نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله معماری شبکه های کامپیوتری نوری

اختصاصی از نیک فایل دانلودمقاله معماری شبکه های کامپیوتری نوری دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

در سال‌های اخیر، نیاز کاربران شبکه‌های مخابراتی به پهنای باند وسیع افزایش چشمگیری داشته است. به همین دلیل، پاسخگویی به این نیاز و نیز آینده‌نگری برای افزایش سرعت تطابق با نیازهای جدید و در حال رشد کاربران، به مهمترین چالش طراحی شبکه‌های مخابراتی آینده مبدل گشته است. ظهور تکنولوژی‌های فیبر نوری توانسته است تا حدی نگرانی محدودیت پهنای باند را مرتفع کند.
هدف این نوشتار معرفی تکنولوژی‌های نوری است، به‌گونه‌ای که ضمن پوشش کلیة مباحث مرتبط بتواند درک مناسبی در این زمینه ارایه کند:

 

تار نوری و کابل نوری
در دهه ۷۰ میلادی استفاده از تار نوری برای انتقال بهینه اطلاعات به صورت جدی توجه محققین کشورهای آمریکا، ژاپن و انگلیس را به خود جلب کرد. از آن تاریخ، پیشرفت‌های چشمگیری در زمینه‌های مختلف ارتباطات نوری صورت گرفته است. رشد این تکنولوژی به حدی سریع است که پروسسورهای لازم برای پردازش اطلاعات حمل شده، بعضاً دچار محدودیت سرعت پردازش می‌شوند. به همین دلیل، انجام پردازش در حوزة نوری در کانون توجهات قرار گرفته است. آنچه که آشکار به نظر می‌رسد این است که تا مدتها برای انتقال اطلاعات با سرعت بالا جایگزینی برای فیبر نوری نخواهد آمد. تار نوری، به عنوان محیط حامل سیگنال نوری، در حقیقت یک موجبر دی‌الکتریک با مقطع استوانه‌ای است. نور به عنوان حامل اطلاعات، درون این تار منتشر می‌شود. معمولاً در سیستم‌های انتقال، مجموعه‌ای از چند تار نوری تحت عنوان کابل نوری برای انتقال اطلاعات استفاده می‌شود.

 

انواع تار نوری
بسته به تعداد مُدهای الکترومغناطیسی قابل حمل توسط تار، تار نوری به دو صورت تک‌مُدی و چندمُدی مورد استفاده قرار می‌گیرد. علاوه بر این، بسته به نحوة تغییرات ضریب دی‌الکتریک موجبر، دو نوع دیگر تار قابل تشخیص است: در نوع اول (تار پله‌ای)، ضریب شکست در مقطع هستة تار ثابت است ولی در نوع دوم (تار تدریجی)، ضریب شکست از مقدار ماکزیمم خود در مرکز تار، به صورت تدریجی، تا بدنة تار کاهش می‌یابد. تار تک‌مُدی به صورت پله‌ای و تار چندمُدی به دو صورت پله‌ای و تدریجی استفاده می‌شود. بنابراین سه نوع تار نوری داریم: تک‌مُدی، چندمُدی تدریجی و چندم ُدی پله‌ای؛ نوع اول دارای بیشترین نرخ انتقال اطلاعات و کمترین تضعیف و نوع سوم دارای کمترین نرخ انتقال اطلاعات و بیشترین تضعیف است. تارهای نوری همچنین بسته به مصارف مختلفی که دارند، در اندازه‌ها و با مشخصات متفاوت ساخته می‌شوند؛ طبعاً مشخصات فیزیکی کابل نوری از لحاظ پوشش و محافظ برای کاربردهای کانالی، خاکی، هوایی و دریایی متفاوت خواهد بود.
آیا تار نوری تلفات دارد؟
به صورت تئوری فرض می‌شود که تار نوری دارای تضعیف صفر و پهنای باند بی‌نهایت است؛ ولی در عمل به دلیل محدودیت‌های فیزیکی، پهنای باند تار محدود و تلفات آن غیر صفر است.
تلفات در تار نوری از سه منبع ناشی می‌شود:
۱- نوع اول تضعیف‌ها در اثر ناخالصی‌های موجود در تار است که باعث اتلاف انرژی می‌شود (تلفات جذب).
۲- نوع دوم ناشی از غیر‌همگن بودن چگالی شیشه در طول تار است که باعث پراکندگی نور و تضعیف آن در طول تار می‌شود (تلفات پراکندگی)
۳- نوع سوم ناشی از خمش تار یا غیر یکنواختی شعاع تار است که منجر به خروج شعاع نوری از تار می‌شود (تلفات هندسی).
غیر از تلفات، عامل دیگر محدودکنندة عملکرد بهینة تار، پاشندگی اس ت. پاشندگی به زبان ساده عبارت است از پهن‌شدن پالس نوری در اثر انتشار در طول تار. پاشندگی باعث کاهش پهنای باند تار نوری می‌شود. عوامل پاشندگی در تار نوری بسیار متنوع هستند:
۱- پاشندگی مُدی در تارهای چندمُدی به علت اختلاف در زمان رسیدن مدهای مختلف به انتهای تار رخ می‌دهد.
۲- پاشندگی ماده‌ای ناشی از اختلاف سرعت بین طول موج‌های مختلف (رنگ‌های مختلف) موجود در نور در اثر عبور از تار نوری است.
۳- پاشندگی موجبر در تارهای تک‌مُدی که ناشی از اختلاف جزئی بین ضریب‌های دی‌الکتریک هسته و پوستة تار نوری است باعث انتشار نور در دو مسیر هسته و پوسته با سرعت‌های متفاوت می‌شود.
۴- پاشندگی رنگی در واقع مجموع دو پاشندگی موجبر و ماده است. این پاشندگی به طول موج منبع نوری وابسته است.
۵- پاشندگی مد پلاریزه، که در ساده‌ترین حالت ناشی از دایرة کامل نبودن مقطع تار است، به دلیل اختلاف بین سرعت انتشار دو مد پلاریزه رخ می‌دهد. این پاشندگی در سرعت‌های بالای ۱۰ گیگابیت بر ثانیه رخ می‌دهد و در سرعت‌های پایین مسألة جدی محسوب نمی‌شود.
سیستم‌های انتقال نوری
اگر در یک شبکة نوری فیبرها به صورت بهینه انتخاب و نصب شوند، تنها مسألة باقی‌مانده در جهت افزایش پهنای باند ( که در کشور ما به خاطر افزایش نیاز کاربران شبکه است) اعمال تغییرات در سیستم‌های انتهایی شبکة نوری است. در حال حاضر، محدودیت در پهنای باند شبکة نوری، ناشی از محدودیت در تکنولوژی استفادة بهینه از پهنای باند فیبر نوری است. در نتیجه، در سطح ملی و بین‌المللی، افزایش چندین برابر پهنای باند سیستم‌های نوری، فقط با صرف هزینه‌های اندک ممکن خواهد شد. این مسأله اهمیت استفاده از کابل‌های نوری با کیفیت بالا را در پیاده‌سازی اولیة شبکة انتقال نشان می‌دهد. در واقع تحولات صورت‌گرفته در راستای بهینه‌سازی شبکه‌های نوری، عمدتاً به صورت تغییر در ساختار عملیات مالتی‌پلکسینگ و سوئیچینگ است.
مطالب فنی تکمیلی:
۱-تکامل شبکه‌های انتقال نوری
استفاده از فیبرهای نوری برای انتقال سیگنال‌های باند وسیع، عملاً با معرفی سیستم‌هایی به نام "سلسله‌مراتب دیجیتال نیمه‌همزمان (PDH ) " عملی گشت. "سلسله‌مراتب" در این اصطلاح به این معنی است که ارسال اطلاعات با نرخ‌های انتقال بالاتر، با استفاده از ترکیب نرخ‌های انتقال پایین، ممکن می‌شود. "همزمانی" نیز به معنی استفاده از یک سیگنال مرجع واحد در سیستم برای انجام عملیات مالتی‌پلکسینگ و سوئیچینگ است.
این سیستم برای ارتباطات نقطه به نقطه بهینه شده بود و محدودیت دسترسی به نرخ‌های انتقال بالاتر، عمدتاً ناشی از خود استاندارد بود و نه تکنولوژی. در ضمن، این سیستم برای پهنای باند مورد نیاز دهة ۸۰ میلادی پاسخگو بود. ولی با افزایش شدید نیاز به پهنای باند بالا و نیز لزوم استفاده از فیبر نوری برای ارتباطات نقطه به چند نقطه (مثل آن چیزی که برای ارتباطات درون شهری نیاز است) کاربری خود را از دست داد. با معرفی سیستم‌های "سلسله مراتب دیجیتال همزمان (SDH ) " در اوایل دهة ۹۰ میلادی، بسیاری از کاستی‌های سیستم قبلی برطرف گشت. در این سیستم یک نرخ بیت پایه ( ۱۵۵ مگابیت بر ثانیه یا STM-۱) برای انتقال اطلاعات در نظر گرفته می‌شود. استاندارد به گونه‌ای طراحی شده است که نرخ بیت‌های بالاتر به صورت مضرب صحیحی از ۴ برابر این نرخ بیت پایه ساخته می‌شوند (STM-۴، STM-۱۶ و STM-۶۴) . در این زمینه، هیچ محدودیتی برای سقف نرخ بیت ارسالی از دیدگاه استاندارد وجود ندارد و تکنولوژی عامل محدودیت است. در این سیستم، ارسال با نرخ‌های بالاتر از طریق عملیات مالتی‌پلکس زمانی (TDM) صورت می‌گیرد. با گسترش روزافزون تقاضا برای پهنای باندهای بیشتر، برخلاف انتظار، این سیستم نیز قادر به برآوردن این نیاز نشد. طبعاً ساده‌ترین راهی که برای حل این مشکل به نظر می‌رسید، خواباندن فیبرهای بیشتر درون خاک بود. این روش غیر از اینکه هزینه‌های هنگفتی را برای گسترش شبکه اعمال می‌کرد، هیچ ضمانتی را برای برطرف کردن نیاز در سال‌های آینده نمی‌داد. در واقع، این مشکل به دلیل محدودیت تکنولوژی بروز کرده بود و طبعاً با گذشت زمان حالت حادتر به خود می‌گرفت؛ تا اینکه ایدة استفاده از چند طول موج در یک فیبر (WDM) به عنوان راه‌حلی بلند‌مدت برای این مشکل مطرح شد. البته این ایده در روزهای آغازین استفاده از فیبر نوری برای انتقال اطلاعات مطرح شده بود، ولی در آن زمان محدودیت تکنولوژی امکان استفادة عملی از آن را نمی‌داد. کلید حل این مشکل در استفاده از تقویت‌کننده‌های نوری بود که عملیات تقویت سیگنال نوری را بدون تبدیل آن به سیگنال الکتریکی انجام می‌دهند. به مرور زمان، استفاده از حداکثر طول موج در فیبر (DWDM ) مد نظر قرار گرفت. امروزه نیز با استفاده از این تکنولوژی، امکان ارسال ۱۶۰ طول موج در یک فیبر که هریک نرخ ارسال اطلاعات ۸۰ گیگابیت بر ثانیه دارند (۱۲۸۰۰ گیگابیت یا حدود ۱۳ ترابیت بر ثانیه!)، ممکن شده است.
غیر از افزایش پهنای باند در سیستم DWDM ، هزینة تجهیزات برای افزایش پهنای باند بسیار کمتر از سیستم SDH است. دلیل این مسأله نیز این است که در DWDM افزایش پهنای باند نیازی به افزودن تعداد تکرارکننده‌ها ندارد. سیستم DWDM برای کاربردهای راه دور طراحی و بهینه شده است. با افزایش حجم ترافیک درمحدوة شهری، نیاز به استفاده از سیستم‌های باند وسیع، که در محدودة شهری صرفة اقتصادی داشته باشند، احساس شد. سیستم CWDM پاسخگوی این نیاز بود. در این سیستم، نسبت به سیستم DWDM ، تعداد طول موج‌های کمتر با "فاصلة بین طول موج" بیشتر استفاده می‌شود. در واقع تمایز بین نرخ افزایش ترافیک شهری و ترافیک بین‌شهری منجر به به کارگیری سیستم CWDM برای مناطق شهری شد. در مناطق شهری نرخ افزایش ترافیک کمتر از مناطق بین‌شهری است. به عبارت دیگر، در ترافیک‌های شهری هزینة سیستم DWDM به ازای هر کانال خیلی بیشتر از سیستم CWDM است.

 


۲-مالتی‌پلکسینگ و سوئیچینگ
در سیستم‌های PDH و SDH ، عملیات مالتی‌پلکسینگ و سوئیچینگ در حوزة الکتریکی صورت می‌گیرد. به عنوان مثال، در ورودی مالتی‌پلکسر سیگنال نوری به سیگنال الکتریکی تبدیل شده، در صورت نیاز عملیات سوئیچینگ روی سیگنال‌های الکتریکی صورت گرفته و بعد از تبدیل به رده‌های بالای مالتی‌پلکس، مجدداً به سیگنال نوری تبدیل می‌شود. محدودیت سرعت پردازنده‌های الکتریکی و تکنولوژی ارسال این رده‌ها روی فیبرهای نوری، دستیابی به نرخ‌های ارسال بالاتر را محدود می‌کند. با معرفی سیستم DWDM و نیاز به انجام عملیات مالتی‌پلکسینگ در سرعت‌های بالاتر، انجام مالتی‌پلکسینگ در حوزة نوری اهمیت یافت. این مالتی‌پلکسرها روی طول موج‌های متفاوت سیگنال‌های نوری ورودی و خروجی عمل می‌کنند. در صورتیکه انجام سوئیچینگ بین کانال‌های موجود روی یک طول موج نیاز باشد، باید این عملیات توسط سوئیچ‌های الکتریکی صورت گیرد. این عملیات، باعث کاهش سرعت انتقال اطلاعات و کاهش قابلیت مدیریت دینامیک کانال‌ها می‌شود.

 

مروری بر شبکه‌های انتقال و دسترسی نوری
● روش WDM
روش WDM به‌عنوان روش اصلی در انتقال اطلاعات در سیستم‌های نوری از اوایل دههٔ ۱۹۸۰ مورد توجه و استفاده قرار گرفته است. امروزه نیز تلاش‌های بسیاری برای استفادهٔ بهینه از این روش در کاربردهای مختلف، درحال انجام است. CWDM و DWDM دو روش اصلی مورد استفاده در شبکه‌های نوری است. متن حاضر در ادامهٔ سلسله مطالب مربوط به شبکه‌های نوری، به بررسی روش WDM و خصوصیات روش‌های CWDM و DWDM پرداخته است و آن‌ها را مورد مقایسه قرار داده است.

 

● روش WDM
اگر نگاهی به مشکلات فعلی صنعت مخابرات، به خصوص در زمینهٔ سرویس‌دهی به کاربران بیندازیم، به اهمیت WDM بیشتر پی خواهیم برد. اولین چالش پیش روی صنعت مخابرات، افزایش روزافزون تقاضا برای سرعت‌های بالاتر و در نتیجه پهنای باند بیشتر است؛ به‌طوری‌که برخی اعتقاد دارند ظرفیت لازم برای شبکه، هر شش ماه، دو برابر می‌شود.
دومین چالش اساسی موجود، تکنولوژی‌های گوناگونی است که برای عملیاتی کردن و استفاده از انواع شبکه به‌کار می‌روند IP ـ ATM و SONET از جملهٔ این موارد هستند که به‌طور گسترده‌ای مورد استفاده قرار می‌گیرند و هر یک مزایای خاص خود را دارا هستند؛ اما هر یک به تجهیزاتی برای تبدیل به یکدیگر نیاز دارند.
با استفاده از شبکه‌های نوری و روش WDM می‌توان تا حد زیادی این مشکلات را برطرف کرد. با استفاده از این روش، می‌توان به پهنای باندی تا ۱۶۰۰ گیگابیت در ثانیه دست یافت که با استفاده از این پهنای باند، می‌توان بیش از ۳۰ میلیون تماس تلفنی را فقط با استفاده از یک فیبر منتقل کرد و مشکل تکنولوژی‌های متفاوت نیز به‌راحتی حل می‌شود. با توجه به اینکه اطلاعات بر روی فیبر با استفاده از روش WDM بر روی طول موج‌های مختلفی ارسال می‌شود که مستقل از یکدیگر عمل می‌کنند، لذا می‌توان به‌راحتی انواع مختلف تکنولوژی را در این زمینه مورد استفاده قرار داد و خدمات مختلفی نظیر صوت، تصویر، اطلاعات و مولتی‌مدیا را به کاربران ارائه کرد.
● راه‌حل‌های افزایش ظرفیت در شبکه‌های نوری
برای افزایش ظرفیت شبکه، می‌بایست راه‌حلی انتخاب شود که اقتصادی باشد و کاربر را برای استفاده از آن ترغیب کند. اولین راه‌حلی که به ذهن می‌رسد، استفاده از تعداد بیشتری فیبر برای دسترسی به پهنای باند بالاتر است که این کار اصلاً به صرفه نیست؛ چرا که یک راه‌حل کاملاً سخت‌افزاری است که با صرف هزینه و وقت زیاد همراه است. ضمن آنکه استفاده از تعداد فیبر بیشتر، الزاماً امکان ارائه خدمات جدید را برای ISPها فراهم نمی‌آورد. راه‌حل دوم افزایش سرعت، استفاده از مالتی پلکسینگ زمانی TDM است که با تقسیم‌بندی زمانی امکان ارسال اطلاعات بیشتر را بر روی فیبر فراهم می‌آورد.
این روش به‌طور معمول بر روی شبکه‌های فعلی مخابرات استفاده می‌شود؛ اما افزایش ناگهانی سرعت با این روش امکان‌پذیر است. بنابر استانداردی که تعریف شده است، گام بعدی، دسترسی به سرعت ۴۰ Gbs پس از ۱۰ Gbs است که دستیابی به آن تنها با روش TDM و در آیندهٔ نزدیک امکان‌پذیر نخواهد بود و مستلزم پیشرفت تکنولوژی ساخت قطعات الکترونیکی است. روش TDM هم‌اکنون در شبکه‌های انتقال براساس SONET که استاندارد آمریکای شمالی و SDH که استاندارد بین‌المللی است به‌کار می‌رود. قابل ذکر است که SONET و SDH استانداردهائی هستند که برای سیگنال‌های دیجیتالی تعریف شده‌اند و سرعت ارتباطات، ساختار بسته‌ها و رابط‌های نوری را استاندارد می‌کنند.
راه‌حل سومی نیز برای ISPها وجود دارد و آن استفاده از روش WDM است. در این روش، به هر یک از سیگنال‌های نوری ورودی، یک طول موج و یا یک فرکانس خاص داده می‌شود و سپس تمام سیگنال‌ها بر روی یک فیبر ارسال می‌شوند. از آنجا که هر یک از این طول موج‌ها مستقل از یکدیگر هستند و بر روی هم هیچ گونه تأثیری ندارند، این امکان را به ISPها می‌دهند تا از امکانات موجود شبکه به‌طور بهینه بهره بگیرند و بتوانند از تکنولوژی‌های مختلف استفاده کنند.
در واقع، WDM چندین سیگنال نوری را ترکیب می‌کند و آن‌ها را به‌صورت یک مجموعه، تقویت و ارسال می‌کند که این امر موجب افزایش ظرفیت خواهد شد. هر یک از این سیگنال‌ها می‌توانند سرعت‌های مختلف نظیر OC ۲۴- ، ۱۲-، -۳ و فرمت‌های گوناگون ATM، IP و SONET را داشته باشند.
اما آنچه که WDM را این چنین پرارزش و مفید ساخته است، تقویت‌کننده‌هائی هستند که سیگنال نوری را بدون تبدیل به سیگنال الکتریکی تقویت می‌کنند. این تقویت‌کننده‌ها پهنای باند مشخصی دارند و در این پهنای باند می‌توانند تا ۱۰۰ طول موج را تقویت کنند. تقویت‌کننده‌های EDFA و DBFA از جملهٔ این تقویت‌کننده‌ها هستند که به ترتیب در باند طول موجی ۱۵۶۰ ـ ۱۵۳۰ و ۱۶۱۰ ـ ۱۵۲۸ نانومتر استفاده می‌شوند.
به‌طور کلی می‌توان خصوصیات روش WDM را به‌صورت زیر برشمرد:
▪ فراهم آوردن سرعت‌های بالا بر روی یک فیبر تکی
▪ امکان استفاده از تجهیزات فعلی شبکه
▪ امکان استفاده از فرمت‌های متفاوت نظیر SONET، IP و ATM با سرعت‌های متفاوت
▪ ارائه خدمات جدید به کاربران براساس اختصاص طول موج که روشی کاملاً نرم‌افزاری است.
گام بعدی افزایش ظرفیت، استفاده همزمان از دو روش WDM و TDM است. در روش TDM، افزایش ظرفیت با افزایش سرعت بر روی یک خط ارتباطی انجام می‌شود. در حالی‌که در روش WDM، این‌کار با استفاده از طول موج‌های مختلف و در واقع افزایش خطوط ارتباطی صورت می‌گیرد. بنابراین با ترکیب این دو روش، می‌توان به ظرفیت بالاتر بر روی یک فیبر دست یافت و این امکان را همواره فراهم آورد تا با پیشرفت تکنولوژی ساخت قطعات الکترونیکی، آن را به‌طور مؤثری در افزایش سرعت شبکه‌های نوری به‌کار گرفت.

 

● DWDM و CWDM
محیط انتقال در شبکه‌های نوری، فیبر نوری است و باند طول موجی که می‌توان برای ارسال اطلاعات استفاده کرد بین ۱۲۶۰ تا ۱۶۲۵ نانومتر، یعنی پنجره‌های دوم و سوم مخابرات نوری است. لازم به ذکر است که پنجره اول مخابرات نوری در طول موج ۸۵۰ نانومتر و پنجره‌های دوم و سوم به ترتیب در طول موج‌های ۱۳۰۰ نانومتر با کمترین پاشندگی و ۱۵۵۰ نانومتر با کمترین تلفات هستند. این باند طول موجی که از آن برای انتقال اطلاعات بر روی فیبر استفاده می‌شود، به ۵ باند (جدول ۱)، تقسیم می‌شود که در روش‌های مختلف WDM به‌کار گرفته می‌شوند.

 

جدول ۱ ـ باندهای طول موجی انتقال اطلاعات بر روی فیبر
نام باند/محدودهٔ طول موج برحسب نانومتر
O-Band/۱۳۶۰-۱۲۶۰
E-Band/۱۴۶۰-۱۳۶۰
S-Band/۱۵۳۰-۱۴۶۰
C-Band/۱۵۶۵-۱۵۳۰
L-Band/۱۶۲۵-۱۵۶۵
برای استفادهٔ حداکثری از ظرفیت فیبر در روش WDM، باید فاصله بین طول موج‌هائی را که برای انتقال اطلاعات استفاده می‌شود، کم کرد تا اطلاعات بیشتری را بر روی یک فیبر ارسال کرد. لذا روش DWDM در اوایل دههٔ ۱۹۹۰ مطرح شد تا از فیبر برای انتقال اطلاعات در فواصل دور و شبکه‌های گسترده بهره گرفته شود. در روش DWDM فاصلهٔ بین کانال‌ها که برای ارسال اطلاعات استفاده می‌شود، ۴/۰ نانومتر است و هر کانال پهنای باندی تا ۱۰ گیگابیت در ثانیه را برای کاربران فراهم می‌آورد.
این روش در باند C و L به‌کار می‌رود و بین ۳۲ تا ۱۶۰ کانال ایجاد می‌شود که با این تعداد کانال، به پهنای باند ۱۶۰۰ ـ ۱۰۰ گیگابیت در ثانیه می‌توان دست یافت. اما لازم به ذکر است که این روش فقط برای ارسال اطلاعات برای فواصل دور مناسب است، زیرا تجهیزات جانبی این روش مانند نوع فیبر، لیزر، تکرارکننده‌ها و... از خصوصیاتی برخوردار هستند که میزان هزینه را به شدت افزایش می‌دهند، به‌طوری‌که قیمت تمام شده برای هر کانال، فقط برای ارسال اطلاعات به فواصل دور و شبکه‌های WAN به صرفه خواهد بود.
اگر بخواهیم این روش را در مناطق شهری و شبکه‌های Metropolitan و LAN به‌کار ببریم، هزینه تمام شده برای هر کاربر بسیار زیاد خواهد بود و به تبع آن تقاضای استفاده از آن نیز کاهش می‌یابد. این مشکلی بود که در اواخر دهه ۱۹۹۰ و سال ۲۰۰۰ بسیاری از شرکت‌های ارائه‌دهندهٔ خدمات با آن روبه‌رو بودند. در این زمان روش CWDM که در ابتداء دهه ۱۹۸۰ مطرح شده بود، مجدداً مورد توجه قرار گرفت. تفاوت اساسی CWDM با DWDM در فاصلهٔ بین کانال‌ها است.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   31 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله معماری شبکه های کامپیوتری نوری

نرم افزار بازی کامپیوتری گیاه شناسی برای تمرین تمرکز حواس و آشنائی با خواص گیاهان داروئی

اختصاصی از نیک فایل نرم افزار بازی کامپیوتری گیاه شناسی برای تمرین تمرکز حواس و آشنائی با خواص گیاهان داروئی دانلود با لینک مستقیم و پر سرعت .

نرم افزار بازی کامپیوتری گیاه شناسی برای تمرین تمرکز حواس و آشنائی با خواص گیاهان داروئی


نرم افزار بازی کامپیوتری گیاه شناسی  برای تمرین تمرکز حواس و آشنائی با خواص گیاهان داروئی

همه ی ما از زمانی که به یاد می آوریم، به بازی علاقه مند بودیم و سعی میکرده ایم به این نحو توانایی خود را محک بزنیم و با دنیای اطرافمان بیشتر آشنا شویم، وهنوز با اینکه بزرگ وبزرگتر می شویم، به بازی کردن علاقه داریم و به محض اینکه فرصتی می یابیم سرگرم بازی مورد علاقه خود می شویم. بازی ها متناسب با زمان و نیازها و علایق تغییر می کنند و همانطور می بینید که در دنیای امروز بازی های رایانه ای و اینترنتی نیز جایگاهی یافته اند، و بسیاری از مهارت ها و آموزش ها را به همراه دارند.

در این بازی، شما با مجموعه ای از تصاویر روبرو هستید که بایستی در بهترین زمان ممکن، از 24 تصویر موجود، 12 تصویر زوج و یکسان را بیابید. در حین انجام این بازی، شما قادر به آشنایی با موضوعات مختلفی چون انواع گیاهان دارویی، خواص و همچنین و علاوه بر این، فعالیتی مناسب برای بالا بردن توان تمرکز شما می باشد.

  • همراه با تصویرو توضیحات خواص گیاه
  • برای بالا بردن تمرکز حواس
  • قابل استفاده برای هرگروه سنی
  • بازی و سرگرمی کامپیوتری سالم و هدفمند
  • این نرم افزار برای تمام گروه های سنی مناسب است

دانلود با لینک مستقیم


نرم افزار بازی کامپیوتری گیاه شناسی برای تمرین تمرکز حواس و آشنائی با خواص گیاهان داروئی

دانلود مقاله ویروس های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله ویروس های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

پیشگفتار
موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در سالهای 79و80 در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم .
همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به کمک منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

 

 

 

 

 

 

 

 

 

 

 

مقـدمه
بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانیها بتدریجاین مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است. حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .
بدیهی است رشد سرطان گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .
این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

 

 

 

 

 

 

 

ویروس کامپیوتری چیست ؟
ویروس کامپیوتری برنامه ای است که می تواند داده های موجود روی دیسک و حافظه RAM را معیوب نموده و در نتیجه از اجرای برنامه ها بطور صحیح جلوگیری به عمل می آورد .بعضی از ویروسها ی کامپیوتری ضعیف بوده و فقط با نمایش پیغام خاصی خود را نشان داده و صدمه ای به دیسک وارد نمی سازند ولی نوع دیگر ویروس ها ممکن است به حد خطرناک باشند که کل اطلاعات دیسک را از بین برده و کاربر را مجبور به format نمودن دیسک مزبور کنند. ویروسها کامپیوتری به صورت مخفیانه و از طریق برنامه هایی که توسط دیسک های دیگر یا مودم به کامپیوترتان کپی می کنید ،وارد کامپیوترتان می شوند . این ویروسهای کامپیوتری ممکن است مدتها در کامپیوتر شما موجود بوده و فقط به تکثیر خود پرداخته و هیچ صدمه ای وارد ننمایند و درساعت و تاریخ و یا هنگام اجرای برنامه خاصی فعال شده وتمام کپی ها ی خود را نیز فعال کنند که بستگی به ویروس مورد نظر ، صدمات غیرقابل جبرانی را وارد می کنند . ویروس ها اغلب روی فایـل های اجرایی دیـسک عمل نموده وآنها را معیوب می کنند . ویرس های کامپیوتری به صورت برنامه جداگانه ای وجود ندارند بلکه خود را به فایل ها و برنامه های دیگر چسبانده و از کامپیوتری به کامپیوتر دیگر منتقل می شوند .
تا کنون بیش از 20000ویروس شناخته شده اند و متخصصین و کارشناسان پس از شناسایی هر یک ازآنها ، نام خاصی را به آنها اطلاق کرده اند .
برای محافظت و سالم نگه داشتن دیسک ، کاربران بایستی ازبرنامه های موجود به طور مداوم استفاده نمایند که یکی از آنها و قویترین شان برنامه Disk Monitor است البته برنامه های دیگری در سیتسم عامل Dos و دیگربرنامه های سودمند نیز تعبیه شده اند که عبارتند از Vasfe وسنسورهای مختلف برنامه Norton system Doctor در Un تحت ویندوز 95 و......
اگربرنامه های حفاظت ازدیسک همیشه استفاده نمایید،امکان ورود ویروس های کامپیوتری به کامپیوترتان کم شده و در نتیجه سیستم شما سالم خواهد ماند .
در انتها بطور خلاصه می توان گفت : ویروس برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگرمی شود و می تواند داده ها را دستکاری و یاتخریب نموده ، سرعت سیستم را کاهش داده باعث اغتشاش و عدم کارایی کامپیوتر شود .
مهمترین خصوصیت ویروس قدرت تکثیر آن است ، ویروسها برای تکثیر نیاز به یک برنامه اجرایی دارند یعنی بیشترویروسها درفایلهای اجرایی جای می گیرند و آنها را آلوده می کنند . کمتر ویروسی پیدا می شود که بتواند نسخه های اجرایی جای می گیرند و انها را آلوده می کنند و کمتر ویروسی پیدا می شوند که ابتدا نسخه های اجرایی ازخود را در برنامه های دیگر قرار دهد . برنامه آلوده به ویروس می تواند هر برنامه سیستمی با کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد .
برنامه آلوده قادر است برنامه های دیگر را آلوده کند .
خانه ویروس
ویروس هم مانند هر برنامه کامپیوتری نیاز به محلی برای ذخیره خود دارد منتهی این محل باید به گونه ای باشد که ویروسها را به وصول اهداف شوم خود نزدیک تر کند .همانطور که می دانید اکثر ویروسها به طور انگل مانندی به فایلهای اجرایی می چسبند وآنها را آلوده می کنند.اصولا دربرخورد با ویروسها ، فایلها ی اجرایی و غیر اجرایی تقسیم می شوند عموم ویروسها در فایلهای اجرایی جای گرفته و آنها را آلوده می کنند و واقعاً کمتر ویروسی هست که در یک فایل غیراجرایی جای بگیرد و بتواند از طریق آن تکثیر پیدا کند. در ذیل،فهرست پسوندهای رایج فایلهای اجرایی ارائه شده است و اکثر نرم افزارهای ضد ویروس در حالت عادی(بدون تنظیم خاص)‌تنها همین فایلهارا ویروس یاب می کنند(البته دربرخی برنامه های ضد ویروس ممکن است برخی پسوندها حذف و اضافه شوند)‌.EXE-COM-SYS-BIN-OVL-DLL-SCR
بنابراین یکی از اصلی ترین خانه های ویروس فایلها آلوده به ویروس هستند.از طرف برخی ویروسها علاقه خاصی به قطاع بوت (Boot Sector) و جدول بخش بندی دیسک Master Boot record) یا (partition دارند . قطاع بوت واحد راه اندازی Dos است که در قطاع شماره صفر سخت دیسک یا فلاپی دیسک قراردارد و جدول بخش بندی شامل اطلاعات تقسیم بندی سخت دیسک است که در‌آن نیز در قطاع شماره صفر سخت دیسک قرار دارد . اینگونه ویروسها با قرار گرفتن در یکی از این دو محل به محض روشن شدن کامپیوتر می توانند به راحتی و به دلخواه کنترل تمامی برنامه هایی که اجرا می شوند را در دست بگیرند و حتی به گونه ای عمل کنند که شماتا مدتها متوجه به حضور آنها نشوید!
محل دیگر ویروسها که البته موقتی است در حافظه RAM کامپیوتر می باشد . به محض روشن کردن کامپیوتر و اجرای یک برنامه آلوده به ویروس و یا دسترسی به یک دیسک تا قطاع بوت و جدول بخش بندی آلوده ، ویروس همراه آن در حافظه جا می گیردو برخی ازآنها تا زمان خاموش کردن کامپیوتر همان جا مانده و فایلهای دیگر را آلوده می کنند ولو آنکه شما حتی برنامه آلوده را حذف کرده و فلاپی دیسک آلوده را نیز از دیسک گردان مربوط بیرون بیاورند .
ویروسها شناخته شـده
ویروس شناخته شده ویروسی است که قبلا توسط متخصصین کشف شده و مورد تجزیه و تحلیل قرار گرفته است .
بدین ترتیب نامی مانند Stonedیا Michelangelo‌برای آن انتخاب شده است . همچنین امضایی (Signature) دارد که یک سری بایت منحصر به فرد دربرنامه ویروس بوده و در شناسایی آن کمک می کند .
همچنین ویروس ممکن است چند نژاد شناخته شده داشته باشد (یعنی گونه هایی در برنامه های اصلی آنها تفاوت جزیی وجود دارد.)
تا کنون بیش از 10000 ویروس شناخته شده است . بسیاری ازآنها مدتی است دیده نشده اند و احتمالاً معدوم شده اند ، اما با وجود این هیچ راهی برای پیش بینی زمان و محل ظهور مجدد آنها وجود ندارند .
انواع ویروسها
ویروس های کامپیوتری بسته به نوع تاثیرآنها به سه قسمت تقسیم می شوند :
الف) Boot Sector
Boot Sectorبخشی ازدیسک سخت شماست که به کنترل چگونگی آغاز سیستم عامل هنگام روشن کردن کامپیوترمی پردازد یک ویروس Boot Sector، Boot Sectorاصلی دیسک را برداشته و خود جانشین آن می شود و ویروس را به حافظه انتفال می دهد و حضور ویروس در حافظه به مفهوم پخش شدن آن در دیسک های دیگر می باشد .
ب) File infector
ویروس تخریب کننده فایل،ویروس را برای فایلی که برنامه آن اجرا شده، اضافه می کند این اضافه شدن به گونه ای است که درهنگام اجرای برنامه ویروس فعال شده و فعالیت آن به مفهوم پخش آن درسایر فایل های برنامه نیز می شود .
پ)Trogen Hourse
ویروس Trogen Hourse به عنوان برنامه مخرب کامپیوتری می باشد . بدین ترتیب که فایل ها و دیسک ها را خراب کرده و قدرت آن سایر انواع ویروس ، بسیار بیشتر می باشد . فایل هایا دیسک ها را خراب کرده و قدرت آن ازسایر انواع ویروس ، بسیار بیشتر می باشد .فایل ها یا دیسک هایی که با ویروس Trogen Hourseتخریب شده اند . ممکن است قابل بازیابی نباشند .
انواع ویروس ها نسل جدید
1- ویروس های مقیم در حافظه (Memory Resident Virus)
برنامه مقیم در حافظه، برنامه ای است که پس از اتمام شدن اجرا ، جای خود را در حافظه از دست نمی دهد . بیشتر ویروسها پس از فعال شدن مانند برنامه های مقیم در حافظه عمل می کنند ودر حافظه باقی می مانند .
2- ویروس های استتاری یا نهان (Stealth)
این ویروسها با روشهای خاص و بدون تغییر وضعیت ظاهری، عملیات خود را انجام می دهند و به روشهای گوناگون ردپای خود را مخفی می کنند تا شناخته نشوند .
یعنی فایل های آلوده به این ویروسها طوری نشان داده می شوند که فکر کنیم سالم هستند .
3- ویروسهای رمزی (Enctypting Virus)
این ویروسها برای جلوگیری ازشناسایی خود را بصورت های مختلفی رمزی می کنند . ویروس در 1260 یا (Stealth) به صورت کد بوده و به طور تصادفی تغییراتی در کد بندی خود ایجاد می کند تا روال شناسایی ویروسها را خنثی و بی اثر کند .
ویروس ایرانی ((آریا)) به صورت کد شده بر روی فایلهای آلوده قرار می گیرد و در ابتدای ویروس ،یک روال رمزگشا ویروس وجود دارد .
4-ویروسهای چند شکلی یا هزار چهره (Polymorphic Virus)
کشف این ویروسها ازهمه مشکل تر است زیرا این ویروسها پس از هر بار آلوده سازی ، ساختار داخلی خود را تغییر می دهند و یا شیوه های خود رمزی استفاده می کنند . این ویروسها هنگام تولید مثل شکل خود را تغییر و تکامل می دهند . برخی از آنها می توانند رمز خود را به طور تصادفی تغییر دهند ، بدون آنکه در وظیفه آنها خللی وارد شود .
5-ویروسهای انفجاری (Triggerdd event Virus)
این ویروسها بخشی از عملیات تخریب خود را در ساعت و یا در تاریخ خاصی انجام می دهند ولی تکثیر وآلوده سازی فایل ها درتمام مدت فعال بودن ویروس در حافظه و اجرای برنامه های دیگر صورت می گیرد .
به عنوان مثال ویروس ایرانی درTOPGUN چنانچه تاریخ سیستم برابر با روز دوم ماه باشد ،64 بایت اول Ram CMOS را پاک می کند .
6- ویروس خود شاخته (Self Modify Virus)
ویروسهایی که خود را با نسخه های قبلی خود درسیستم مطابقت می دهند ونسخه های قبلی خود را Update می کنند .
7-ویروسهای چند قسمتی (Multi partite Virus)
این نوع ویروسها دارای چند ین قسمت هستند که هر کدام کار خاصی را انجام می دهد. مانند برنامه ای که از چندین روال تشکیل شده است .
عملکرد ویروس
ویروسها عملکرد مختلفی دارند و انچه در مورد همه آنها اشتراک دارد،عملکرد منفی آنها می باشد. به این معنی که ویروسها عموما در صدد ایجاد مزاحمت های کامپیوتری هستند.این مزاحمتها گستردگی وسیعی دارند و به راحتی قابل تعریف نیستند . اما به طو کلی می توان عملکرد ویروس ها را به صورت زیر تقسیم بندی کرد :
-ایجاد تاخیر وقفه و در حین عملیات سیستم اعم از اجرای برنامه ها و یا راه اندازی کامپیوتر و ...
- تخریب یا حذف برنامه ها و اطلاعات بخشهای مختلف دیسکها و یا حتی Format کردن دیسکها
- اشتغال حافظه و تکثیر در حافظه به نحوی که در حافظه جایی برای اجرای دیگربرنامه ها نمی ماند .
- مزاحمتهای فوق ممکن است به محض فعال شدن ویروس (یعنی قرار گرفتن ویروس در حافظه از طریق اجرای یک برنامه کاربردی آلوده و یا در یک تاریخ و زمان خاص و یا حتی با اجرای یک برنامه کاربردی خاص انجام شود.)
علائم موجود در ویروس
علائم زیر معمولا به وسیله ویروسها ایجاد می شوند . اما ممکن است در اثر عوامل غیر ویروسی نیز ظاهر شود .
1) قفل کردن و دادن پیامها ی غیر عادی : بعضی از ویروس ها به محض ورود به حافظه،خودشان را چندین بار تکثیر می کنند این کار موجب میشود سیستم بسیار کند شود و گاهی نیز قفل کند . بعضی از ویروسها نیز پس از آلودگی پیامهای گوناگونی به نمایش می گذارند .
2) دادن پیامهای غیرعادی : پاره ای از ویروسها در مراحلی از آلودگی خود پیامهایی را نمایش می دهند که نشانه آلودگی سیستم است .
3) اختلال درکار Printer:یکی ازمواردی که نشان دهنده آلودگی احتمالی به ویروس است اختلال در کار چاپگر است . اعمالی مانند توقف عمل چاپ و عمل format موقع چاپ یا .. می تواند نشان دهنده آلودگی سیستم باشد .
4) صدای غیر عادی Speaker: برخی از ویروسها با ایجاد صداهای غیر عادی یا پخش یک موزیک و... آلودگی سیستم را اعلام می کنند. Atiavri باعث پخش شدن صدای هیس ازبلندگوی کامپیوتر می شود .
5) کاهش سرعت سیستم : در صورتی که زمان بار کردن برخی از برنامه ها به نحوه قابل ملاحظه ای افزایش یابد و یا مدت زمان راه اندازی سیستم ، وقتی که ازروی HARD DISK‌راه اندازی می شود،افزایش یابد، و... نشان دهنده احتمال آلودگی به ویروس است .
6) وقتی که صفحه کلید را فشار می دهد دستوری را وارد می کنید پیامی مبنی بر غلط بودن شکل دستور دریافت می کنید و علت آن ممکن است این باشد که اگرکلید B را فشار می دهید علامت کید مجاورش ، یعنی N‌روی صفحه نمایش ظاهر می شود، در این صورت احتمالا کامپیوتر آلوده به ویروس است .
7) خرابی DISK: ممکن است که احتمالاً بخشی ازدیسک یا تمام آنها ازبین بروند و یا دیسک Format شود .
8) کاهش حجم حافظه : با وجودی که هیچ برنامه مقیم جدیدی بر روی سیستم نصب نشده باشد ، ظرفیت حافظه کاهش یافته است .
9) تغییر در اندازه فایل ها : طول برنامه ها ی قابل اجرا ،بعنی فایل های EXE,CIM به اندازه 400 تا 6000 بایت تغییر می کنند .
10) اختلال در صفحه نمایش : هنگام اجرای یک فایل یا .... کاراکتر ها و پیا م های غیر معمول روی صفحه نمایش ظاهر میشود(ممکن است برخی از این پیغام ها نام ویروس فعال در حافظه باشد.)
11) اختلال در SETUP: برخی از ویروسها ، اطلاعات موجود در Setup کامپیوتر را از بین می برند .

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  22  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 


دانلود با لینک مستقیم


دانلود مقاله ویروس های کامپیوتری

پاورپوینت شبکه‌های کامپیوتری

اختصاصی از نیک فایل پاورپوینت شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شبکه‌های کامپیوتری


پاورپوینت شبکه‌های کامپیوتری

 

 

 

 

 

 

 

موضوع:

پاورپوینت شبکه‌های کامپیوتری

جایگاه درس در رشته کامپیوتر

دروس پیش‌نیاز شبکه‌های کامپیوتری:  سیستم‌های عامل

نوع درس:  اصلی (اجباری)

منابع کمکی اضافه: 

تعداد کل ساعات تدریس:  30

تعداد جلسات تدریس:  10

توانمند ساختن دانشجویان در ورود به عرصههای تخصصی مهارتی:

کسب مدارج مهارتی شبکهها مانند MCSE, CCNA, CCIE,
راهبری شبکه در سازمان Network Administrator
طراح معماری شبکه سازمان   Networking Architecture Design
مشاور سفارش و خرید تجهیزات شبکه سازمان
رعایت امنیت شبکه سازمان Network Security
برنامهنویسی در محیط شبکه
استفاده شبکه‌های کامپیوتری
سخت‌افزار شبکه‌ها
نرم‌افزار شبکه‌ها
مدلهای مرجع شبکه‌ها
مثالهای شبکه‌ها

 

مشکل تخصیص کانال

 

پروتکلهای دسترسی چندگانه به محیط انتقال مشترک

 

اترنت

 

شبکه‌های بی‌سیم پهن‌باند، WIFI، BLUETOOTH

 

سویچینگ در لایه پیوند داده
 
 
تعداد اسلاید: 280
 
 

دانلود با لینک مستقیم


پاورپوینت شبکه‌های کامپیوتری

دانلود مقاله پیدایش شبکه های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله پیدایش شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

مقدمه

 

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .

تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.
این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .
در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی‌کامپیوتر DECPDP-11 نخستین بستر اصلی یا‌‌ Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام PCP یا‌ Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ Michnet نام داشت.
در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم‌افزار جدیدی به‌نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً به سیستم‌ MERIT متصل شوند. این، نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند:
<کدام میزبان؟> از وقایع مهم تاریخچه شبکه‌های کامپیوتری ، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا‌‌ Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی‌‌ TCP/IP از مفهوم Packet Switching استفاده گسترده‌تری شد‌. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام ‌‌ MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی می‌کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه‌های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سال‌ها حجم ارتباطات شبکه‌ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .
مسیریابی در این شبکه به‌کمک آدرس‌های IP به‌صورت 32 بیتی انجام می‌گرفته است. هشت بیت اول آدرس‌‌ IP به شبکه‌های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه‌های LAN و شبکه‌های‌‌ WAN در سال دهه 70 میلاادی از یکدیگر تفکیک شدند. در آدرس‌دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال‌‌ ‌‌1983‌‌ ‌‌سیستم نامگذاری دامنه‌ها‌ ‌‌‌(Domain Name System) به‌وجود آمد و اولین‌‌ سرویس‌دهنده نامگذاری(‌Name server) راه‌اندازی شد و استفاده از نام به‌جای آدرس‌های عددی معرفی شد. در این سال تعداد میزبان‌های اینترنت از مرز‌‌ ‌ده هزار عدد فراتر رفته بود.

 

 

 

کاربردهای شبکه
هسته اصلی سیستم‌های توزیع اطلاعات را شبکه‌های کامپیوتری تشکیل می‌دهند. مفهوم شبکه‌های کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سخت‌افزاری به‌یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.
کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرم‌افزار و سخت‌افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم‌افزارها، تقریباً برای همه قابل تصور است در این فرآیند نسخه‌ها یا کپی اطلاعات نرم‌افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود. هنگامی که از به اشتراک گذاشتن سخت‌افزار سخن می‌گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن‌ها استفاده نمود.‌
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزد پرسنل در بخش حسابداری نگهداری می‌شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می‌تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم‌افزاری و سخت‌افزاری دارای مزیت‌های فراوانی است. شبکه‌های کامپیوتری می‌توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند.
این ویژگی امکان پردازش غیرمتمرکز اطلاعات را فراهم می‌کند. در گذشته به علت محدود بودن روش‌های انتقال اطلاعات، کلیه فرایندهای پردازش آن نیز در یک محل انجام می‌گرفته است. سهولت و سرعت روش‌های امروزی انتقال اطلاعات در مقایسه با روش‌هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه‌ای جدید بیابند.
به کمک شبکه‌های کامپیوتری می‌توان در هزینه‌های مربوط به تجهیزات گران‌قیمت سخت‌افزاری نظیر هارددیسک، دستگاه‌های ورود اطلاعات و غیره صرفه‌جویی کرد. شبکه‌های کامپیوتری، نیازهای کاربران در نصب منابع سخت‌افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه‌های کامپیوتری می‌توان برای استاندارد‌سازی برنامه‌های کاربردی نظیر واژه‌پردازها و صفحه‌گسترده‌ها، استفاده کرد. یک برنامه کاربردی می‌تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استانداردسازی برنامه‌های کاربردی دارای این مزیت است که تمام کاربران از یک نرم‌افزار و یک نسخه مشخص استفاده می‌کنند. این موضوع باعث می‌شود تا پشتیبانی شرکت عرضه‌کننده نرم‌افزار از محصول خود تسهیل شده و نگهداری از آن به شکل مؤثرتری انجام شود.
مزیت دیگر استفاده از شبکه‌های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (‌(‌on-line ازطریق ارسال پیام است . به عنوان مثال مدیران می‌توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.

 

 

 

اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید.
شبکه‌های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهم‌ترین قسمت یک شبکه، کامپیوتر سرویس‌دهنده (server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت‌ها و سرعت بالا است. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.دومین جز یک شبکه، کامپیوتر سرویس‌گیرنده یا Client است. به یک کامپیوتر سرور می‌توان چندین کامپیوتر Client متصل کرد. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس‌گیرنده برعهده دارد. مشخصات کامپیوترهای‌سرویس‌گیرنده می‌تواند بسیار متنوع باشد و در یک شبکه واقعی Clientها دارای آرایش و مشخصات سخت‌افزاری متفاوتی هستند.
تمام شبکه‌های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می‌کند. متداول ترین محیط انتقال در یک شبکه کابل است.تجهیزات جانبی یا منابع سخت‌افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکنر و غیره، تشکیل‌دهنده بخش چهارم شبکه‌های کامپیوتری هستند.تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می‌گیرند. شما می‌توانید بدون آن که چاپگری مستقیماً به کامپیوتری شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.

توپولوژی خطی
تقسیم بندی شبکه
طبقه بندی براساس گستره جغرافیایی (‌Range) شبکه‌های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهم ترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است. شبکه‌های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله‌های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می‌شود. شبکه‌های کامپیوتری براساس حداکثر فاصله ارتباطی آن‌ها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی‌‌ ‌‌(LAN) یا‌ Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه‌ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوترها محدود به فاصله‌های بین طبقات ساختمان شرکت می‌باشد.

توپولوژی حلقه ای

 


در شبکه‌های ‌ LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده‌اند و معمولا‌َ توسط کابل به هم اتصال می‌یابند. به همین دلیل شبکه‌های‌ LAN را گاهی به تسامح شبکه‌های کابلی نیز می‌نامند. نوع دوم شبکه‌های کامپیوتری، شبکه‌های شهری یا (Metropolitan Area Network MAN ) هستند. فواصل در شبکه‌های شهری از فواصل شبکه‌های‌ LAN بزرگ‌تر است و چنین شبکه‌هایی دارای فواصلی در حدود ابعاد شهری هستند.
شبکه‌های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه‌ LAN به‌وجود می‌آیند.
به عنوان مثالی از شبکه‌های MAN موردی را در نظر بگیرید که شبکه‌های‌ LAN یک شرکت را از دفتر مرکزی در شهر ‌ A به دفتر نمایندگی این شرکت در شهر B متصل می‌سازد. در نوع سوم شبکه‌های کامپیوتری موسوم به ‌‌(Wide Area Network WAN ) یا شبکه‌های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله‌هایی در حدود ابعاد کشوری یا قاره ای بالغ می‌شود. شبکه‌های WAN از ترکیب چندین شبکه LAN یا‌ MAN ایجاد می‌گردند. شبکه اتصال‌دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک شبکه WAN است.
تقسیم‌بندی براساس گره ‌‌(Node)
این نوع از تقسیم‌بندی شبکه‌ها براساس ماهیت گره‌ها یا محل‌های اتصال خطوط ارتباطی شبکه‌ها انجام می‌شود. در این گروه‌بندی شبکه‌ها به دو نوع تقسیم‌بندی می‌شوند. تفاوت این دو گروه از شبکه‌ها در قابلیت‌های آن‌ها نهفته است.این دو نوع اصلی از شبکه‌ها، شبکه‌هایی از نوع نظیربه‌نظیر یا‌ peer to peer و شبکه‌های مبتنی بر‌ server یا‌ Server Based نام دارند.
در یک شبکه نظیربه‌نظیر یا peer to peer، بین گره‌های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوترهای واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به یک شبکه peer to peer یک گروه کاری یا ‌ workgroup نیز گفته می شود. در این نوع از شبکه‌ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه‌های این نوع شبکه‌ها پایین بوده و نگهداری از آن ها نسبتاً ساده می‌باشد. در این شبکه‌ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوترها است، همان دستگاه نقش سرور را بر عهده می‌گیرد و براساس تغییر این وضعیت در هر لحظه هریک از کامپیوترها می‌تواند سرور باشند و بقیه‌ ‌ سرویس‌گیرنده.
به دلیل کارکرد دوگانه هریک از کامپیوترها به عنوان سرور و سرویس‌گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم‌گیری نماید. این فرآیند تصمیم‌گیری، مدیریت ایستگاه کاری یا سرور نام دارد.
شبکه‌های از نوع ‌نظیربه‌نظیر مناسب استفاده در محیط‌هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد. سیستم عامل‌هایی نظیر Window NT Workstation،‌‌‌Windows 95 یا Windows for Workgroup نمونه‌هایی از سیستم عامل‌های با قابلیت ایجاد شبکه‌های ‌نظیربه‌نظیر‌هستند. در شبکه‌های‌نظیربه‌نظیر هر کاربری تعیین‌کننده آن است که در روی سیستم خود چه اطلاعاتی می‌تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسؤول حفظ و نگهداری اسناد خود می‌باشد.
در نوع دوم شبکه‌های کامپیوتری یعنی شبکه‌های مبتنی بر سرور، به تعداد محدودی از کامپیوترها وظیفه عمل به عنوان سرور داده می شود. در سازمان‌هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های‌ peer to peer نامناسب بوده و شبکه های ‌ مبتنی بر سرور ترجیح داده می‌شوند. در این شبکه‌ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست‌های کامپیوترهای‌ سرویس‌گیرنده استفاده می‌شود و آن ها مسؤول حفظ امنیت اطلاعات خواهند بود. در شبکه‌های ‌مبتنی بر سرور، مدیر شبکه، مسؤول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند.
به دلیل آن که اطلاعات در چنین شبکه‌های فقط روی کامپیوتر یا کامپیوترهای سرور متمرکز می‌باشند، تهیه نسخه‌های پشتیبان از آن ها ساده‌تر بوده و تعیین برنامه زمان‌بندی مناسب برای ذخیره‌سازی و تهیه نسخه‌های پشتیبان از اطلاعات به سهولت انجام می‌پذیرد. در چنین شبکه‌هایی می‌توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات هم‌چنان در شبکه موجود بوده و سیستم می تواند به‌صورت‌ روی خط به کارکرد خود ادامه دهد. به این نوع از سیستم ها ‌ Redundancy Systems یا سیستم‌های یدکی می‌گویند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  261  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله پیدایش شبکه های کامپیوتری