رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه در مورد Fire wall

اختصاصی از رزفایل پایان نامه در مورد Fire wall دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مورد Fire wall


پایان نامه در مورد Fire wall

ز لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه22

 

فهرست مطالب

دیواره هاى آتش مبتنى بر پروکسى:

 

  • انواع دیواره هاى آتش

 

دیواره هاى آتش هوشمند:

 

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ،

 

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و

 

امنیت و افزونگی فایروال

 

 اصول طراحی Firewall :

 

مى مانند تا طبق معیارهاى امنیتى خاصى پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است

 

  اجازه عبور بسته صادر مى شود

 

- ۲ بسته حذف مى شود

 

 بسته حذف مى شود و پیام مناسبى به مبدا ارسال بسته فرستاده مى شود.

 

 

 

  • ساختار و عملکرد
    با این توضیح، دیواره آتش محلى است براى ایست بازرسى بسته هاى اطلاعاتى به گونه اى که بسته ها براساس تابعى از قواعد امنیتى و حفاظتى پردازش شده و براى آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسى اعصاب خردکن و وقت گیر است دیواره آتش نیز مى تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود.
    از آنجا که معمارى TCP/IP به صورت لایه لایه است (شامل ۴ لایه: فیزیکى، شبکه، انتقال و کاربردى) و هر بسته براى ارسال یا دریافت باید از هر ۴ لایه عبور کند بنابراین براى حفاظت باید فیلدهاى مربوطه در هر لایه مورد بررسى قرار گیرند. بیشترین اهمیت در لایه هاى شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکى منحصر به فرد نیست و در طول مسیر عوض مى شود. پس به یک دیواره آتش چند لایه نیاز داریم.
    سیاست امنیتى یک شبکه مجموعه اى از قواعد حفاظتى است که بنابر ماهیت شبکه در یکى از سه لایه دیواره آتش تعریف مى شوند. کارهایى که در هر لایه از دیواره آتش انجام مى شود عبارت است از:
    تعیین بسته هاى ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم هاى مخصوص ردیابى (لایه اول دیواره آتش)

 

بستن برخى از پورت ها متعلق به برخى سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)

 

تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکى یا .... (لایه سوم دیواره آتش)
•••
در لایه اول فیلدهاى سرآیند بسته IP مورد تحلیل قرار مى گیرد:
آدرس مبدأ: برخى از ماشین هاى داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود.
آدرس مقصد: برخى از ماشین هاى داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود.
IP
آدرس هاى غیرمجاز و مجاز براى ارسال و دریافت توسط مدیر مشخص مى شود.
شماره شناسایى یک دیتا گرام تکه تکه شده: بسته هایى که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف مى شوند.
زمان حیات بسته: بسته هایى که بیش از تعداد مشخصى مسیریاب را طى کرده اند حذف مى شوند.
بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسى اند.
بهترین خصوصیت لایه اول سادگى و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسى مى شوند و نیازى به بررسى لایه هاى قبلى و بعدى نیست. به همین دلیل امروزه مسیریاب هایى با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته هاى غیرمجاز اجازه عبور نمى دهند.
با توجه به سرعت این لایه هر چه قوانین سختگیرانه ترى براى عبور بسته ها از این لایه وضع شود بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه هاى بالاتر اعمال مى شود

 

 

 


دانلود با لینک مستقیم


پایان نامه در مورد Fire wall

پایان نامه در مورد هارد دیسک

اختصاصی از رزفایل پایان نامه در مورد هارد دیسک دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مورد هارد دیسک


پایان نامه در مورد هارد دیسک

ز لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه16

 

فهرست مطالب ندارد

هارد دیسک (۱)

با این که دیسک های نرم توانایی ذخیره اطلاعات را دارند، اما دارای معایبی نیز می باشند. از جمله این عیب ها گنجایش و سرعت کم دسترسی به اطلاعات را می توان نام برد. در صورتی که دیسک سخت این گونه نمی باشد.

هر رایانه معمولاً یک هارددیسک دارد اما بعضی سیستم ها ممکن است دارای دو یا چند هارددیسک باشند. در واقع هارددیسک یک محیط ذخیره سازی دائم برای داده ها می باشد. اطلاعات در رایانه به گونه ای تبدیل می گردند که بتوان آنها را به طور دائم بر روی هارد ذخیره کرد. هارددیسک در سال
۱۹۵۰ اختراع گردید. در آن زمان هارددیسک ها با قطر ۲۰ اینچ یعنی ۵۰/۸ سانتی متر و توانایی ذخیره سازی چندین مگابایت را داشتند. به این دیسک ها دیسک ثابت می گفتند. اما برای تمایز آنها با فلاپی دیسک هارددیسک نام گرفتند.این هارددیسک ها دارای یک صفحه برای نگهداری محیط مغناطیسی می باشند. در واقع هارددیسک مشابه یک نوار کاست می باشد و از روش نوار کاست برای ضبط مغناطیسی استفاده می نمایند. در این حالت به سادگی می توان اطلاعات را حذف و بازنویسی کرد. این اطلاعات مدت ها باقی خواهند ماند.
تمایز هارددیسک با نوار کاست
- در هارددیسک لایه مغناطیسی بر روی دیسک شیشه ای و یا یک آلومینیوم اشباع شده قرار خواهد گرفت که به خوبی سطح آنها صیقل داده می شود.
- در هارددیسک می توان به سرعت در هر نقطه دلخواه اطلاعات را ذخیره و بازیابی نمود، به این صورت که احتیاجی به ترتیب ذخیره اطلاعات نمی باشد.
- در هارددیسک هد خواندن و نوشتن دیسک را لمس نخواهد کرد.
- گرداننده هارددیسک هد مربوط به هارد را در هر ثانیه
۳۰۰۰ اینچ به چرخش در می آورد.
- هارددیسک می تواند حجم بسیار بالایی از اطلاعات را در فضایی کم و با سرعت بالا ذخیره سازد. این اطلاعات در قالب فایل ذخیره می شوند. در واقع فایل مجموعه ای از بایت هاست. زمانی که برنامه ای اجرا می شود هارددیسک اطلاعات مربوط به برنامه را برای استفاده به پردازنده ارسال خواهد کرد.
اجزای هارددیسک
به مجموعه دیسکهای دایره ای شکلی که روی هم قرار می گیرندو اطلاعات بر روی آنها ذخیره می گردد هارددیسک می گویند . این مجموعه برای حفاظت در مقابل گرد و خاک و سایر عوامل مخرب در داخل یک پوشش دربسته قرار می گیرد. در واقع هارددیسک جعبه ای فلزی است که از چند صفحه دیسک و چند هد تشکیل می شود. هر دیسک دارای دو سطح است که می توان داده ها را بر روی آن ذخیره کرد. پس در زمان خواندن و نوشتن بر روی هر یک از دیسک ها دو هد قرار می گیرد. در زمان خرید هارددیسک نسبت نوک یا هد به دیسک بسیار مهم است یعنی اگر نسبت به صورت
۸ به ۴ بیان شود در واقع هارددیسک ۸ نوک یا هد و ۴ دیسک یا صفحه دو طرفه دارد. دو برابر بودن تعداد هدها بر صفحه ها نشان می دهد یک هد برای هر طرف دیسک وجود دارد.
در واقع هارددیسک از دو قسمت زیر برای ذخیره و بازیابی اطلاعات استفاده می کند:
۱- هد یا نوک های خواندن و نوشتن که از مرکز دیسک به طرف لبه قرار دارد.
۲- دیسک های دایره ای با توانایی چرخش یا دوران
از نظر نوع نصب و کاربرد هارددیسک به دو دسته تقسیم می شود:
۱- دیسک های سخت قابل حمل
۲- دیسک های سخت ثابت
نکته:دیسک های قابل حمل را بدون این که اطلاعات آنها صدمه ببیند می توان حمل کرد، در صورتی که دیسک های ثابت در داخل جعبه رایانه نصب می شود.
توجه داشته باشید که در زمان روشن بودن رایانه آن را حرکت ندهید زیرا دیسک سخت صدمه

 

 


دانلود با لینک مستقیم


پایان نامه در مورد هارد دیسک

پایان نامه در مورد ICDL

اختصاصی از رزفایل پایان نامه در مورد ICDL دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مورد ICDL


پایان نامه در مورد ICDL

ز لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه8

 

فهرست مطالب

مدرک اروپایی کاربری کامپیوتر European Cpmputer Dirting Licence که در سطح بین الملل ICDL نامیده می شود تضمین می کند که دارندة آن دانش مفاهیم پایه فناوری اطلاعات را دارا بوده و صلاحیت و توانایی استفاده از کامپیوتر شخصی و کاربردهای عمومی آن را دارد. ICDL یک گواهینامة پذیرفته دشه بین المللی است که توسط شرکتها، موسسات و مراکز دوستی به عنوان مدرکی برای استخدام متقاضیان تلقی می شود و تضمین می نماید که متقاضی و یا کارمند دانش و مهارت کار را با کامپیوترهای شخصی را داراست می تواند به خوبی با کامپیوتر کار کرده اطلاعات مورد نیاز خود را به دست آورده پس از سازماندهی و تجزیه و تحلیل در تصمیم گیریها و نیازهای عملی از آن استفاده کرده و در نهایت ارائه نماید. هدف کلی برنامه ICDEL بهبود پیشرفت در سطح پایه فناوری اطلاعات و لایه های بالاتر آن و استفاده از کامپیوتر شخصی در سطح اروپائیان است. از جمله ویژگیهای استاندارد ISDL این است که مخاطبان آن بسیار گسترده بوده و طیف وسیعی از جامعه را در بر می گیرد. ICDL یک استاندارد جهت دریافت یک مدرک بین المللی مبانی کامپیوتر و داده پردازی و بخشهایی که ICDL دارد 1- مفاهیم پایه فناوری (IT) 2- استفاده از کامپیوتر 3- پردازشگر متنی 4- صفحة گسترده 5- بانک های اطلاعات 6- صفحات معرفی 7- اینترنت

1- مفاهیم پایه فناوری اطلاعات (IT) که تشکیل شده از اجزای اصلی تشکیل دهنده یک کامپیوتر انواع مختلف سیستمهای کامپیوتری بزرگ (Main Frames) کامپیوترهای بزرگ تنها سیستمی بود که معمولاً در دسترس و قابل استفاده بود. شرکت آی.بی.ام سازندة آن است و می توانند حجم زیادی از داده ها، اطلاعات را ذخیره کنند و مورد پردازش قرار دهند و همچنین کاربران متعددی می توانند به طور همزمان از این اطلاعات استفاده کنند و کامپیوترهای بزرگ از یک سیستم شبکه پشتیبانی می کنند و می توان

 

 


دانلود با لینک مستقیم


پایان نامه در مورد ICDL

پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ

اختصاصی از رزفایل پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ


پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه78

 

فهرست مطالب ندارد

IOSو پیکربندی اولیه روتر و سوئیچ ( بخش اول )

 

بخش اول :  مفاهیم اولیه

 

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است .
  • یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .
  • فرآیند راه اندازی روتر با استقرار برنامه Bootstrap  ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ،‌ می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز  نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد .
  • برای آشنائی اولیه با فرآیند راه اندازی روتر و IOS ، مطالعه مطالب زیر پیشنهاد می‌گردد :
    آشنائی با سیستم عامل روتر
    راه اندازی اولیه روتر
    راه اندازی روتر : ایجاد یک  HyperTerminal Session
    راه اندازی روتر :  Logging
    راه اندازی روتر
     

 

بخش دوم :  پرسش و پاسخ

 

سوال یک : در کدام mode زیر می توان از دستور show استفاده نمود . ( دو گزینه را انتخاب نمائید ) .

  1. User
  2. Privileged
  3. Line Configuration
  4. Global Configuration

پاسخ :  گزینه های a و b 

توضیحات :

در User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .

پاسخ :  گزینه های a و b  
توضیحات :
در
User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .

 

 

 

سوال دوم : در صورتی که مدیر شبکه در یک سازمان بزرگ بخواهد تمامی اطلاعات مربوط به پیکربندی روتر را در یک مکان متمرکز ذخیره نماید از کدام سرویس دهنده زیر می تواند استفاده نماید ؟  
 

  1. FTP
  2. TFTP
  3. SQL
  4. Oracle

پاسخ :   گزینه های a و b

توضیحات :

برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود .  استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.

پاسخ :   گزینه های a و b
توضیحات :
برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان
FTP و یا TFTP استفاده نمود .  استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.
 

 

 

 

سوال سوم: فرض کنید از شما خواسته شده است که اشکال زدائی ارتباط سرویس گیرندگان در یک شبکه مبتنی بر IP را انجام دهید . در چنین مواردی از کدام دستور زیر به منظور یافتن آدرس IP بر روی اینترفیس Ethernet 0 استفاده می نمائید ؟

  1. ping
  2. IPConfig
  3. traceroute
  4. Show interface Ethernet 0

مشاهده پاسخ :

 

پاسخ : گزینه d

توضیحات :

 دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .

از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .

IPConfig ،  یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر  روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .

با استفاده از دستور traceroute می توان  مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود .

پاسخ : گزینه d
توضیحات :
 دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .
از دستور
ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .
IPConfig ،  یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر  روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .
با استفاده از دستور
traceroute می توان  مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود .
 

 

 

 

سوال چهارم : برای ورود به   Privileged EXEC mode با فرض بودن در User Mode از کدام دستور زیر استفاده می گردد ؟

  1. Privilege
  2. Admin
  3. Enable
  4. Disable

پاسخ :  گزینه c

توضیحات :

با تایپ دستور enable می توان به privileged EXEC mode وارد شد .  گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از  privileged EXEC mode خارج می شویم .

پاسخ :  گزینه c
توضیحات :
با تایپ دستور
enable می توان به privileged EXEC mode وارد شد .  گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از  privileged EXEC mode خارج می شویم .
 

 

 

 

سوال پنجم : فرض کنید سازمان شما  چهارده عدد سوئیچ Catalyst را جهت نصب در شبکه خریداری نموده است و قصد دارد از آنها به منظور جداسازی collision domain برای هر دستگاه متصل به شبکه استفاده نماید . برای نیل به خواسته فوق چه نوع پیکربندی را می بایست انجام داد ؟ 

  1. لزومی به پیکربندی سوئیچ ها نمی باشد .
  2. می بایست بک آدرس IP را بر روی سوئیچ تعریف نمود.
  3. می بایست بر روی سوئیچ ها چندین VLAN منحصربفرد را پیکربندی نمود .
  4. قبل از هر چیز می بایست IOS سیسکو نصب گردد .

مشاهده پاسخ :

 

پاسخ :  گزینه   a

توضیحات :

سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .

نسبت دادن یک آدرس IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .

گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain   .

سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند  بنابراین گزینه d نادرست می باشد

پاسخ :  گزینه   a
توضیحات :
سوئیچ های
catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .
نسبت دادن یک آدرس
IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .
گزینه
c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain   .
سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به
IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند  بنابراین گزینه d نادرست می باشد .

 

 

 

سوال ششم :کدام گزینه زیر نشاندهنده شکل پرامپت Privileged EXEX mode در روتر می‌باشد ؟

  1. Router>
  2. Router#
  3. Router&
  4. Router$

پاسخ :  گزینه  b

توضیحات :

پرامپت  #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .

گزینه a شکل پرامپت در  User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند .

پاسخ :  گزینه  b
توضیحات :
پرامپت
  #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .
گزینه
a شکل پرامپت در  User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند . 

 

 

 

سوال هفتم: فرض کنید از طریق کنسول با یک سوئیچ catalyst سیسکو ارتباط برقرار شده است و علامت < از طریق برنامه HyperTerminal مشاهده می گردد . وجود این علامت نشاندهنده چه چیزی است ؟ 

  1. شما در Privileged EXEC mode می باشید
  2. شما در User EXEC mode می باشید
  3. سوئیچ پیکربندی نشده است
  4. سخت افزار سوئیچ مشکل دارد و می بایست تعویض شود

پاسخ :  گزینه  b

توضیحات :

شکل پرامپت < به منزله  بودن در  User Exec mode است .

مشاهده شکل پرامپت  User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )

پاسخ :  گزینه  b
توضیحات :
شکل پرامپت < به منزله
  بودن در  User Exec mode است .
مشاهده شکل پرامپت
  User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )

 

 

 

سوال هشتم : با استفاده از کدام گزینه ( دستور ) زیر می توان یک نام معنی دار را برای سوئیچ catalyst تعریف نمود ؟ 

  1. enable
  2. host name
  3. hostname
  4. name

پاسخ :  گزینه c

توضیحات :

از دستور hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .

دستور enable امکان ورود به  Privileged EXEC mode  سوئیچ را فراهم می نماید .

گزینه های c و d ، دستورات معتبری نمی باشند.

پاسخ :  گزینه c
توضیحات :
از دستور
hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .
دستور
enable امکان ورود به  Privileged EXEC mode  سوئیچ را فراهم می نماید .
گزینه های
c و d ، دستورات معتبری نمی باشند. 

 

 

 

سوال نهم: فرض کنید می خواهیم یک آدرس IP را به سوئیچ 2950 نسبت دهیم . با فرض این که وضعیت ما در حالت < HQ-SW1 می باشد از کدام مجموعه دستورات زیر استفاده می گردد  ؟
( علامت
cr معادل carriage return است )

  1. enable <cr> ip address 10.1.1.1
  2. enable <cr> ip address 10.1.1.1 255.255.255.0
  3. enable <cr> configure terminal <cr> ip address 10.1.1.1 255.255.255.0
  4. enable <cr> configure terminal <cr> interface vlan 1 <cr> ip address 10.1.1.1 255.255.255.0

پاسخ :  گزینه d

آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .

با توجه  به این که نمی توان تنظیمات و پیکربندی آدرس IP را در  privileged mode انجام داد ، گزینه های a و b نادرست می باشند .

با این که از گرامر نشان داده شده در گزینه c  به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است

پاسخ :  گزینه d
آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .
با توجه
  به این که نمی توان تنظیمات و پیکربندی آدرس IP را در  privileged mode انجام داد ، گزینه های a و b نادرست می باشند .
با این که از گرامر نشان داده شده در گزینه
c  به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است . 

 

 

 

سوال دهم:کدام گزینه زیر گرامر درست دستور clock را نمایش می دهد ؟

  1. cl?
  2. clock?
  3. clock ?
  4. cl ?

 

 

مشاهده پاسخ :

 

پاسخ :  گزینه c

دستور ? clock ، تمامی پارامترهای ( گرامر ) مورد نیاز دستور clock را در خروجی نمایش می دهد. 

گزینه a ، دستور و یا دستوراتی را که با cl شروع می شوند ، نمایش می دهد  .

گزینه b ، دستور و یا دستوراتی را که با clock شروع می شوند نمایش می دهد . بدیهی است در چنین مواردی ، دستور clock می بایست در خروجی نمایش داده شود.

گزینه d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .

پاسخ :  گزینه c
دستور ? clock ، تمامی پارامترهای ( گرامر ) مورد نیاز دستور clock را در خروجی نمایش می دهد. 
گزینه
a ، دستور و یا دستوراتی را که با cl شروع می شوند ، نمایش می دهد  .
گزینه
b ، دستور و یا دستوراتی را که با clock شروع می شوند نمایش می دهد . بدیهی است در چنین مواردی ، دستور clock می بایست در خروجی نمایش داده شود.
گزینه
d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .
 

 

 

 

 

 

 

 

و پیکربندی اولیه روتر و سوئیچ ( بخش دوم )

 

بخش اول :  مفاهیم اولیه

 

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است .

یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را

 


دانلود با لینک مستقیم


پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ

پایان نامه بافت شهری

اختصاصی از رزفایل پایان نامه بافت شهری دانلود با لینک مستقیم و پر سرعت .

پایان نامه بافت شهری


پایان نامه بافت شهری

فایل : word

قابل ویرایش و آماده چاپ

تعداد صفحه :134

 

شهر

 

شهرمجموعه ای ازترکیب عوامل طبیعی، اجتماعی ومحیطهای ساخته شده توسط انسان است که درآن جمعیت ساکن متمرکزشده است (شیعه، 1375،ص 4).

 

 

 

بافت تاریخی

 

بافت تاریخی به بناها و مجموعه هایی اطلاق می شود که پیش از سال 1300 هجری شمسی تشکیل شده و به ثبت آثار ملی رسیده باشند یا این قابلیت را داشته باشند که جزء این دسته از آثار قرار بگیرند . ( شهرام تاجیک . ص 19 )

 

 

 

بافت قدیم

 

منظور از بافت قدیم قسمت هایی از بافت شهری است که پیش از سال 1300 هجری شمسی تشکیل شده باشد و علیرغم اینکه از ارزشهای هویتی برخوردار است اما به دلیل اینکه کالبد آن فرسوده شده و از استانداردهای خدماتی ، اینکه و استحکامی و ... بهره مند نیست ، شان و منزلت مکانی و سکونی آن پایین آمده است . اقداماتی مرمتی که در این قبیل بافت ها انجام می شود از نوع بهسازی ، روان بخشی و نوسازی می باشد . ( شهرام تاجیک . ص 19 )

 

 

 

 

 

 

 

بافت پیرامون

 

به بافت هایی گفته می شود که به صورت غیر قانونی و بدون داشتن مجوز در داخل یا خارج محدوده قانونی شهرها به وجود می آیند . ساکنان این بافت ها معمولا افراد فقیر و تهیدست و مهاجران روستایی می باشند . ( شهرام تاجیک . ص 20 )

 

 

 

بافت فرسوده

 

بافت های فرسوده از نواحی بغرنج و پیچیده بافت های شهری می باشند چون نه تنها سرمایه گذاران و بخش های خصوصی معمولا تمایلی به سرمایه گذاری در این بخش ها ندارند خود مالکان و ساکنتن این بخش ها نیز توانایی نوسازی ندارند ( به دلیل فقر اقتصادی ) لذا معمولا سیاست گذاری ها در بافت های فرسوده بخش هایی از بافت شهری می باشد که به علت فرسودگی های کالبدی و عدم برخورداری از زیر ساخت های مناسب شهری از منزلت مکانی و سکونتی و اقتصادی پایینی برخوردار گشته است .

 

معمولا بافت های فرسوده دارای ویژگی های زیر می باشند

 

  • وجود کمبودهای اساسی در قسمت های مختلفی چون فضاهای باز و عمومی ، فضاهای سبز ، زیر ساخت ها ، فضاهای سبز ، زیر ساخت ها ، فضاهای خدماتی و رفاهی و ...
  • استفاده از مصالح نازل و سست در بناهای مسکونی ، مصالحی مثل خشت ، چوب و ... که این مصالح معمولا به صورت غیر اصولی به کار برده شده اند و اغلب فاقد اتصالات افقی و عمودی مناسب می باشند.
  • خانه های مسکونی عموما یک یا دو نقطه بوده و همچنین بافت ها غالبا ریزدانه می باشند .
  • بناهای این بافت ها به دلیل فرسودگی های ایجاد شده و همچنین عدم رعایت استانداردهای لازمه بسیار سست و اسیب پذیر می باشند و تجربه نشان داده که در اثر زلزله خفیفی خسارات زیادی به این بافت ها وارد می شود .

 

دسترسی و تاسیسات شهری در بافت های فرسوده دارای اشکالاتی می باشد و اساسا این بافت ها بدون طرح قبلی و از پیش تعیین شده شکل گرفته اند . ( شهرام تاجیک . ص 21 )

 

 

 

فرسودگی شهری

 

فرسودگی یکی ازمهمترین مسائل مربوط به فضای شهری است که باعث بی سازمانی، عدم تعادل، عدم تناسب وبی قوارگی آن می شود. فرسودگی عاملی است که به زدودن خاطرات جمعی، افول حیات شهری واقعه ای وشکل گرفتن حیات شهری روزمره ای کمک می کند. این عامل با کاهش عمراثر وبا شتابی کم وبیش تند ، باعث حرکت به سوی نقطه پایانی اثرمی گردد( حبیبی ومقصودی، 1386، ص18).

 

 

 

تعریف بازسازی

 

بازسازی ، دگرگونی کامل پیشینه و ایجاد شرایطی جدید در بافت و یا عناصر آن را با چیدن آثار گذشته و بنا نهادن ساخت و ازهای جدید دنبال می کند . بستر مداخله می تواند بافت شهر ی ، مجموعه ها و بناها به تنهایی و یا در مجموع باشد . در بازساززی وفاداری به گذشته چندان مصداق نداردی و هر جا که لازم باشد با تخریب کامل می تواند بازسازی صورت گیرد . فعالیت بازسازی فرآیند زیر را شامل می شود :

 

(الف) تخریب ؛

 

(ب) پاکسازی ؛

 

(ج) دوباره سازی . ( کتاب شهر سازی ، 1384 ، ص 11)

 

 

 

 

 

 

 

تعریف نوسازی

 

نوسازی بازآفرینی هستی ها و معاصر سازی بافت و عناصر درونی آن را با حفظ ماهیت های شکلی ( در ابعاد کالبدی ) و همنواخت با موازین زندگی نوین را ( در ابعاد غیر کالبدی ) در دستور کار دارد . بستر مداخله می تواند بافت شهری ، فضای شهری ، مجموعه ها و بناها به تنهایی و یا در مجموع باشد . در نوسازی وفاداری به گذشته در صورت خدشه دار نشدن ارزشهای کهن ( چه فنون نوین به کار گرفته شود یا نه ) مجاز باشد . دامنه فعالیت های نوسازی موارد زیر را شامل می شود :

 

(الف) نوشدن ؛

 

(ب) توان بخشی ؛

 

(ت) تجدید حیات ؛

 

(ث) انطباق ؛

 

(ج) تبدیل و دگرگونی . ( کتاب شهر سازی ، 1384 ، ص 11)

 

 

 

 


دانلود با لینک مستقیم


پایان نامه بافت شهری