نوشته‌ها

chegonegi ejad shabake-taliem-ir

چگونگی ایجاد یک شبکه به روش Star

برای ایجاد یک شبکه با توپولوژی ستاره ای در مورد کارت شبکه و کابل آن میگوییم. کابل زوج تابیده شامل دو رشته سیم مسی عایق دار است که به دور یکدیگر تابیده شده اند تابیدگی این کابل باعث استاندارد شدن مشخصه های الکتریکی کابل می شود. این تابیدگی همچنین باعث کاهش نویز یا پارازیت الکتریکی موسوم به تداخل الکترومغناطیسی یا FMI می باشد.

کابل های زوج تابیده یا(TP(Twisted Pair در شبکه هایی که براساس استانداردهای IEEE802.3 یا۸۰۲٫۵ طراحی می شوند، مورد استفاده قرار می گیرند. کابل های TP به دو گروه تقسیم می شوند. این گروه ها عبارتند از: زوج تابیده بدون حفاظ یا UTP ( Unshielded Twisted Pair ) و زوج تابیده حفاظ دار یا(STP ) حفاظ پوششی از جنس رسانا است که معمولا به صورت یک غلاف به دور سیم یا سیم های کابل بافته می شود و زیر پوشش عایق قرار می گیرد.

کابل UTP شامل چهار زوج سیم مسی است که دو به دو بدور هم تابیده شده اند و درون غلاف پلاستیک قرار دارند. این کابل می تواند داده ها را با سرعت ۱ تا ۱۰۰ مگابیت در ثانیه Mbps انتقال دهد. کابل UTP نیز همانند دیگر کابل ها تحت تاثیر پدیده ی تضعیف Attenution قرار می گیرد. هنگامی که سیگنال الکتریکی از هر کابلی عبور میکند به تدریج حین انتقال در کابل دچار تضعیف شده و دامنه آن آفت می کند.

بیشتر بدانید…

heker ghanonmand-taliem-ir

هکر قانونمند CEH

يكي از معروف ترين و كاربردي ترين مدارك امنيت، مدرك CEH يا مدرك تخصصي هكرهاي قانونمند است. مدرك CEH، مدركي امنيتي به منظور ارزيابي مهارت افراد در برقراري امنيت ،ها سيستم و شبكه هاي سازماني و نيز كمك به آنها جهت مقابله با حملات و نفوذهاي هكرها است. در اين دوره افراد با تكنيكها و روشهاي هك و نيز چك ليست هاي امنيتي آشنا شده و قادر به بررسي وضعيت امنيتي سيستمها و شبكه ها خواهند بود تا نقاط ضعف آنها را شناسايي و برطرف سازند. كتابي كه پيش رو داريد ترجمه كتاب رسمي CEH و نيز اسلايدهاي آموزشي مربوط به اين مدرك، و نيز برخي از تجارب شخصي بنده است. سعي شده است تاجائيكه امكان دارد متن كتاب روان باشد تا هدف اصلي آن كه انتقال مطلب است، به درستي برآورده شود ولي مطمئنا اشكالات فني و ويرايشي فراواني دارد كه تقاضا دارم به اطلاع بنده برسانيد تا در نسخه هاي بعدي كتاب، اصلاح كنم.

اغلب مردم فكر ميكنند كه هكرها، مهارت و دانش بالايي دارند كه ميتوانند سيستمهاي كامپيوتري را هك كنند و نقاط آسيب پذير را پيدا كنند. در حقيقت، يك هكر خوب، تنها بايد نحوه كار سيستم كامپيوتري را بداند و نيز بداند كه از چه ابزارهايي براي يافتن ضعفهاي امنيتي استفاده ميشود. اين فصل دنياي هكرهاي قانونمند را معرفي ميكند. هك قانونمند نوعي هك است كه با مجوز سازماني و براي
افزايش امنيت انجام ميگيرد.

برای دانلود رایگان کتاب بر روی لینک کلیک کنید.

ketab shabakehaye mahali-taliem-ir

کتاب شبکه های محلی

شبکه ی کامپیوتری چیست؟ اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگرها ، اسکنرها و مانند اینها هستند که به طور مستقیم به منظور استفاده مشترک از سخت افزار و نرم افزار ، منابع اطلاعاتی ابزارهای متصل ایجادشده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری و نرم افزاری موجود در شبکه منبع(source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها و داده ها با کامپیوترهای دیگر همزمان بهره ببرد. دلایل استفاده از شبکه را می توان به مراحل ذیل عنوان کرد:

  1. استفاده مشترک از منابع: استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هر یک از منابع را استفاده از منابع مشترک گویند.
  2. کاهش هزینه: متمرکز نمودن منابع و استفاده مشترک از آنها و پرهیز از پخش آنها در واحدهای مختلف و استفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت.
  3. قابلیت اطمینان : این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی و سیستم ها در شبکه نسخه های دوم و پشتیبان تهیه کرد و در صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه (به علت از کار افتادن سیستم ) از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی ، فعالیت و آمادگی دایمی سیستم را افزایش می دهد.
  4. کاهش زمان :
  5. قابلیت توسعه:
  6. ارتباطات :

برای دانلود رایگان بر روی لینک کلیک کنید.

dade dar SONET SDH-taliem-ir

داده در (SONET/SDH(DOS

ساختار شبکه ی داده در (SONET/SDH (DOS ،ساز و کاری برای انتقال موثر سرویس های یکپارچه ی داده فراهم می آورد. در زیر برخی از مشخصه های DOS آمده است: ۱) تخصیص منعطف پهنای باند را با میزان دقت ۵۰-Mbps فراهم می آورد. ۲) برای گره های میانه به اصلاح نیازی نیست. ۳) با استفاده از GFP ، طرح فریم بندی موثری با سربار کم فراهم می آورد. ۴) می تواند بسته های IP ،فریم های اترنت ، و داده های با نرخ بیت ثابت و اطلاعات کنترل حمل شده توسط کانال فیبر ، ESCON ،FICON را جا دهد. بطور ویژه ، ساز وکاری موثر برای انتقال GbE فراهم می آورد که اخیرا بطور گسترده در شبکه های گسترده (WAN) استفاده شده اند. ۵) وجود همزمان خدمات صوتی قدیمی وخدمات داده ی جدید در یک فریم SONET/SDH یکسان. ۶) مدیریت شبکه از طریق SONET/SDH موجود و مدیریت شبکه ی با کیفیت اثبات شده.

DOS از سه فناوری استفاده می کند : روش عمومی فریم بندی (GFP) ، اتصال مجازی ، و طرح تنظیم ظرفیت لینک (LCAS) ، این فناوری ها توسط ITU-T استاندارد سازی شده اند.

برای خواندن و دانلود کتاب بر روی لینک کلیک کنید.

fibrhaye nory va chand medi-taliem-ir

فیبرهای نوری چندمدی و تک مدی

هم فیبرهای تک مدی و هم فیبرهای چندمدی در سیستم ارتباطات به کار می روند. فیبر تک مدی در تلفن های راه دور، CATV و شبکه های سوئیچینگ بسته به کار می رود.فیبر چند مدی اغلب ارزان تر از فیبر تک مدی است و در شبکه های مسیر کوتاه مانند LAN ها به کار می رود.هر دو نوع فیبر قطر یکسانی (۱۲۵ میکرومتر) دارند ولی داراای قطرهای هسته بزرگتری است.

برای درک تفاوت میان فیبرهای تک مدی و چند مدی ، ابتدا باید مفهوم مد فیبر را بیان کنیم. دو پرتو تابیده را در نظر بگیرید. پرتوهای ۱ و۲ که هر دو با زاویه راه اندازه Q1 آغاز شده اند. پرتو ۱ برای اولین بار در نقطه A و پرتو۲ در نقطه B منعکس می شود. به یاد داشته باشید که یک پرتو ، چه یک پرتو ورودی به یک فیبر باشد یا یک پرتو انعکاسی ، دارای میدان الکتریکی است که عمود بر مسیر حرکت آن می باشد. که ما برای نمایش بهتر یک فیبر نوری با ضریب شکست پله ای را فرض کرده ایم. در واقع میدان الکتریکی پرتو ۱ منعکس شده دچار تغییر فاز در چهنه مرزی میان هسته و روکش است. تغییر فاز بستگی به چندین فاکتور مانند نسبت ضریب شکست هسته و روکش و زاویه تابش Qi دارد.تغییر فاز مشابهی به میدان الکتریکی پرتو ۲ منعکس شده اعمال می شود.

براای دانلود کتاب بر روی لینک کلیک کنید.

shabake mabtani bar-taliem-ir

شبکه های دسترسی مبتنی برADSL

ADSL یکی از تکنولوژی های دسترسی است که می توان از آن برای تبدیل خطوط تلفن به لینک های دیجیتالی سرعت بالا استفاده نمود.این تکنولوژی عضوی از مجموعه بزرگتری به نام اشتراک دیجیتالی نوع,(xADSL)x می باشد که در اینجا x سمبل چند حروف الفبایی است و این حرف نشان دهنده انواع روش های مختلف مخابره ای می باشد. دیگر عضوهای خانواده xDSL عباارتند از:DSL نامتقارن ADSL) DSL نرخ بالا (HDSL) و DSL متقارن (SDSL) و ISDN DSL (IDSL) وDSL نرخ بسیار بالا (VDSL). برخی از تکنولوژی های xDSL آنالوگ به واسطه ی زوج سیم (به هم تابیده) از روش های سیگنال دهی آنالوگ برای انتقال اطلاعات دیجیتال استفاده می کنند, در حالی که تکنولوژی های دیگر از سیگنال دهی دیجیتالی صحیح برای انتقال اطلاعات دیجیتالی بهره می برند. در شبکه های دسترسی dowvestream به معنی <از شبکه به کاربر> و upstream به معنای <از کاربر به شبکه> می باشد.این مشخصات به مرور و با تغییر و رشد تکنولوژی های نامبرده تغییر می نمایند.

برای خواندن و دانلود کتاب بر روی لینک کلیک کنید.

enteghal sot-taliem-ir

انتقال صوت از طریقATM وMPLS

انتقال صوت مبتنی برراه حل های بسته ای برای شبکه ی IP,ATM, Fram relay وMPLS توسعه یافته است.هم ATM و MPLS فناوری های مناسبی جهت انتقال صوت از طریق بسته ها هستند چرا که می توانند خدمات با کیفیت ارائه نمایند که این خدمات نیاز ضروری ترافیک های بلادرنگی همچون صوت می باشند. دلایل متعددی وجود دارندکه مفیدتر بودن مهاجرت صوت را از شبکه ی TDM به یک شبکه سوئیچینگ بسته ای توجیه می کنند. برای نمونه اپراتورهای ملی و بین المللی معمولا یک شبکه عمومی گسترده ی تلفن(PSTN) دارند و شبکه های داده ای مانندIP با MPLS یا بدون MPLS, Fram relay , ATM را نیز در کنار آنها راه اندازی می کنند. انتقال صوت به شبکه های داده ای به آنها این اجازه را می دهد که به جای دو گروه جداگانه یکی برای PSTN و یکی برای شبکه ی داده تنها یک گروه واحد از مهندسان و مدیران را برای اداره ی شبکه حفظ کنند.

همچنین فناوری های انتقال صوت به صورت بسته ای می توانند حامل هایی که با عنوان CLEC می شناسیم وتامین کنندگان شبکه ی دارای ارزش افزوده جهت ارائه ی خدمات ارتباطی در رقابت با اپراتورهای موجود که به عنوان ILEC شناخته می شوند, مورد استفاده قرار می گیرند.

برای دانلود کتاب بر روی لینک کلیک کنید.



shabake dastresi-taliem-ir

شبکه های دسترسی

یک شبکه ی دسترسی شبکه سوئیچ کننده بسته ایست که دسترسی به اینترنت پر سرعت را برای خانه ها فراهم می کند. پیش بینی شده است که در آینده شبکه های دسترسی خدمات اضافی بیشتری نیز ارائه کنند برای نمئنه می توان به صورت مبتنی بر IPیا ATM و سرویسی مانند ویدئو هنگام تقاضا اشاره نمود. شبکه های دسترسی ویژگی ها و نیازمندی های متفاوتی نسبت به شبکه های LAN,MAN, WAN را دارا می باشند. در حال حاضر دوگونه شبکه ی دسترسی به کار برده می شود دسته اول با استفاده از خطوط تلفن و دسته دیگر با استفاده از تلویزیون های کابلی ارائه می شوند.شبکه های دسترسی جدید مانند شبکه نوری غیرفعال یا به اختصار APON و شبکه های دسترسی اترنت و بی سیم در ابتدای راه قرار می دارند.

اپراتورهای تلفن علاوه بر خدمات ابتدایی تلفن با استفاده از خطوط تلفن دسترسی پر سرعتی را به اینترنت ارائه می نمایند. خدمات ویدئو هنگام تقاضا و انتقال صدا توسط IP یا ATM نیز در آینده ارائه خواهند گردید. مجموعه ای از مودم ها با نام خط مشترک دیجیتالی نوعx5 یا به اختصار xDSL طراحی و تولید شده اند تا با استفاده از خطوط تلفن دسترسی پر سرعت به اینترنت برای کاربران را فراهم آورند.

برای خواندن و دانلود کتاب بر روی لینک کلیک کنید.

soeching berest nory-taliem-ir

سوئیچینگ برست نوری

در شبکه مسیریابی طول موج, باید پیش از این که داده ها بتوانند مخابره شوند ,اتصال ایجاد شود. منابع برای این اتصال تا هنگامی تخصیص داده شده باقی می مانند که هیچ ترافیکی مخاطره نشود. با این دید هنگامی که ترافیک به صورت برست (burst) باشد سودمندی اتصال می تواند کم باشد. در این جا ما یک طرح شبکه بندی نوری متفاوت را بررسی می کنیم که برای انتقال ترافیک برست مناسب است.به این دلیل که داده ها به صورت برست (انفجاری) ارسال می شوند, این طرح به عنوانOBS شناخته می شود. OBS هنوز استانداردسازی نشده است اما به عنوان راه حلی موفق و عملی برای مسئله ارسال ترافیک برست در یک شبکه نوری به کار می رود. در یک شبکه OBS داده های کاربر در لبه شبکه جمع آوری می شوند, بر اساس آدرس مقصد مرتب می شوند و در اندازه های متفاوت برست در شبکه ارسال می شوند. پیش از انتقال برست بسته کنترلی به شبکه فرستاده می شود تا یک اتصال نوری بدون بافر در کل مسیر تا مقصد ایجاد کند. پس از یک تاخیر داده های برست به طور نوری بدون دانستن اینکه آیا اتصال به طور موفقیت آمیزی در تمام طول مسیر تا نود مقصد ایجاد شده و پس از پایان ارسال برست , قطع می شود. یعنی برای هر برست که در شبکه ارسال می شود اتصال جدیدی باید ارسال کرد.

برای خواندن و دانلود کتاب بر روی لینک کلیک کنید.

Do health information technology investments-taliem-ir

فیبرهای نوری و اجزا

این فصل با لایه فیزیکی شبکه های نوری مالتی پلکس براساس تفکیک طول موج (WDM) سروکار دارد. در ابتدا ما درون نمای کلی از شبکه های نوری WDM را شرح می دهیم. سپس به شرح این می پردازیم که چگونه نور از طریق یک فیبر نوری انتقال می یابد. به ویژه ضریب شکست فیبرهای نوری با ضریب شکست پله ای و با شکست تدریجی فیبرهای نوری چند مدی و تک مدی و اثرات نوری گوناگونی را مورد بحث قرار می دهیم که ممکن است هنگام انتقال نور در طی یک فیبر نوری رخ دهند که به عنوان اختلال شناخته می شوند. در نهایت ما این فصل را با شرح برخی اجزای به کار رفته در شبکه های نوری WDM مانند لیزرها ,تقویت کننده های نوری,کوپلرهای ۲ˣ۲ و کوپلرهای ستاره ای و OXC ها به پایان می رسانیم. به علت تازگی شبکه های نوری ,داشتن دانش کمی درباره اساس تکنولوژی WDM مهم است که در این جا به آن پرداخته ایم.

برای خواندن و دانلود کتاب بر روی لینک کلیک کنید.