیمی. مخابراتی به طور کلی اجرا و اداره آن ها با استفاده از ارتباط رادیویی است.
نمونه هایی از شبکه های بیسیم عبارتند از :
تلفن همراه و شبکه های ماهواره ای و شبکه های ارتباط زمینی و مایکروویو.

شبکه تلفن همراه چیست؟
یک شبکه تلفن همراه یک شبکه رادیویی است که مانند یک سلول به سایر مناطق خدمات می دهد . در یک شبکه تلفن همراه هر سلول مشخص با استفاده از مجموعه ای متفاوت از فرکانس های رادیویی از تمام سلول های همسایه برای جلوگیری از هرگونه تداخل استفاده میکند.
اگر چه در اصل درنظر گرفته شده برای تلفن های همراه با توسعه گوشی های تلفن همراه و شبکه ها به طور معمول انجام داده شده اما ع وه بر مکالمات تلفنی چیز های دیگری نیز هستند.
1_سیستم جها ین برای ارتباط تلفن همراه)GSM( شبکهGSM شبکه ای است که به سه سیستم اصلی تقسیم میشود:
ایستگاه تعویض سیستم و پایه و سیستم عملیات و پشتیبانی سیستم.
تلفن همراه متصل به پایه سیستم ایستگاه که پس از آن متصل به تعویض ایستگاه که در آن تماس منتقل میشود.
2-D-AMPS :خدمات پیشرفته دیجیتال تلفن همراه است که مرحله به مرحله با پیشرفت تکنولوژی بروزرسانی میشود.

سیستم های Wireless
می توانند به سه دسته اصل ی تقسیم شوند Wireless سیستم های :
سیستم Wireless ثابت : این سیستم ها از امواج رادیوی ی استفاده می کنند و خط دید مستقیم بر ای برقرا ری ارتباط زم را دار ند . بر خ ف تلفن های همراه و یا دیگر دستگاه های Wireless , این سیستم ها از آنتن های ثابت استفاده می کنند و به طور کلی می توانند جانشین مناسبی بر ای شبکه های کابلی باشند و می توانند بر ایارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند . امواج رادیوییای هم وجود دارند که می توانند اط عات بیشتری را انتقال دهند و در نتیجه از هزینه ها میکاهند.
سیستم Wireless قابل حمل : دستگاهی است که معمو خارج از خانه دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می گیرند . نمونه های این سیستم عبارتند از : تلفن های همراه نوت بوکها دستگاه های پیغام گیر و
PDA ها . این سیستم از مایکروویو و امواج رادیویی جهت انتقال اط عات استفاده می کند.
- سیستم Wireless مادون قرمز : این سیستم از امواج مادون قرمز جهت انتقال سیگنالهای محدود بهره می برد . این سیستم معمو در

دستگاههای کنترل از راه دور تشخیص دهندههای حرکت و دستگاه های بی سیم کامپیوترهای شخصی استفاده می شود . با پیشرفت حاصل در سال های اخیر این سیستم ها امکان اتصال کامپیوتر های نوت بوک و کامپیوتر های معمول به هم را نیز می دهند وشما به راحتی می توانید توسط این نوع از سیستم های Wireless شبکه های داخلی راه اندازی کنید.

نصب و راه اندازی
در شبکه های کابلی به دلیل آنکه به هر یک از ایستگاه های کاری بایستی
از محل سوییچ مربوطه کابل کشیده شودبا مسایلی مانند سوراخ کاری و داکت کشی و نصب پریز و ..... مواجه هستیمدر ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و ..... صورت پذیرد.
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک با یی دارد بنابراین تغییرات در محل فیزیکی ایستگاه های کاری به راحتی امکان پذیر می باشد. برای راه اندازی آن کافیست که از روش های زیر بهره برد:
Ad hos که ارتباط مستقیم یا همتا به همتا تجهیزات را به یکدیگر میسر میسازد.
Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی میشود.

روش های ارتباطی بی سیم
تجهیزات شبکه های کامپیوتری بی سیم بر دو قسمت Indoor یا درون سازمانی و Outdoor یا برون سازمانی تولید شده و مورد استفاده قرار میگیرند.
Indoor شبکه های بی سیم نیاز سازمان ها و شرکت ها برای داشتن شبکه ای مطمعن و وجودمحدودیت
در کابل کشی ,متخصصین را تشویق به پیدا کردن جایگزین برای شبکه کامپیوتری کرده است.شبکه Indoorبه شبکه هایی ات ق می شود که در داخل ساختمان ایجاد شده باشد.
این شبکه ها بر دو گونه طراحی می شوند.شبکه های Ad hoc و شبکه های Infra Structure . در شبکه های Ad hoc دستگاه متمرکز کننده مرکزی وجود ندارد و و کامپیوترهای دارای کارت شبکه بی سیم هستند.
Outdoor شبکه هایبی سیم
برقراری ارتباط بی سیمدر خارج ساختمان به شبکه بی سیم Outdoor شهرت دارد. در این روش داشتن دید مستقیم یا Line Of Sight و ارتفاع دو نقطه و فاصله معیار هایی برای انتخاب نوع Access Pointو آنتن هستند.

Wi-Fi چیست؟
Wi-Fi که مخفف عبارت Wireless fidelityاست یک تکنولوژی ارتباط
بی سیم یا همون Wireless می باشد که مزایا بسیار و معایب کمی دارد.
Wi-Fiتا حدود100 فوت(30.5متر) تمام جهات را تحت پوشش قرارمیدهد
هرچند دیوارها ممکن است این محدوده را کاهش دهد. برای مکان های بزرگتر باید از تقویت کننده های برای افزایش این محدوده استفاده کرد.
مهمترین مزیت Wi-Fi سادگی آن است.
در تکنولوژی Wi-Fi این امکانفراهم شده که طیف رادیویی موجود را بتوان بین تعداد زیادی و متنوعی از گیرنده ها و فرستنده ها توزیع کرد و همه آن ها نیز قابلیت دریافت سیگنال ارسالی را داشته باشند.

چرا Wi-Fi به کار بگیریم؟
نیروی کاری امروزه که با دستیارهای شخصی دیجیتالی PDA ها و لپ تاپ ها و دیگر وسایل متحرک مانند تلفن همراه تجهیز شده اند. تقاضای دسترسی به شبکه شما را از هر کجا که باشند بدون دردسر یک شبکه ثابت مینمایند.Wi-Fi به کار و تجارت شما اجازه میدهد که یک شبکه را سریعتر و با هزینه پایین تر و با انعطاف پذیری بیشتر نسبت به سیستم با سیم بکار گیرید. سودمندی Wi-Fi نیز افزایش میابد . از آنجایی که کارمندان میتوانند مدت زیادتری به یک شبکه متصل بوده و قادر خواهند بود که با همکارانشان در زمان و مکانی که نیاز باشد کار نمایند.
شبکه های Wi-Fi نسبت به شبکه های با سیم روان تر می باشند. یک شبکه دیگر بیش از این یک چیز ثابت نمی باشد. شبکه ها میتوانند در یک بعدازظهر ایجاد یا از هم باز شوند بجای اینکه روزها یا هفته ها نیاز به ایجاد یک شبکه کابلی ساختار یافته باشد.

د یل رشد Wi-Fi
شبکه های مبتنی بر Wi-Fi راه موفقیت و پیشرفت را در پیش گرفته است.
تعداد کاربران Wi-Fi که در سال 2000 در حدود 2.5 ملیون نفر بود اکنون به 18 ملیون کاربر رسیده است و میرود تا مسیر رشد و پیشرفت خود را ادامه دهد . از مهمترین د یل رشد Wi-Fi میتوان به موارد زیر اشاره کرد:
1) پشتیبان شرکت های مختلف :
شرکت های بزرگ و معتبری همچون مایکروسافت و اینتل و سیسکو و WBM به شدت مشغول کار بر روی تکنولوژی Wi-Fi هستند و سرمایه گذاری های هنگفتی نیز در این زمینه انجام داده اند به عنوان مثال شرکت اینتل سیصد ملیون د ر برای توسعه Wi-Fi بر روی Centrino سرمایه گذاری کرده است.
2) توسعه ارتباط باند پهن:
استفاده از فناوری Wi-Fi سبب توسعه شبکه های باند پهن شده است به گونه ای که در سال جاری در حدود 30درصد رشد در زمینه باند پهن مشاهده شده است.

3) شبکه های بزرگ ملی :
هم اکنون در برخی از کشورهای دنیا شبکه بزرگ ملی Wi-Fi در حال
فعالیت است به عنوان نمونه در کشور آمریکا چهار شبکه Toshiba و Voice stream و comeate Network و Boingo مشغول سرویس دهی به کاربران هستند.
4) تجهیزات آماده : شرکت های تولید کننده سخت افزار در سال های
اخیرهمراه با سخت افزارهای خود لوازم و متعلقات مورد نیاز سیستم های Wi-Fi را به صورت آماده در اختیار مشتریان قرار می دهند و دیگر نیازی به تهیه این وسایل از بازار های رایانه به صورت جداگونه وجود ندارد.هم اکنون شرکت های Dell و Toshiba و ..... در رایانه ها و قطعات تولیدی خود تکنولوژی Wi-Fi را گنجانده اند. بر طبق اع م شرکت های سخت افزاری در دو سال آینده همه رایانه های همراه به تجهیزات Wi-Fi مجهز خواهند شد.
5) گسترش شبکه:پیشگامان صنعت Wi-Fi در همه نقاط دنیا به
شدت در حال توسعه شبکه های Wi-Fi هستند به عنوان نمونه در همه پارک ها و رستوران ها و اماکن تفریحی این تکنولوژی ها به چشم میخورد.

نقاط ضعف Wi-Fi
1) قیمت های گران : هزینه های اشتراک ماهانه در بسیاری از کشور ها در حدود 50 د ر در ماه است.
2) هزینه های پنهان فراوان : جدا از هزینه های اولیه Wi-Fi شما باید هزینه های پنهان دیگری نیز مانن نصب و نگهداری تجهیزات شبکه و نیز راه حل امنیتی بپردازید.
3) فواصل کوتاه : هم اکنون فاصله ای را که می توان به جرات اع م کرد حدود 100 متر است که با وجود موانع فیزیکی موجود در ساختمان ها و ادارات این فاصله دریافت سیگنال کمتر نیز خواهد شد.
4) مشخص نبودن استانداردها : استانداردهای شرکت های ارعه دهنده تجهیزات Wi-Fi استفاده از طیف رادیویی بدون مجوز را ترجیح می دهند زیرا در این صورت هزینه های آن کاهش خواهد یافت و همین امر سبب شد که استاندارد واحدی برای این کار طراحی نشود اما در سال های اخیر سازندگان به سمت متحد شدن استانداردها حرکت رو به جلویی را آغاز کردند.
5) عدم وجود امنیت : در شبکه های بی سیم قبلی اجازه ارتباط کاربران غیرمجاز شبکه نیز داده میشد که امکان شنود از طریق این کاربران یکی از
خطرات این قبیل از شبکه بود اما هم اکنون سازندگان به سوی توسعه شبکه های امن حرکت خود را آغاز کردند.

منابع
سایت ویکی پدیا سایت فرادرس سایت 20 می خوام پروژه سید حمید یاران سایت بانک مقاله
پایان

1.
شبکه های بین شهری یا : ) MAN ( شبکه ایست که یک شهر را پوشش می دهد. شبکه های تلویزیون کابلی
بهترین نمونه ی MAN هستند. اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند. بدین
ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده ی اصلی را می دیدید نصب و از این آنتن کابلهایی به
مشترکان محروم از برنامه های تلویزیونی کشیده می شد. در ابتدا این سیستم ها به طور اختصاصی برای هر محل
ساخته می شد. ولی به زودی شرکتهای بزرگ بوی پول را از آن استشمام کردند و با کسب اجازه ی دولت تمام
شهر را زیر پوشش کارهای خود قرار دادند .
شبکه گسترده : ) WAN ( اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا
دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند . در این شبکه
کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند . کاربران هر
یک از این شبکه ها می توانند به اط عات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند .
از این فناوری با نام شبکه های راه دور Long Haul Network نیز نام برده می شود . در شبکه گسترده
سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است .بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی
اینترنت می باشد. در این شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود و معمو ً به
آنها host می گویند. این شبکه هال دارای زیر شبکه می باشند که خود به دو قسمت مجزا شامل خطوط انتقال
) transmission line(و تجهیزات سوئیچینگ ) switching elements( می باشد.
خب این 3 نوع شبکه معتبرترین و پرکاربردترین انواع شبکه ها می باشند اما همانطور که در با اشاره کردم
یک سری شبکه های دیگر نیز هست که کمتر مورد توجه قرار می گیرند اما کاربرد دارند .
2. شبکه PAN یا : ) Personal Area Network ( نوعی شبکه ی شخصی است که که توسط یک شخص یا برای یک سری کارهای خصوصی بسته می شود. اندازه این نوع شبکه حدود 20 تا 30 متراست.از این نوع شبکه برای کارهای تجارتی شخصی یا آزمایشگاههای کامپیوتر استفاده می شود، امروزه بجای این نوع شبکه از شبکه های محلی استفاده می شود.
3. شبکه CAN یا : ) Campus Area Network( شبکه هایی که بعنوان کنترل کننده بسته می شوند و تقریباً خود مختار هستند. یک شبکه ای است که از شبکه های محلی بزرگتر است و اغلب مواقع در
دانشگاهها برای ارتباط بین آزمایشگاههای کامپیوتر، اتاق ثبت نام و واحد علمی دانشگاه به هم بسته می
شود.
4. شبکه DAN یا : ) Desk Area Network ( این نوع شبکه از یک نوع اتصال داخلی از دستگاههای کامپیوتر است که حول سیستم ATM می چرخد.سیستم ATM مخفف Asynchronous(
) Transfer Modeاست و معنای آن اینست که دستگاههای کامپیوتر از یک سری روشهای ناهماهنگ انتقال استفاده می کنند. این روش در قسمت CPU کاربرد بیشتری داردو تشکیل دهنده ی سلول اصلی ATM می باشد. شبکه ی DAN قادر است منابع را روی اینترنت به اشتراک بگذارد و دسترسی به دستگاههای خارجی را نیز در بر دارد.

5. شبکه SAN یا : ) Storage Area Network ( این نوع شبکه باعث ذخیره سازی اط عات دستگاه کامپیوترهای راه دور باشد. ذخیره کردن اط عاتی که برای کاربر ارسال می شود بسیار اهمیت دارد بنابراین با استفاده از این نوع شبکه ها سفخقث کردن اط عات آسان می شود.برای مثال نوعی
کتابخانه وجود دارد که به سرور متصل شده و بعد از دریافت اط عات مورد نظر به صورت محلی به سیستم عامل سرور پیغام دریافت اط عات خود را ارسال می کند.
6. شبکه GAN یا : ) Global Area Network ( شبکه های جهانی از هر نوع محدودیتی خارج هستندو بصورت گسترده و سراسری محیط اینترنت را پوشش می دهند. شبکه ی موبایل از این نوع شبکه هاست که نوعی شبکه ی LAN گسترده است و از طریق ماهواره ها کنترل می شود.
7. شبکه WLAN یا : ) Wireless Local Area Network ( این شبکه قادر است جستجویی حول
محور اینترنت انجام دهد. همانطور که می دانید شبکه های Wireless از نوع شبکه های Access pointاست و برای برقراری یک ارتباط طو نی نیاز به پوشش هماهنگ و سرتاسری دارد.دسترسی به
داده ها با محدودیت روبروست و در هر ناحیه که یک Access point حضور دارد باعث تقویت سیگنال شده تا بسته از بین نرود.
8. شبکه WWAN یا : ) Wireless Wan Area Network ( در این شبکه ها، امکان ارتباط بین
شهرها و یا حتی کشورها با استفاده از سیستمهای ماهوارهای متفاوت فراهم میگردد.شبکه های فوق به سیستمهای نسل دوم شناخته شده هستند و در کل شبکه هایی با پوشش بی سیم با می باشند. نمونهای از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. در این شبکه ها به واسطه ساختار شبکه و فناوری دسترسی کاربران به شبکه، ناحیه وسیعی تحت پوشش آنها قرار می گیرد. از جمله این فناوری ها میتوان به AMPSشبکه های سلولی دیجیتال نسل دوم همانندGSM در اروپا، شبکه های سلولی PDC در ژاپن و شبکه های سلولی نسل سوم همانند UMTS اشاره نمود.شبکه های سلولی نسل دوم دارای نرخ ارسال و دریافت دادهkbps9/6 می باشند که با ظهور شبکه های نسل 5/2 این نرخ به kbps348 رسید. این در حالی است که در شبکههای نسل سوم، نرخ ارسال داده از 144 kbps تا 2 Mbps متغیر میباشند.
9. شبکه WMAN یا : ) Wireless Metropolitan Area Network ( در این شبکه ها، امکان ارتباط
بین چندین شبکه موجود در یک شهر بزرگ فراهم میگردد. از شبکه های فوق، اغلب به عنوان شبکه های backupکابلی (مسی ، فیبر نوری) استفاده میگردد. شبکه های WMAN ، شبکه هایی هستند که ناحیه تحت
پوشش آن ها در حد ناحیه شهری می باشد. از جمله استانداردهای این شبکه میتوان به استاندارد802.16 )IEEE (WiMAXاشاره نمود. این استاندارد در دسامبر2001 به ثبت رسید.در سال 2005 نیز نسخه اص ح
شده این استاندارد تحت عنوان استاندارد 802.16 eبه اتمام رسید.برای برآورده کردن انواع نیازهای دسترسی کاربران به شبکه، بر اساس دو نسخه موجود از استاندارد 802.16 IEEE دو نسخه در WiMAX تعریف شده است. اولی WiMAX ثابت است که برای بی سیم ثابت بهینه شده است و بر اساس استاندارد 802.16-2004 است .اولین محصو ت شرکت های تولیدکننده تجهیزات WiMAX بر اساس این استاندارد استوار بوده و در حال حاضر نیز سرمایه گذاری زیادی برای افزایش کیفیت، کاهش هزینه ها و شاید از همه مهمتر طراحی و ساخت تراشه ارزان قیمت WiMAX به منظور تعبیه در کامپیوترهای قابل حمل انجام شده است .نسخه دوم
WiMAXبر اساس استاندارد 802.16 eدر حمایت از قابلیت حمل و تحرک پذیری طراحی شده که به WiMAXسیار مشهور است. افزوده شدن خاصیت تحرک پذیری به WiMAXو قابلیت ارائه سرویس های سیار
توسط آن چهره ای متفاوت از دیگر فناور یهای باند وسیع 11 به آن داده و زمینه شکل گیری رقیبی قدرتمند برای شبک ههای تلفن همراه را ایجاد نموده است .البته هنوز محصو ت تأیید شده بر مبنای e802.16به بازار عرضه نشد هاند و پیش بینی های کارشناسان حکایت از وارد نشدن این محصو ت به بازار تا قبل از سال
2008 دارد. محدوده فرکانسی استاندارد 802.16 از 2 GHz تا 66 GHZ می باشد ودارای پهنای باند 1.5 MHzتا 20 MHZاست WiMAX .میتواند دستیابی بی سیم باند وسیع 12 را به کاربران خود ارائه دهد که تا 50 کیلومتر برای ایستگاههای ثابت و5 تا 15 کیلومتر برای ایستگاههای سیار را پوشش میدهد .
به نام خدا
آموزش و پرورش ناحیه 2 قزوین
هنرستان شهید انصاری
دوازدهم کامپیوتر و شبکه
گروه D
موضوع : اوراکل
اراهه دهنده : ابوالفضل رهنما
استاد : کرمی
پاییز 97
مقدمه :
نرم افزار اوراکل برنامه ای است که از آن
میتوان در ساخت پایگاه داده استفاده کرد.
این نرم افزار نسبت به رقبای خود قابل مقایسه است
در قسمت بعدی توضیحاتی درباره برنامه داده شده است
که آشنایی بیشتری با برنامه پیدا میکنید.
پایگاه داده بانک اطلاعاتی: به مجموعه منظم گفته می شود که جهت نمایش در سایت و با استفاده در ابزار های تحت وب معرفی میگردد دیتابیس معمولا جهت در دسترسی و مورد استفاد ه قرار میگرد از طریق ابزارها و سرورها ساختار بندی میگردد در تعریف کلی میتوان گفت دیتابیس در اصل مجموعه ای ساز مان یافته از اطلاعاتا طیف بندی شده است.
معروف ترین نرم افزارهای مدیریت پایگاه داده یا دیتابیس به شرح زیرمیباشد:
Oracle
Microsoft SQL server
Microsoft access
Db24
MY SQL
اوراکل همانند بعضی از شرکت های استاندارد های صنعت بین المللی آمریکا
اس کیو ال را که شامل اضافه کردن توابع میباشد را قبول دارد سال 1977 لری الیسون باب ماینز و آداوش شرکتی به نام اتحادیه نرم افزار های رابطه ای با آر اس آی
تشگیل داده اند که با استفاده از زبان های سی و اس کیو ال و یک آر دی بی ام اس به نام اوراکل تولید کردند اولین محصول شرکت در سال 1979 وارد بازرا شد . نسخه ی دوم آن روی سیستم پی دی پی آی آی و تحت سیستم عامل آر ایکس آی آی کار میکرد بلافاصله در سالب 1980 روس سیستم دی ای سی وی ای ایکس انتقال یافت نسخه 3 اوراکل در سال 1983 وارد بازار شد در تغییراتی که در زبان او به وجود اس کیو ال به وجود آمد کارایی سیستم را بهبود بخشید این نسخه بر خلاف نسخه قبلی پیش خود کاملا با زبان سی نوشته شده بود. این اتفاق مهم در این سال تغییر نام شرکت بود که از آر اس آی به اوراکل تغییر کرد در 1984 نسخه 4 به بازار آمد که نخستین نسخه ای بود که رقیب نداشت نسخه بعد ی آن در سال 1985 عرضع شدن اولین نسخه
Client server
محسوب میشد و اوراکل در 1988 نسخه 6 خود را اراهه کرد که روی سیستم عامل ها قابل اجرا بود نسخه 7 این محصول در سال 1922 به بازار آمد و شامل تغییراتی زیادی در زمینه گرافیک آن ایجاد شد این نسخه کاملا ویژگی های آر دی بی ام اس را د بر گرفت نسخه 8 آن در 1977 معرفی شد که در آن امکان پیاده سازی اشیا و چند قابلیت دیگر و ابزار جدید مدیریت گنجانده شده بود اوراکل در سال 2001 اراه شد که رابطه کاربری ساده و قدرمتندی داشت همچنین در سال 2003 نسخ 10 اوراکل عرضه شد ک تحوئلی شگرف در عرضع پایگاه داده بود.
نسخه جدید اوراکل به نام آی آی جی در 2007 به صورت رسمی توسط این شرکت معرفی گردید بنا به ادعای مسوولان این شرکت نسخه نسبت به اوراکل لاگ حدود 482 قابلیت جدید دارد که در زمینه مدیریت بهتر دسترسی راحت تر و ساختار هوشمندانه تر در این نسخه با استفاده از فناوری فشرده سازی تقریبا دو سوم در ذخیره سازی اطلاعات صرفه جویی میشود.
((پایان))
این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.
مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!
اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.
همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.