سفارش تبلیغ
صبا ویژن
 
به خدا سوگند، آن که دنیا را دوست دارد و باجز ما دوستی می کند، خدا را دوست ندارد . هرکه حقّ ما رابشناسد و ما را دوست بدارد، در حقیقت، خداوند ـ تبارک وتعالی ـ را دوست داشته است . [.امام صادق علیه السلام]
 
امروز: شنبه 03 دی 22

Wimax که از حروف اول نام انجمن کار بین جهانی برای دسترسی مایکروویو (The worldwide interoperability for Microwave Access Forum) گرفته‌شده ، سازمانی غیر انتفاعی متشکل از سازندگان تجهیزات دسترسی بی‌سیم مبتنی بر استاندارد lEEE 80216 می‌باشد که گسترش و حضور یک سازنده در بازار شبکه‌های بی‌سیم شهری بدون پذیرش در آزمایش‌های این سازمان دشوار می‌باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 10
جایگاه وایمکس (Wimax)

فروشنده فایل

کد کاربری 4421

جایگاه وایمکس (Wimax)

 

که از حروف اول نام انجمن کار بین جهانی برای دسترسی مایکروویو (The worldwide interoperability for Microwave Access Forum) گرفته‌شده ، سازمانی غیر انتفاعی متشکل از سازندگان تجهیزات دسترسی بی‌سیم مبتنی بر استاندارد lEEE 802.16 می‌باشد که گسترش و حضور یک سازنده در بازار شبکه‌های بی‌سیم شهری بدون پذیرش در آزمایش‌های این سازمان دشوار می‌باشد. مؤسسه استانداردهای مخابراتی اروپا موسوم به ETSI نیز در حال کار مشترک با Wimax برای هماهنگ‌سازی استاندارد این سازمان برای شبکه‌های شهری بی‌سیم (موسوم به HYPERMA) با مشخصات مورد پذیرش Wimax می‌باشد.

 

در شروع لازم است تعریف ساده‌ای از مدولاسیون داشته‌باشیم. اساساً در مخابرات به هر نوع تبدیل و تغییری که یک سیگنال را آماده عبور از یک محیط ارتباطی خاص می‌ نماید، مدولاسیون اطلاق می‌شود. دستگاه مودم مثلا بسیار خوبی از کاربرد مدولاسیون می‌باشد که علائم دیجیتالی یک کامپیوتر را به علائم آنالوگ شبیه به صدا تبدیل می‌کند تا امکان گذر از محیط شبکه تلفن را بیابند.

 

امواج رادیویی گونه‌ای از امواج الکترومغناطیسی بوده که دارای شکل سینوسی و سرعت سیری برابر با سرعت نور می‌باشند . این امواج برحسب فرکانس نوساناتشان درسته‌بندی می‌گردند و قادر به حرکت در فواصل طولانی و از طریق هوا هستند.

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:23 عصر | نظرات دیگران()

بشر از ابتدای خلقت خود تا کنون چندید عصر یا دوره را طی کرده و به تکامل فعلی خود رسیده است ابتدایی ترین دوره را عصر حجر یا عصر شکار می نامند در این دوره عمده فعالیت انسان شکار حیوانات بوده و به این منظور از ابزارهای اولیه مانند سنگ و چوب و غیره بهره می جسته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 10
جامعه دیجیتالی

فروشنده فایل

کد کاربری 4421

جامعه دیجیتالی

 

بشر از ابتدای خلقت خود تا کنون چندید عصر یا دوره را طی کرده و به تکامل فعلی خود رسیده است. ابتدایی ترین دوره را عصر حجر یا عصر شکار می نامند. در این دوره عمده فعالیت انسان شکار حیوانات بوده و به این منظور از ابزارهای اولیه مانند سنگ و چوب و غیره بهره می جسته است. این عصر هزاران سال به طول انجامید.

با گذشت زمان انسان به تدریج به خاصیت گیاهان و نحوه پرورش آنها پی برد و به کشاورزی و همینطور پرورش حیوانات اهلی روی آورد. و به این ترتیب عصر کشاورزی آغاز شد. این دوره حدود چند صد سال به طول انجامید. با پیشرفت علم در اروپا گذر از دوران رنسانس و همینطور وقوع انقلاب صنعتی کمک کم جهان وارد عصر جدیدی شد که آن را عصر صنعتی می نامند. دراین عصر صنایع شکوفا شدند و تولید انبوه بوجود آمد.

این دوره نزدیک به صد و پنجاه سال ادامه داشت.چیزی که در این دوره ارزشمند بود و مورد مبادله قرار می گرفت همان کالاها و یا خدمات ایجاد شده بود. بعد از این دوره بشر در مسیر تکامل خود پا به عصر اطلاعات یا عصر دانش گذاشت. از ویژگیهای این عصر اهمیت دانش به عنوان منبع اصلی کسب مزیت رقابتی نسبت به سایرین است و در واقع چیزی که در این دوره مورد مبادله و خریدو فروش قرار می گرفت همان اطلاعات بود.

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:22 عصر | نظرات دیگران()

یک کامپیوتر کوآنتومی در حال کار می بایست آنقدر قدرتمند باشد که بتواند پاره ای از مشکلات را عرض ثانیه هایی حل نماید که سریع ترین ابر کامپیوتر موجود ، میلیونها سال طول می کشد تا کامل شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 60
تیم uw برای ساخت نسل دیگری از کامپیوتر کوانتومی

فروشنده فایل

کد کاربری 4421

تیم uw برای ساخت نسل دیگری از کامپیوتر کوانتومی

 

یک کامپیوتر کوآنتومی در حال کار می بایست آنقدر قدرتمند باشد که بتواند پاره ای از مشکلات را عرض ثانیه هایی حل نماید . که سریع ترین ابر کامپیوتر موجود ، میلیونها سال طول می کشد تا کامل شود .

 

برای جستجوی این قدرت محاسبه مقدس ، یک تیم منظم از محققان مهندس و فیزیک در دانشگاه برای به کارگیری نقطه های کوآنتومی ژرمانیوم سیلیکن در ساخت پایه و اساس نسل جدید کامپیوترها ، برنامه ریزی نمودند .

 

مرکز تحقیقات ارتش آمریکا ، از جنبة رقابتی بیش از 30 زیر مجموعه را برای سرمایه گذاری توسط محققان uw مدیسون انتخاب کرد که با صرف 3 سال و اعطای 5/1 میلیون به این محققان ، ابزار و توانایی منحصر به فرد خود را در جهت پیشرفت یک دروازة کوآنتومی نیمه هادی اصلی یا کیوبیت با هم متحد نماید .

 

در مرکز دنیای اتمی غیر قابل رؤیت محاسبة کوآنتومی ، نقطة کوآنتومی وجود دارد ، یک جعبه ، به جرم نانومتر که تعداد مشخصی از الکترونها را نگه می دارد

 

عدد می تواند با تغییر میدان الکتریکی نزدیک نقطه ماهرانه به کار برده شود . یک کامپیوتر کوآنتومی می بایست این نقاط را به کارگیرد تا برتری یک پدیدة کوآنتومی شناخته شده در جایگاه فوق العاده را به دست آورد به عنوان مثال یک الکترون می بایست حالت چرخش خود را در هر دو طرف بالا و پایین را در یک زمان حفظ نماید .

 

در جایی که کامپیوتری ( کلاسیک ) حالت بالا و پایین را به کار می برد تابیتهای اطلاعاتی را به صورت 0 و 1 یعنی کدهای دوتایی نشان دهد ، یک کامپیوتر کوآنتومی جایگاه عالی را تحت عنوان کیوبیتها به کار می برد با جایگاه عالی ، یک کیوبیت ، قبل از اندازه گیری نه به حالت 0 و نه 1 می باشد ، بلکه توأماً به عنوان هر دو مورد یعنی 0 و 1 وجود دارد . حالت جفت جفت ، در مرحلة ارتباط نزدیک به هم گره خورده اند .

 

تعیین بالا یا پایین حالت چرخش یک ذره بر حالت ذرة جفتی اش تأثیر می گذارد .

 

شگفت انگیزتر این است که ذره های به هم گره خورده ارتباطشان به حافظه سپرده می شود و اینکه فاصلة بین آنها چقدر است . مسئلة مهمی نیست ، چیزی که انیشتین آنرا در یک بعد عملی وحشت انگیز می خواند .

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:22 عصر | نظرات دیگران()

مقدمه ابزار الکترونیکی در مقیاس نانومتر طی سالهای اخیر گسترش زیادی یافته اند و علاوه بر گسترش ابزاری این دسته از ابزار الکترونیکی یکسری تحقیقاتی بصورت پیشرفته روی سطوح مدارات منطقی صورت پذیرفته است که
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 11
تولرانس نقایص و اشتباهات در معماری نانو کامپیوترها

فروشنده فایل

کد کاربری 4421

تولرانس نقایص و اشتباهات در معماری نانو کامپیوترها

 

مقدمه:

 

ابزار الکترونیکی در مقیاس نانومتر طی سالهای اخیر گسترش زیادی یافته اند. و علاوه بر گسترش ابزاری این دسته از ابزار الکترونیکی یکسری تحقیقاتی بصورت پیشرفته روی سطوح مدارات منطقی صورت پذیرفته است که از قبیل تکنولوژی تونل های انفرادی الکترونی و نانو تیوپهای کربنی و نیز نانوسیم های نیمه هادیها و غیره می باشد.

 

اندزه هایی خیلی کوچک ابزار الکترونیکی در مقیاس نانو احتمال و امکان ساخت یک تریلیون وسیله و یا ابزار در هر سانتیمتر مربع را ایجاد می کند علیرغم این برای تکمیل مدارات و اجرای آنها یکسری محاسبات لازم است که بایستی شرح کامل روی آنها صورت پذیرد و نیز روی عدم دقت و بی ثباتی این ابزار که از طریق فرآیندهای اصلی و بوسیله وسایلی ظریف های حاصل می آید.

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:21 عصر | نظرات دیگران()

Ulead VideoStudio نرم افزاری است سریع و آسان برای Edit کردن video های خانگی که به شما امکانات استفاده ی آسان از امکانات Attractive Titles ، video Filters ، Transitions و Sound را میس دهد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 18
توضیح در مورد نرم افزار Ulead Video Studio

فروشنده فایل

کد کاربری 4421

توضیح در مورد نرم افزار Ulead Video Studio

 

 Ulead VideoStudio نرم افزاری است سریع و آسان برای Edit کردن video های خانگی که به شما امکانات استفاده ی آسان از امکانات :
Attractive Titles ، video Filters ، Transitions و Sound را میس دهد .
Ulead VideoStudio امکان نگهداری Video های فوق العاده ی شما را بر روی DVD ، CD ، Tape و the Web or Mobile devices جهت Share میان خانواده و دوستانتان را می دهد .
Ulead VideoStudio بر خلاف سایر نرم افزار ها شرایط آسان را برای یادگیری و استفاده ی شما از این نرم افزار و Edit کردن Video ها را به شما خواهد داد و اگر هم تا به حال Edit را تجربه نکرده اید این نرم افزار به شما قابلیت مرحله به مرحله کردن کارها را خواهد داد آن هم برای استفاده ی آسان و راحتی کاربر .
یکی از قابلیت های خوب این نرم افزار آن است که وقتی شما به طور کامل Video ی خود را Edit کردید قادر به Share آنها بر روی
tape ، e-mail ، the Web و یا Burn کردن آن با کیفیت بالا بر روی VCDs ، SVCDs و DVDs خواهید بود .

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:21 عصر | نظرات دیگران()

سرویسهای شبکه Asp NET ، توابع فراوان شبکه ای را بر پایه استانداردهای صنعت کامپیوتر مثل SOAP XML HTTP فراهم می کنند از آنجا که اکثر سرویسهای شبکه بر مبنای XML می باشد کلیه داده هایی که به یک سرویس شبکه فرستاده می شود یا از آن فراخوانی می گردد باید به صورت Text ساده باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 123 کیلو بایت
تعداد صفحات فایل 22
توسعه سرویس شبکه جهت آپلود تصویر

فروشنده فایل

کد کاربری 4421

توسعه سرویس شبکه جهت آپلود تصویر

 

سرویسهای شبکه Asp . NET ، توابع فراوان شبکه ای را بر پایه استانداردهای صنعت کامپیوتر مثل SOAP , XML , HTTP فراهم می کنند . از آنجا که اکثر سرویسهای شبکه بر مبنای XML می باشد کلیه داده هایی که به یک سرویس شبکه فرستاده می شود یا از آن فراخوانی می گردد باید به صورت Text ساده باشد .

به هر حال در Application خاصی ، نیاز به تبادل داده های bonary می باشد . به طور مثال شما می خواهید تصاویر را از « فرم شبکه » خود به سرویس شبکه منتقل کنید تا آن ها را در منبع مرکزی مشابهی ذخیره کرده ، در موقع لزوم فراخوانی نمایید . آیا بیان این مطلب بدان معناست که سرویس شبکه قادر به انتقال چنین اطلاعاتی نمی باشد ؟ قطعاً جواب منفی است .

در واقع سرویسهای شبکه Asp . NET کار انتقال این گونه اطلاعات را با مخفی کردن ضمائم decode و encode انجام می دهند . به طور معمول وقتی شما می خواهید مجموعه ای از داده های binary را منتقل کنید ، پارامتر شبکه مربوط را بیان می کنید یعنی مقادیر مربوط را مبدل به یک سری اطلاعات آرایه بندی شده می کنید .

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:20 عصر | نظرات دیگران()

دیوار آتش pix در Cisco سیستم امنیتی Pix می‌تواند همچنین دسترسی پیدا کند به پایه صفحات وب که ابزار آن پیکربندی شده و این فرمان‌ها نیاز دارند بر روی pix دنبال کنند موارد زیر را
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 50
توانا ساختن تایید اعتبار

فروشنده فایل

کد کاربری 4421

تواناساختن تایید اعتبار

 

دیوار آتش pix در Cisco

 

سیستم امنیتی Pix می‌تواند همچنین دسترسی پیدا کند به پایه صفحات وب که ابزار آن پیکربندی شده و این فرمان‌ها نیاز دارند بر روی pix دنبال کنند موارد زیر را:

 

آی‌پی آدرس [netmash]http

 

رمز عبور passwd

 

بعد شما قادر خواهید بود از رابط pin در cisco برای جستجو استفاده کنید. برای بیان واضح یک میزبان با آی‌پی آدرس کاربردها می‌توانند از مسیریاب وب برای صفحات معینی استفاده کنند و به پایانه زمان HTML که توسط رابط سازماندهی شده استفاده کنند.

 

 

 

بی نقصی

 

بی‌نقصی در زیرساخت شبکه نیاز دارد به تصویر نرم‌افزار که اجرا شود بر روی رمز عبور قانونی و پیکربندی کردن طبق قوانین طبقه‌نبدی شده انجام گیرد. شما می‌توانید مطمئن شوید از اجازه برای متصل‌شدن به شبکه و وارد کردن اطلاعات و داده‌هایی که می‌خواهید بی‌تقصی بزرگ شامل اشتباهات و نقص‌هایی در سراسر شبکه می‌شود.

 

تایید اعتبار

 

وقتی دانلود می‌کنید تصویری را بر روی شبکه ساختار ابتدایی دستگاه شما ممکن است بخواهید اطمینان پیدا کنید از تصویر و اینکه آن تصویر در هنگام انتقال تغییری برای آن ایجاد شده است یا نه

 

تمام گونه‌های نرم‌افزار متصل به cisco و تمام گونه‌های پایه‌های اطلاعاتی ciscoios ثانویه و دربردارنده (5) 10.2 بوسیله تصویر MD5 محافظت می‌شند. MD5 در RFC1321 تعریف می‌شود، پیمایش تصاویر و ساختن یک چیز متفاوت روش ریاضی MD5 به شما مکانیسم یک برنامه بررسی صحت داده می‌دهد که آن را محاسبه می‌کند و امکان عملی برای آفرینش یک فایل با فایل مخصوص وجود ندارد (در این مورد قلم تصویری)

 

MD5 به کاربرهای ceo اجازه فرماه می‌دهد که هیچ بیتی در تصویر، در طول انتقال فایل نیست. بررسی مدت کارکرد فلاپی MDF اطمینان تصویر بی‌نقص محموله پایه دیسکت را می‌دهد.

 


فهرست مطالب:

 

 

 

 

تواناساختن تایید اعتبار. 1

 

دیوار آتش pix در Cisco. 1

 

بی نقصی.. 1

 

تایید اعتبار. 1

 

گروه بخاری ایمن و بی‌خطر. 2

 

اتصال به کامپیوتر از اتصال‌های کوتاه برای زمان خروجی.. 3

 

بررسی موقعیت سیستم. 3

 

بررسی صحیح کارکردن پیکربندی.. 4

 

یکپارچه‌سازی حمله‌ها 4

 

حمله Tsp SYN.. 4

 

حمله Tsp SYN.. 5

 

خلاصه و مختصر. 7

 

گزینه و کلیدهای cisco. 10

 

تصویر دیوار آتش CISCO.. 12

 

مسیریابی صافی‌ها و فیلترها 14

 

رابط گذشته. 15

 

آی‌پی سرور HTTP. 18

 

امنیت SNMP. 19

 

مسیر بدست آوردن واحدهای داده. 22

 

دیوار آتش P12 در CISCO.. 24

 

یکپارچه سازی حمله‌ها 25

 

بررسی موقعیت محصول تولید شده. 27

 

تایید اعتبار. 29

 

کنترل های اجرای خطی.. 33

 

Cisco IOS. 34

 

دیواره محافظی PIX از نوع cisco. 35

 

فعال سازی سوئیچ. 38

 

سوئیچ های cisco. 38

 

نمایش کدگذاری کلمه عبور – کاربران.. 40

 

ایمن سازی ساختارهای میان شبکه‌ای.. 47

 

 


 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:20 عصر | نظرات دیگران()

هرکارت Video Capture جهت کاربران خاص تولید میشود و برای درک صحیح نیاز است انواع Window ها و نقاط قوت آنها را بشناسیم تا با کیفیت بهینه پروژه های خود را با انجام برسانیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 21 کیلو بایت
تعداد صفحات فایل 20
تنظیم سیستم جهت مالتی مدیا انواع سیستم های عامل و تفاوت های آنها

فروشنده فایل

کد کاربری 4421

تنظیم سیستم جهت مالتی مدیا انواع سیستم های عامل و تفاوت های آنها

 

هرکارت Video Capture جهت کاربران خاص تولید میشود و برای درک صحیح , نیاز است انواع Window ها و نقاط قوت آنها را بشناسیم تا با کیفیت , بهینه پروژه های خود را با انجام برسانیم . به همین دلیل در ابتدا انواع Windows و قابلیتهای هر یک را شرح میدهیم .

 

 WINDOWS 98 :

 

این سیستم عامل برای Partition های FAT 32 , FAT 16 طراحی شده است .

 

 WIN 2000 , WIN XP , NT :

 

این سیستم عامل برای Partition های FAT 32 , FAT 16 , NTFS طراحی شده است .

 

پس یکی از نقاط تمایز این سیستم عامل ها در نوع Partition بندی هاست بهیمن دلیل با شرحی مختصر از نوع و تفاوت های FAT32 و NTFS می پردازیم ..............

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:19 عصر | نظرات دیگران()

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 498 کیلو بایت
تعداد صفحات فایل 46
تندآموز مفاهیم شبکه‌های کامپیوتری

فروشنده فایل

کد کاربری 4421

تندآموز مفاهیم شبکه‌های کامپیوتری


فهرست:

 

چکیده

 

فصل اول

 

شبکه کامپیوتری چیست ؟

 

مدل های شبکه

 

اجزا ءشبکه

 

انواع شبکه از لحاظ جغرافیایی

 

ریخت شناسی شبکه

 

پروتکل های شبکه

 

مدل Open System Interconnection OSI

 

ابزارهای اتصال دهنده

 

فصل دوم

 

مفاهیم مربوط به ارسال سیگنال و پهنای باند

 

کابل شبکه

 

کارت شبکه

 

عملکردهای اساسی کارت شبکه

 

نصب کارت شبکه

 

تنظیمات مربوط به ویندوز برای ایجاد شبکه

 

شبکه های بی سیم

 

مفاهیم و تعاریف

 

پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN

 

جمع‌بندی

 

فهرست منابع فصل اول و دوم

 

 

 

 

 

 

 

 

 

 

 

چکیده

 

 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

 

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

 

-برای طراحی یک شبکه باید از کجا شروع کرد؟

 

-چه پارامترهایی را باید در نظر گرفت ؟

 

-هدف از برپاسازی شبکه چیست ؟

 

- انتظار کاربران از شبکه چیست ؟

 

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

 

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

 

 

 

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

 


 

فصل اول

 

شبکه کامپیوتری چیست ؟

 

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

 

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

 

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

 

1 - استفاده مشترک از منابع :

 

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

 

2 - کاهش هزینه :

 

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

 

3 - قابلیت اطمینان :

 

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

 

4 - کاهش زمان :

 

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

 

5 - قابلیت توسعه :

 

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

 

6 - ارتباطات:

 

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".

 

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

 

1 - اندازه سازمان

 

2 - سطح امنیت

 

3 - نوع فعالیت

 

4 - سطح مدیریت

 

5 - مقدار ترافیک

 

6 - بودجه

 

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

 

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

 

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

 

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:18 عصر | نظرات دیگران()

مقدمه گسترش استفاده از کامپیوتر باعث نفوذ کاربرد کامپیوتر در جنبه های مختلف زندگی انسان از جمله جنبه های حیاتی مانند کنترل ترافیک هوایی ، کنترل خودکار خطوط دریایی ، مدیریت نقطه فروش و حتی سرویس فروش بلیط سینما شده است داده های ذخیره شده در سیستم های کامپیوتری با ارزش ترین دارایی یک شرکت است که باید به هر قیمت از آن محافظت کنند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 12
تکنیک های ترمیم فاجعه ها در سیستم های پایگاه داده

فروشنده فایل

کد کاربری 4421

تکنیک های ترمیم فاجعه ها در سیستم های پایگاه داده

 

مقدمه:

 

گسترش استفاده از کامپیوتر باعث نفوذ کاربرد کامپیوتر در جنبه های مختلف زندگی انسان از جمله جنبه های حیاتی مانند کنترل ترافیک هوایی ، کنترل خودکار خطوط دریایی ، مدیریت نقطه فروش و حتی سرویس فروش بلیط سینما شده است. داده های ذخیره شده در سیستم های کامپیوتری با ارزش ترین دارایی یک شرکت است که باید به هر قیمت از آن محافظت کنند.

 

تکنیک های تحمل خطا برای افزایش قابلیت در دسترس بودن سیستم و کاهش خرابی های ناشی از بروز خطا در اجزا گسترش یافتند. داده های حیاتی درون حافظه پایدار ذخیره شده و کپی های اضافی برای ذخیره در حافظه های پایدار تهیه می شوند این روش ها مناسب است ولی در برابر رخ دادن یک حادثه ممکن است نا کارآمد باشد . از جمله این حوادث می توان به زلزله سال 1906 در سان فرانسیسکو اشاره کرد که بیش از نیمی از شهر را ویران کرد .

 

رویه های وسیع تهیه پشتیبان برای محافظت داده ها در مقابل بروز یک حادثه گسترش یافتند که از جمله آنها می توان به رویه های تهیه پشتیبان به صورت پدر بزرگ – پدر – فرزند، تکنیک­های رویدادنگاری افزایشی و متد نسخه­برداری تصویر داده­ ها اشاره کرد. به علاوه، برای نگهداری در برابر از دست رفتن داده، سیستم باید بتواند سرویس عادی خود را پس رخ دادن حادثه ارائه کند. بنابراین همراه با داده سخت افزار کامپیوتر نیز باید جایگزین شوند.

 

 

 


 نوشته شده توسط Sorrow در شنبه 96/3/20 و ساعت 7:18 عصر | نظرات دیگران()
<   <<   66   67   68   69   70   >>   >
درباره خودم
آمار وبلاگ
بازدید امروز: 396
بازدید دیروز: 721
مجموع بازدیدها: 153745
آرشیو
جستجو در صفحه

خبر نامه