رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد شبکه ی کامپیوتری استاندارد

اختصاصی از رزفایل تحقیق و بررسی در مورد شبکه ی کامپیوتری استاندارد دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

شبکه ی کامپیوتری استاندارد

آیا شبکه ی کامپیوتری شرکت یا سازمانی که در آن کار می‌کنید استاندارد است ؟ آیا اطلاعات شما در سرور شبکه امنیت دارد؟ در یک سوال کلی‌تر، آیا شبکه ی کامپیوتری استاندارد را می‌شناسید و با فاکتورهایی که در یک شبکه ی ایمن رعایت می‌شوند آشنا هستید؟ نوشتاری که پیش رو دارید ، چکیده یکلیاتی است که باید در یک شبکه ی استاندارد پیاده سازی شود و امکان اجرایی کردن آن‌ها در ایران وجود دارد.بستر فیزیکی مناسب :بستر فیزیکی یک شبکه ی کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . این امر جز با طراحی درست و انتخاب End To End تجهیزات عملی نخواهد شد.الف : طراحی درست :شبکه‌های کامپیوتری باید مدل سه لایه (Core,Distribution,Access) یا دولایه (Core,Distribution+Access) داشته باشند . شبکه‌هایی که دارای سوئیچ‌های تماما تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آن‌ها دشوار است. ب : انتخاب بستر اصلی مناسب (Backbone):بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آن‌ها را فراهم می‌آورد. پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فراهم است. در این ساختار ، تمام سوئیچ‌ها، روتر ها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند.ج : اجرا بر مبنای اصول کابل کشی ساخت یافته (Structured Cabling Implementation) :کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه ی شبکه ی کامپیوتری است که بر پایه ی آن چگونگی همبندی کابل‌ها، خم‌ها، فواصل، اجزای شبکه و ... مشخص می‌شوند. اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده ی سلامت اتصالات و درنتیجه بستر فیزیکی است. د : تجهیزات مناسب برای محیط کاری مناسب :انتخاب نوع تجهیزات ، کاملا وابسته به کاربری شبکه و محیطی است که در آن پیاده سازی می‌شود. به عنوان مثال ، محیط‌های صنعتی دارای نویز شدید و وضعیت سخت هستند ، بنابراین کابل‌های فیبرنوری بهترین گزینه برای ارتباط قسمت‌های دارای نویز شدید و فواصل بالای 100 مترند. همچنین کابل‌های پوشش دار مسی نیز می توانند برای فواصل زیر 100 متر و کم نویز مورد استفاده قرار گیرند. معمولا این وضعیت سخت در محیط های اداری وجود ندارد ، به همین دلیل در انتخاب تجهیزات ، استفاده از تجهیزات با کیفیت بهتر ولی حساسیت کمتر کافی است./نرم افزارهای استاندارد و به روز رسانی آن‌ها :نرم افزارهای مختلف از عوامل مهم در استفاده ی بهینه از شبکه ی کامپیوتری اند. اگر شبکه ی کامپیوتری سازمان شما دارای ساختار فیزیکی بسیار عالی باشد ، اما کاربر امکان استفاده از اطلاعات و امکانات موجود روی سرورها را نداشته باشد ، به هدف خود نرسیده ایم.الف : سیستم عامل و دیتابیس : سیستم عامل و دیتابیس‌های مستقر روی سرورهای یک سازمان نقش تعیین کننده ای در چگونگی استفاده از شبکه و امکانات موجود روی آن دارند. استفاده از آخرین نسخه نرم افزار برای سرورهاو ایستگاه‌های کاری، همچنین نصب آخرین ServicePackها و Patch‌ها، مشکلات شناخته شده روی سیستم عامل را برطرف می کند و سبب درستی هر چه بیشتر کارکرد آن می شود . استفاده از نسخه‌های مطمئن برای نرم افزار دیتابیس (Oracle , SQL , …) و نصب Service Pack‌ها و Patch‌ها نیز ضروری است. ب : سرویس‌های تحت شبکه : استفاده ی بهینه از شبکه ی کامپیوتری جز با راه اندازی درست سرویس‌های موردنیاز امکان ندارد. DHCP,DNS,Domain Controller و... از جمله این سرویس‌ها هستند. هر سرویسی که اجرایی می‌شود ، از یک یا چند پورت کامپیوتر استفاده می‌کند ، بنابراین ، علاوه بر اعمال پردازشی نو به پردازنده ی دستگاه، دروازه ای به بیرون باز می‌کند که اگر ناخواسته و نادانسته باز شود امکان ایجاد دسترسی غیرمجاز و حمله به سرور را فراهم می کند . جداسازی منطقی سرویس‌ها، حذف سرویس‌های غیر ضروری و مانیتور کردن دوره ای سرور ، راه حل‌هایی برای بهبود کار در این حوزه هستند.ج : نرم افزارهای کاربردی : با توجه به وجود نرم افزارهای کاربردی تحت شبکه برای پیاده سازی سرویس‌های مختلف ، بازنگری در آن‌ها و حذف نرم افزارهای غیر استاندارد و مشکوک ضرورت دارد.برقراری امنیت در سازمان :امنیت ، ویژه ی یک یا چند دستگاه کامپیوتری نیست ، بلکه شامل کل سازمان می‌شود. وجود اصول و اساسنامه در زمینه ی ایمن سازی اطلاعات سازمان ، از در ورودی تا محل قرارگرفتن اطلاعات لازم است . تعریف امنیت مرزهارا می شکند و کلیه ی عوامل تهدید کننده ی اطلاعات سازمان را در برمی گیرد . امکان ازبین رفتن اطلاعات دراثر عوامل فیزیکی (مانند آتش سوزی)، تهدیدات نفوذگران شبکه، ویروس‌ها و کرم‌های اینترنتی، دزدی رسانه و.... همگی از عوامل تهدید کننده ی اطلاعات سازمان هستند . بنابراین داشتن برنامه و استراتژی جامع و کاملی که تمام موارد تهدید کننده و چگونگی برخورد باهریک را مشخص می کند از اولویت‌های برنامه ی هر سازمان است . در زیر تنها به برخی از عوامل تهدید کننده ی اطلاعات شبکه‌های کامپیوتری اشاره شده است :/الف : ویروس‌ها، کرم‌ها و تروجان‌ها :با توجه به گسترش روزافزون شبکه‌های کامپیوتری و ارتباط آن‌ها با اینترنت، امکان ورود نرم افزارهای مخرب کوچک ، همچون ویروس‌ها،کرم‌ها و تروجان‌ها به سرورها و ایستگاه‌های کاری وجود دارد . به این دلیل استفاده از ویروس یاب‌ها و ویروس کش‌های مناسب باید در دستور کار مدیر شبکه قرار گیرد. همچنین وجود Adware‌ها و Spyware‌ها، باعث کندی دستگاه‌های کامپیوتری و سرورها می شود و از کارایی شبکه می‌کاهد.ب : ارتباط با اینترنت :پیشرفت تکنولوژی و کاهش هزینه ی ارتباط با اینترنت ، سازمان‌ها را به استفاده ی بیش ازپیش از آن ترغیب می کند . شبکه‌های زیادی به طور مستقیم و بدون درنظرگرفتن هرگونه امکان امنیتی، به اینترنت مرتبط هستند و از آن استفاده می‌کنند. در این گونه شبکه‌ها، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و نیز ورود انواع ویروس‌ها و کرم‌ها (Worm) وجود دارد . جداسازی سرورها و سرویس‌ها، استفاده از دیواره ی آتش مناسب، IDS , IPS، از راه های ارتباط ایمن با اینترنت شمرده می‌شوند. ساده ترین ساختاری که می توانید در طراحی امنیت سازمان خود داشته باشید ، تقسیم بندی سرورها و شبکه ی کامپیوتری به سه ناحیه ی : شبکه ی داخلی، شبکه ی خارجی و ناحیه ی محافظت شده است. تمام سرورها و ایستگاه‌های کاری را که تنها باید در شبکه ی داخل سازمان در دسترس باشند و نیاز به ارتباط خارجی ندارند ، در ناحیه ی شبکه ی داخلی (Internal Network)، اینترنت و شبکه‌ها ی مرتبط با آن را در ناحیه ی شبکه ی خارجی (External Network) و سرورهایی از شبکه ی داخلی را که نیاز به ارتباط با اینترنت دارند،در ناحیه ی محافظت شده یا DMZ قرار دهید. نمونه ی این گونه سرورها FTP Server، Mail Server هستند.ج : استفاده از دیواره ی آتش یا Firewall :دیواره ی آتش ، نرم افزار یا سخت افزاری است که برای محافظت و دور از دسترس قراردادن شبکه ی داخلی از حملات و نفوذهای تحت شبکه مورد استفاده قرار می‌گیرد. با توجه به توضیحاتی که در قسمت قبل داده شد ، به کمک دیواره ی آتش ، سه ناحیه داخلی، خارجی و DMZ را می‌توان از یکدیگر متمایز کرد و پاکت‌های در حال تبادل میان قسمت های مختلف را مورد بررسی قرار داد و حتی جلوی عبور پاکت‌های اطلاعاتی غیر ضروری را گرفت . Content Filtering، Proxy، Virus Scanning، VPN، SPAM Filter، Anti Spyware، Traffic Shaping، Anti Phishing، IPS/IDS، Ahthentication از مشخصه‌های دیگری هستند که باید هنگام تهیه و انتخاب دیواره ی آتش ، آن‌ها را در نظر داشته باشید.د : سیاست نامه ی امنیتی : تهیه و اجرای اساسنامه ی امنیت اطلاعات برپایه ی استاندارد‌های موجود ، متناسب با سازمان و نوع کار پایه و اساس پیاده سازی امنیت است. بدون داشتن برنامه و هدف اجرای امنیت در سازمان، قادربه ایجاد فضایی امن برای اطلاعات نخواهید بود. دامنه ی این اساسنامه بسته به نظر مدیر سازمان ، متفاوت است. دامنه ی حفاظت شده یا Scope می‌تواند تمام بخش‌های سازمان را دربرگیرد و یاحتی بخش‌هایی از آن را پوشش دهد. معمولا پیاده سازی امنیت اطلاعات سازمان ، از واحد و بخش کوچکی آغاز و به تدریج به بخش‌های دیگر تعمیم داده می شود.و : نصب به موقع Service Pack‌ها و Patch‌ها :وجود مشکلات متعدد سیستم عامل‌ها و نرم افزارهای مختلف، سازندگان آن‌ها را ملزم به رفع مشکلات پس از شناسایی نوع مشکل می‌کند . بنابراین ، شرکت‌های تهیه کننده ی نرم افزار اقدام به پخش نرم افزارهای رفع خطا در قالب Patch‌ها و Service Pack‌ها می‌کند . نصب به موقع این بسته‌های کوچک نرم افزاری برطرف کردن خطا ، مشکلات موجود را رفع می کند . و جلوی سوء استفاده از نقص‌های موجود را می گیرد.به عنوان مثال ، تاکنون Service Pack 4برای Win2000، SP2 برای XP و Win2003 Server از جانب شرکت مایکروسافت برای استفاده کاربران عرضه شده است که قابل Download روی سایت آن شرکت هستند.سرور مناسب :سرور درواقع مرکز اطلاعات هر سازمان است که ایستگاه‌های کاری دیگر به آن مرتبط می شوند و از اطلاعات و سرویس‌های آن بهره می‌برند. برای تهیه سرور مناسب ، نخست باید نوع کاربری، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و سپس به تهیه سرور با سخت افزار متناسب با نیاز اقدام کرد . داشتن پشتیبان در قطعات از ویژگی های دیگر یک سرور خوب است . به عنوان مثال ، داشتن دو پردازنده یا دو پاور با قابلیت تامین توان کافی و یا چند دیسک سخت برای راه اندازی Raid نرم افزاری یا سخت افزاری از امتیازهای یک سرور استاندارد است. داشتن امکانات کافی تهیه ی نسخه ی پشتیبان از اطلاعات ، مانند Tape Backup Driver و یا حتی دستگاه DVD Writer از مشخصه‌های دیگر یک سرور مناسب است.تهیه ی نسخه پشتیبان :داشتن برنامه ی مناسب برای تهیه ی نسخه ی پشتیبان یا Backup و تقسیم بندی و محافظت از آن از مهمترین فعالیت‌های مدیرشبکه به شمار می رود که باید همواره آن را در نظر داشته باشد. استفاده از Backup Autoloader، Tape Backup و یاحتی DVD Writer و CD Writer از مواردی هستند که باید همواره مدنظر قرار گیرند. نرم افزارهای مختلفی وجود دارند که می‌توان به کمک آن‌ها موارد سیاستنامه ی تهیه ی نسخه ی پشتیبان را بهتر پیاده سازی کرد . از آن جمله می‌توان به Live state، Backup Exec و … اشاره کرد.نظارت و سنجش دائمی شبکه :سنجش دائمی ترافیک شبکه و مانیتورینگ آن توسط ابزارهای مختلف نرم افزاری و سخت افزاری از عوامل مهم پیشگیری از فاجعه هستند که باید در شبکه‌های کامپیوتری مورد توجه قرار گیرند . توسط نرم افزارهای مانیتورینگ نظیر CiscoWorks، Solarwins و هزاران نرم افزاری که به این منظور ایجاد شده اند ، می توان شبکه ی خود را بازرسی و بازبینی کرد و به رفع مشکلات آن ، پیش از بروز خطایی غیرقابل جبران، پرداخت . مطالبی که مطالعه کردید ، از مهمترین مواردی هستند که باید در پیاده سازی و نگهداری یک شبکه ی استاندارد به آن ها توجه کرد .بی توجهی به هریک از این موارد نه تنها کارایی شبکه ی شمارا کاهش می دهد ، بلکه در مواردی آن را به خطر خواهد انداخت. امید است با توجه به آن‌ها گامی در ارتقای شبکه ی کامپیوتری سازمان خود بردارید.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد شبکه ی کامپیوتری استاندارد

کنترل داخلی در سیستم های کامپیوتری 36ص

اختصاصی از رزفایل کنترل داخلی در سیستم های کامپیوتری 36ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 43

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.


دانلود با لینک مستقیم


کنترل داخلی در سیستم های کامپیوتری 36ص

رسانه های انتقال داده در شبکه های کامپیوتری

اختصاصی از رزفایل رسانه های انتقال داده در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 103

 

رسانه های انتقال داده در شبکه های کامپیوتری

بخش اول :  مفاهیم اولیه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی،  فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.

کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی  استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .

فیبر نوری : فیبر نوری یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی  و شبکه های WAN  می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد .  در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .

شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در محدوده بیشتری فراهم و سناریوئی دیگر به منظور برپاسازی شبکه های کامپیوتری مطرح گردید. انعطاف شبکه های بدون کابل یکی از مهمترین ویژگی های این نوع شبکه ها محسوب می گردد ، گرچه همچنان این نوع شبکه های دارای چالش هائی در زمینه امنیت و سرعت بالای انتقال داده می باشند .

کابل ها دارای مشخه های متفاوتی می باشند  که اهم آنان عبارتند از : 

سرعت انتقال داده : نرخ انتقال داده از طریق کابل را مشخص  می نماید که یکی از پارامترهای بسیار مهم در شبکه های کامپیوتری است .

نوع انتقال داده : نحوه ارسال اطلاعات ( دیجیتال و یا آنالوگ ) را مشخص می نماید .انتقال اطلاعات به صورت دیجیتال یا Baseband و یا آنالوگ یا Broadband  دارای تاثیری مستقیم بر نحوه ارسال اطلاعات در یک شبکه کامپیوتری است .

حداکثر مسافت انتقال داده : حداکثر مسافت ارسال یک سیگنال  بدون این که تضعیف و یا دچار مشکل گردد را مشخص می نماید .

بخش دوم :  پرسش و پاسخ

سوال یک :چرا در کابل های UTP ،زوج سیم ها بهم تابیده می شوند ؟

ایجاد فضای کافی

ارزان تر شدن کابل ها

نازکتر شدن کابل ها

کاهش نویز و مسائل مرتبط با آن  

مشاهده پاسخ :

پاسخ d

توضیحات :

کابل های UTP از چهار زوج سیم تشکیل می گردند که دو به دو به یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.

به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.

سوال دوم : کدامیک از کابل های زیر به منظور اتصال یک روتر به پورت سریال کامپیوتر استفاده می شود؟

یک کابل Console 

یک کابل Cross-Connect 

یک کابل Inverted 

یک کابل Patch

مشاهده پاسخ :

مشاهده پاسخ :

پاسخ a

توضیحات :

در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء


دانلود با لینک مستقیم


رسانه های انتقال داده در شبکه های کامپیوتری

توجیه اقتصادی و « فنی » مالی طرح, خدمات کامپیوتری پژوهش

اختصاصی از رزفایل توجیه اقتصادی و « فنی » مالی طرح, خدمات کامپیوتری پژوهش دانلود با لینک مستقیم و پر سرعت .

توجیه اقتصادی و « فنی » مالی طرح, خدمات کامپیوتری پژوهش


توجیه اقتصادی و « فنی » مالی طرح, خدمات کامپیوتری پژوهش

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 19

 

بخش اول

خلاصه اجرایی

هدف از این طرح :

  • آشنایی با کارکردهایی که در این مراکز با دور ساختن فرهنگ علم و دانش توسط جزوات تحقیقات اینترنتی و مشاوره در ارائه تحقیقات ( ترجمه – روش تحقیق )
  • آشنایی با وسایلی مانند کامپیوتر و دستگاه فکس و پرینتر و ... که جهت ارائه هر چه بهتر مطالب و تحقیقات بدست آمده می تواند کمکی باشد .
  • برقراری ارتباط با هرقشری و به طور کلی می توان گفت عمومیت دادن این موضوع

ارائه خدمات کامپیوتری از جمله تایپ و پرینت – کپی جزوات – کپی اوراقی مانند سند – شناسنامه – کارت ملی و ... انجام دادن تحقیقات مثل روش تحقیق در کلیه رشته ها تایپ پایان نامه و نوشتن و ترجمه متون انگلیسی – صحافی و سیمی کردن جزوات – ارائه جزوات اساتید که ارائه شده به این خدمات کامپیوتری و ارائه آن به دانشجویان .

درآمد پایین این طرح سالیانه به طور ثابت حدود 000/000/2 ریال می باشد و متوسط آن مابین 000/00/2 ریال و 000/000/5 ریال می باشد و جمع کل هزینه ها: 900/816/104 و سود سالیانه به ریال 000/240/2 و سود ویژه ماهیانه به ریال 666/186 .

و تجهیزات پیشنهادی در این طرح :

1- دو دستگاه کامپیوتر   

Cpu3200 full- intell

RAM 512 ddr 200

VGS256-61fors17*6100

2- یک دستگاه اسکنر hp

3- یک دستگاه پرینترhp-1045

4- دو عدد میز کامپیوتر و 2 عدد صندلی مخصوص و 5 عدد صندلی برای مشتری

5- یک دستگاه فکس panaphone

6- دو دستگاه کپی

بخش دوم

شرح کسب و کار

خدمات دانشجویی                نام مالک و مجری طرح : وحیده باقری

نوع مالکیت کسب و کار : انفرادی و مالکیت محل کسب و کار و کارگاه به صورت استیجاری می باشد  .

مشخصات کارمندان :

  • شهره رجبی - لیسانس کامپیوتر
  • آزیتا محمودی – فوق دیپلم کامپیوتر
  • فاطمه مختار زاده – لیسانس مشاوره

مزایای کسب و کار در بلند مدت :

که درآمد پایین سالانه به طور ثابت می تواند در حدود 000/000/2 ریال باشد ولی متوسط آن مابین 000/000/2 تا 000/000/5 ریال باشد .

بخش سوم

بازاریابی

بازاریابی این طرح باید بر اساس نوع محصول ، نوآوری ، خدمات جانبی و قیمت خدمات در بازار را بر اساس برنامه ریزی مدون تعیین کرد . و انگیزه بازاریابی بر اساس نوع مشتری می بایستی صورت گیرد و برای تبلیغ بیشتر این طرح  مخصوصاً برای دانشجویان و اساتید قیمت محصول کمتر از نرخ بازار تعیین گردد و جهت ارائه بهتر در بازاریابی خدمات دانشجویی می توان از برگهای رنگی A4 جهت تبلیغ بر روی جزوات با ارائه تصاویر و اشعاری فلسفی جهت جذب مشتری . طبق تحقیقات انجام شده 4 تا 6 ماه زمان لازم است برای بدست آوردن سهم مطلوب از بازار .


دانلود با لینک مستقیم


توجیه اقتصادی و « فنی » مالی طرح, خدمات کامپیوتری پژوهش