سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق مبانی شبکه 32 ص

اختصاصی از سورنا فایل دانلود تحقیق مبانی شبکه 32 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

مبانی شبکه

فهرست

چکیده

فصل اول 1) شبکه کامپیوتری چیست ؟ 2) مدل های شبکه 3) اجزا ءشبکه 4) انواع شبکه از لحاظ جغرافیایی 5) ریخت شناسی شبکه 6) پروتکل های شبکه 7) مدل Open System Interconnection OSI 8) ابزارهای اتصال دهنده فصل دوم 1) مفاهیم مربوط به ارسال سیگنال و پهنای باند 2) کابل شبکه 3) کارت شبکه

4)نصب کارت شبکه 5) شبکه های بی سیم 6) پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم wLAN

جمع‌بندی  

چکیده:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:-برای طراحی یک شبکه باید از کجا شروع کرد؟-چه پارامترهایی را باید در نظر گرفت ؟-هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟ 

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.  

1)شبکه کامپیوتری چیست ؟اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد." دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :1 - استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.2 - کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .3 - قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.4 - کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.5 - قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.6 - ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:1 - اندازه سازمان2 - سطح امنیت 3 - نوع فعالیت4 - سطح مدیریت5 - مقدار ترافیک6 - بودجهمفهوم گره " Node" وایستگاههای کاری " Work Stations :" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

2)مدل های شبکه:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.


دانلود با لینک مستقیم


دانلود تحقیق مبانی شبکه 32 ص

تحقیق در مورد ترانسفورماتور برق شبکه و ساختار آن

اختصاصی از سورنا فایل تحقیق در مورد ترانسفورماتور برق شبکه و ساختار آن دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد ترانسفورماتور برق شبکه و ساختار آن


تحقیق در مورد ترانسفورماتور  برق شبکه و ساختار آن

 

 

 

بسم الله الرحمن الرحیم  -فرمت فایل : word (باقابلیت ویرایش ) – تعداد صفحه : 28 صفحه -

 

 

 

 

 

مشخصات ترانسفورماتور

هسته

هسته ترانسفورماتور از ورق الکتریکی به ضخامت 3/0 میلیمتر که در عرض‌های مختلف بریده شده، تشکیل می‌شود که در نهایت پس از چیدن، دارای سطح تقریباً دایره‌ای شکل می‌گردد. به منظور کاهش تلفات آهن، محل اتصال ورق‌ها به یکدیگر دارای زاویه 45 درجه می‌باشد و اتصال به صورت فاق و زبانه انجام می‌گیرد.

 

 

 

شکل 1: هسته

سیم‌پیچ‌ها

کلیه ترانسفورماتورهای توزیع دارای دو سیم‌پیچ (فشار ضعیف و فشار قوی) می‌باشند که در  ابعاد مختلف به شرح زیر پیچیده می‌شوند:

 

سیم‌پیچ‌های فشار ضعیف از سیم تخت با عایق کاغذی به صورت سیم‌پیچ استوانه‌ای تولید می‌گردند.

 

سیم‌پیچ‌های فشار قوی از سیم گرد و یا تخت به صورت‌های ذیل تولید می‌گردند:

 

  • تا قدرت 250 کیلوولت آمپر از سیم گرد با عایق لاکی به صورت سیم‌پیچ لایه‌ای؛
  • از قدرت 315 تا 1000 کیلوولت آمپر از سیم گرد با عایق کاغذی و یا عایق لاکی بصورت کلافی و مرکب از قرارگیری کلاف‌های متعدد بر روی هم؛
  • از قدرت 1250 کیلوولت آمپر به بالا به صورت فوق و همچنین از سیم تخت با عایق کاغذی بصورت بشقابی مرکب از قرارگیری بشقاب‌های متعدد بر روی هم؛

 

همچنین جهت هدایت دمای حاصله (ناشی از تلفات مس) به خارج جلوگیری از تمرکز و ازدیاد دما در داخل سیم‌پیچ‌ها بر حسب مدل، کانال‌هایی موازی با محور یا عمود بر محور پیش‌بینی می‌شود.

 

 

 

شکل 2: بوبین (سیم‌پیچ‌ها)

مواد عایقی

عایق‌بندی ترانسفورماتور توسط مرغوب‌ترین مواد عایق مانند: کاغذ عایق، مقوای عایق و فیبر عایق صورت می‌گیرد. رطوبت هوای محیط که به مرور در مواد عایقی راه می‌یابد، توسط کوره‌های خشک کننده تحت خلاء، جدا می‌گرد، بطوری که مواد عایقی موجود ترانسفورماتور کاملاً خشک و عاری از رطوبت می‌باشند.

انشعابات سیم‌پیچ و قابلیت تنظیم ولتاژ

تغییراتی جزئی ولتاژ شبکه را می‌توان با تغییر نقاط اتصال سیم‌پیچ فشار قوی برطرف نمود، به نحوی که ولتاژ مورد نیاز مصرف کننده ثابت بماند.

 

تغییر دادن نقاط اتصال و استفاده از انشعابات سیم‌پیچ فشار قوی در حالت «بدون بار» توسط کلید تنظیم ولتاژ صورت می‌گیرد.

 

محدوده تغییرات ولتاژ در ترانسفورماتورهای ایران ترانسفو، ترانسفورماتور صنعت ری و ترانسفورماتورسازی کوشکن:

 

  • ترانسفورماتورهای 11 و 33 کیلوولتی %5/2×2±؛
  • ترانسفورماتورهای 20 کیلوولتی تا قدرت 2000 کیلوولت آمپر%4±.

 

تنظیم و تغییر ولتاژ در طرف فشار ضعیف به ندرت صورت می‌گیرد. بطور عموم، ترانسفورماتورهای استاندارد شرکت‌های سازنده ایران ترانسفو، صنعت ری و کوشکن در طرف فشار ضعیف و در حالت بی‌باری دارای 400 ولت (سه فاز) و 231 ولت (تک فاز) می‌باشند.

 

مشخصات مورد لزوم جهت انشعابات و حالات مختلف کلید تنظیم ولتاژ روی پلاک مشخصات، منعکس و قابل استفاده است.

 

مخزن

 

ترانسفورماتورها با توجه به قدرت، گرمای حاصله و استحکام مکانیکی مورد لزوم دارای مخازنی از نوع ورق صاف،‌ کنگره‌ای و یا رادیاتوری می‌باشند. کف مخزن محکم‌تر از سایر نقاط آن ساخته شده و شاسی مجهز به چرخ‌های انتقال به آن جوش داده می‌شود. در قسمت پایین مخزن شیر تخلیه روغن نصب گردیده است. همچنین دو پیچ M12 یکی در پایین و دیگری روی درب مخزن جهت اتصال زمین وجود دارد.

 

 


دانلود با لینک مستقیم


تحقیق در مورد ترانسفورماتور برق شبکه و ساختار آن

مقاله امنیت شبکه 02

اختصاصی از سورنا فایل مقاله امنیت شبکه 02 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 120

 

فصل اول

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


دانلود با لینک مستقیم


مقاله امنیت شبکه 02

مقاله امنیت شبکه 15 ص

اختصاصی از سورنا فایل مقاله امنیت شبکه 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

یکی از 12 استاندارد انجمن IEEEE (سال 1980) در LAN پروژه 802 ، 10/802 (802.10) است که مربوط به امنیت شبکه می باشد .

امنیت شبکه

در شبکه ای که از ارتباط رایانه ها به هم شکل می گیرد ، تمامی افراد می توانند به اطلاعات مشترک دسترسی داشته باشند ، بنابراین ، کنترل بر صلاحیت و چگونگی کار کاربران در چنین محیطی ، امری حیاتی است . در این فصل ، به مسائل امنیتی ای که معمولاً در شبکه های سرویس دهنده در نظر می گیرند ، می پردازیم .

نظارت بر امکانات و عملکرد کاربران (users) در شبکه ، به دو شاخه اساسی تقسیم می گردد :

چه کسی در شبکه کار می کند ؟

اجازه چه کارهایی به او داده شده است ؟

در ادامه ، به جزئیات این دوشاخه خواهیم پرداخت

کاربران شبکه

هنگام ورود هر کاربر به هر سرویس دهنده شبکه ، باید یک نام کاربر داشت . اگر نام کاربر ، یکی از نامهای تعریف شده از سوی مدیر شبکه (Supervisor یا Administrator) باشد ، به وی اجازه کار داده خواهد شد . امکانات و اختیاراتی که یک کاربر در شبکه دارد ، مستقیماً به نامی که هنگام وورد ، تایپ کرده است ، بستگی دارد .

از این پس هر جا که به «نام کاربر» اشاره می شود ، منظور نامی است که از سوی مدیر شبکه برای وی در نظر گرفته شده است .

یک کاربر خاص ، مدیر شبکه (سوپروایزر) یا راهبر شبکه (Administrator) است. مدیر شبکه کسی است که در مورد امنیت شبکه اختیارات نامحدودی دارد . کنترل کلیه ویژگیهای امنیتی در اختیار این کاربر است و این کاربر در عمل مهمترین کاربر شبکه به شمار می رود .

گروهها در شبکه

در بسیاری از موارد در یک شبکه لازم است عملیات و یا مجوّزهای خاصی در مورد تعدادی از کاربران اعمال شود . در این موارد ، دسته بندی کاربران مفید خواهد بود . در سیستمهای عامل شبکه ، امکان دسته بندی سیستم ها به صورت «گروه» ها وجود دارد . این دسته بندی باید به دقت صورت گیرد و کاربرانی که در یگ گروه قرار می گیرند باید در اطلاعات مورد نیاز و یا عملیاتی که انجام می دهند ، با یکدیگر وجه اشتراک داشته باشد .

یک گروه عمومی، گروه Everyone است . این گروه ، که شامل همه کاربران شبکه می شود ، در ابتدای ایجاد شبکه (نصب سیستم عامل شبکه بر روی سرویس دهنده) به صورت خودکار ایجاد می گردد . یک خاصیت این گروه آن است که، هر کاربری که برای سیستم تعریف می شود به صورت خودکار عضوی از این گروه خواهد شد. گروه بندی کاربران ، از سوی مدیر شبکه صورت می گیرد و هر کاربر به طور عادی تنها می تواند از گروهها و نام اعضای آنها اطلاع حاصل نماید .

امنیت در ورود به شبکه

هر کاربر، به هنگام ورود به شبکه باید یک نام «کاربر» و کلمه عبور (Password) مربوط به این نام را بداند . ورود به شبکه را عمل LOGIN می نامند .

هرگاه کاربر ، نام و یا کلمه عبور را غلط تایپ نماید ، از ورود وی به شبکه جلوگیری خواهد شد . کسانی که در کنار کاربر هستند ممکن است هنگام ورود ، از کلمه عبور کاربر مطلع شوند ، از این رو ، کلمه عبور به هنگام ورود ، بر روی صفحه مانیتور ظاهر نمی شود .

امنیت کلمه عبور

کلمه عبور یک کاربر ، در واقع نشان دهنده شخصیت وی در شبکه است و بدین وسیله سیستم عامل از صحّت و هویّت کاربر مطلع می شود . در اکثر سیستمهای عامل شبکه ، تدابیری برای حفاظ امنیت کلمه عبور در اختیار مدیر شبکه قرار دارد . برخی از این تدابیر شامل موارد زیراند :

مدیر شبکه می تواند به کاربران اجازه تعویض کلمه عبور را بدهد ویا ، این حق را از آنها بگیرد .

در صورت لزوم ، مدیر شبکه می تواند کاربران را به تعویض متوالی کلمه عبور ملزم کند .

مدیر شبکه می تواند حداقل طول مجاز برای کلمه عبور را مشخص نماید . به این ترتیب ، کاربران ملزم به داشتن کلمه عبوری با طول مساوی (تعداد کاراکتر) و یا بیشتر از این طول ، خواهند بود .

محدودیت زمانی

در حالت عادی ، یک کاربر می تواند در هر ساعتی از شبانه روز و در هر روز از هفته وارد شبکه شود . اما مدیر شبکه می تواند هر کاربر رابه استفاده از شبکه در ساعات خاصی در شبانه روزمحدود نمایدبه عنوان مثال می توان ساعات مجاز را به صورت زیر تعریف کرد :

روزهای شنبه تا چهارشنبه از ساعت 8 تا 30/16

روزهای پنج شنبه از ساعت 8 تا 13

محدودیت ایستگاه

در حالت عادی ، یک کاربر می تواند از هر یک از ایستگاههای شبکه وارد شود . امکانات و اجازه کاربر برای انجام عملیات در شبکه ، بستگی به نام کاربر و کلمه عبور او دارد و به ایستگاهی که از آن وارد شبکه شده است مربوط نیست .

اما عبور شبکه می تواند کاربران را به استفاده از یگ یا چند رایانه ، به خصوص برای ورود به شبکه ، محدود کند .


دانلود با لینک مستقیم


مقاله امنیت شبکه 15 ص

دانلود تحقیق توپو لوژی شبکه ارتباطی وطراحی 22 ص

اختصاصی از سورنا فایل دانلود تحقیق توپو لوژی شبکه ارتباطی وطراحی 22 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

توپو لوژی شبکه ارتباطی وطراحی:

توپولوژی شبکه ارتباطی که در آن در مسیر وجود دارد یکی از طرح های کلیدی

شبکه است که در آن ساختار ها با بسیاری از روابط داخلی بین اتصال شبکه های کلیدی و مسیریابها رابطه بر قرارمی کنند . در یک شبکه ارتباطی اگر هر نوع کابلی یا سیم رابط قطع شود راههای بسیاری برای 2 نوع سیم رابط وجود دارد که بتوانندبا یکدیگررابطه برقرارکنند . در حالی که حل مسائل آسان است و افزایش واقعیت پذیری ساختار ها افزایش یافته شبکه های ارتباطی برای نصب ، پر هزینه هستند زیرا از کابلها و اتصالهای بیشتری استفاده می شود .اغلب این قبیل توپولوژی ها در ارتباط با توپولوژ های دیگر استفاده می شود ودراین حالت باعث شکل دهی توپولوژی هیبرید می شود . بعضی از طرحهای WAN از قبیل اینترنت ، استفاده از مسیر یاب شبکه ای می باشند . در این حالت اینترنت حتی در طول جنگ باعث می شود که سایت ها و شبکه با هم ارتباط برقرار کنند .

دو نوع توپولوژی ارتباطی وجود دارد :

ارتباط کامل و ارتباط بخشی

توپولوژی ارتباط کامل زمانی ظاهر می شود که کابلها از یک مدار برقی رابط تشکیل شده اند . وبه هر کابل در شبکه یک سیم برق متصل است . این نوع ساختار را ارتباطی برای نصب ، بسیارپر هزینه است ، اما باعث تولید بیشترین مقدار افزونگی می شود . (استفاده از یک یا چند سرویس دهنده در یک سایت وب وبه منظور انجام کارهای مشابه ) بنابراین در شرایطی که یکی از کابلها قطع می شود ترافیک شبکه ای می تواند مستقیماً در هر یک از کابلها ایجاد شود . ارتباط کامل اغلب برای ساختار اصلی شبکه در نظر گرفته می شود .

با ارتباط بخشی از کابلها در طرح ارتباط کامل شکل می گیرند و در این حالت بعضی از آنها با یک یا دو کابل در شبکه ارتبات برقرار می کند . توپولوژی ارتباط بخشی در شبکه های جانبی با ساختار اصلی ارتباط برقرار می کند . واین قبیل عملکرد ها برای استقرار و نصب ، پر هزینه هستند و نسبت به توپولوژی کامل از افزونگی کمتری برخوردار هستند .

شکل 1 صفحه 2 . توپولوژی شبکه ارتباطی و طراحی .

توپولوژی شبکه ارتباطی کامل مسیر یابها .

شکل2 صفحه 3 توپولوژی شبکه ارتباطی کامل و طراحی .

توپولوژی شبکه ارتباطی بخشی و مسیریابها .

معماری شبکه ، ISDN – B :

لازم است ساختارهای زیر را ارائه دهد :

خدمات مربوط به باند پهن :

همانطور که در بخش آخر توصیف شده است .

خدمات مربوطه به باند کم عرض :

سیگنالها و علامتهای مربوط به مصرف کننده ، (vser) به شبکه .

تا بدین ترتیب به ISDN _ B این امکان داده شود تا ارتباط را آغاز کند و ساختار ارتباطی را کنترل می کند . سیگنالهای ارتباطی داخلی در شبکه ، و به شبکه اجازه داده می شود تا منابع مربوطه را کنترل کند ویا آنها را ارائه دهد و با توجه به در خواست مصرف کننده ISDN _ B ویا دیگر ساختارهای تبادلی شبکه مطرح می شود .

سیگنال مصرف کننده به مصرف کننده ، که به مصرف کننده ISDN _ B این امکان را می دهد تا کنترل اطلاعات ، عملکردها و احداث فرایند ها را به یکدیگرارسال کنند .

تسهیلات مربوط به کنترل و مدیریت برای کنترل و اجرا ی شبکه ، اینطور عنوان شده است که ISDN _ B باعث ارائه (CO) اتصال گرا و بدون اتصال (CL) می شود . واین حالت عملکرد اجرایی CO بیشترین توجه را به خود جلب می کنند در حالی که CL تعاریف مربوطه را ارائه می دهد .

اطلاعات مربوط به پهنای باند و ارائه آنها با استفاده از (IMA ) مد انتصال ناهمکام مطرح می شود و در هر دو حالت از رابطه ها و اتصال منطقی نهایی استفاده شده است . SIM باعث می شود که از سلولهای کوچک به اندازه ثابت استفاده شود که در این حالت اطلاعات منتقل می شوند و در طول ساختار های ارتباطی منطقی مطرح می شوند . هر یک از سلولها از یک هدر استفاده می کنند که برای بیان رابطه های منطقی با سلولهای متعلق به آنها استفاده می شود .

هر یک از ساختارهای رابط منطقی به عنوان یک (VC) کانال حجازی در نظر گرفته می شود . بسیاری از VC ممکن است از یک مقصد واحد استفاده کنند و با استفاده از یک مسیر مجازی


دانلود با لینک مستقیم


دانلود تحقیق توپو لوژی شبکه ارتباطی وطراحی 22 ص