برسی نقش روتر Router در مسیریابی…

فهرست مطالب

صفحه

چکیده… ۴

مقدمه… ۵

تاریخچه… ۶

۱ فصل اول… ۸

۱-۱ مسیر یابی و اینترنت… ۸

۱-۲ غناصر اصلی در یک روتر… ۹

۱-۲-۱ اینترفیس… ۹

۱-۲-۲ پردازنده… ۱۱

۱-۳ وظائف مسیر یابها… ۱۲

۱-۳-۱ استفاده از روتر برای ارتباط به اینترنت… ۱۳

۱-۳-۲ استفاده از روتر در یک شبکه lan… ۱۴

۲ فصل دوم… ۱۶

۲-۱ آشنائی با سخت افزار مسیر یابها… ۱۶

۲-۲ سخت افزار خارجی مسیر یاب… ۱۷

۲-۲-۱ بدنه… ۱۷

۲-۲-۲ مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند… ۱۹

۲-۲-۳ پورت کنسول… ۲۰

۲-۲-۴ پورت های توسعه wan… ۲۱

۲-۲-۵ flash memory… ۲۱

۲-۳ سخت افزار داخلی… ۲۲

۲-۴ سخت افزار خاص و ویژه هر سری… ۲۴

۲-۴-۱ سری ۸۰۰… ۲۵

۲-۴-۲ مسیر یابهای سری ۱۶۰۰… ۲۵

۲-۴-۳ مسیر یابهای سری ۲۵۰۰… ۲۶

۲-۴-۴ مسیر یابهای سری enter price… ۲۷

فصل ۳… ۲۸

۳-۱ آشنائی با سیستم عامل مسیر یاب… ۲۸

۳-۲ تهیه نسخه های ارتقاء Ios… ۳۰

۳-۳ معماری حافظه مسیر یابها… ۳۱

۳-۳-۱ مسیر یابهای RFF… ۳۲

۳-۳-۲ مسیر یابهای RFR… ۳۴

۳-۴ ارتقاء سیستم عامل IOS… ۳۷

۳-۴-۱ ارتقاء سیستمهای عامل IOS در مسیر یابهای RFF… ۳۷

۳-۴-۲ ارتقاء سیستمهای عامل IOS در مسیر یابهای RFR… ۳۷

۳-۵ آشنائی با مدها و فرمانها… ۳۹

فصل ۴… ۴۱

۴-۱ فراگیری واسط کاربری در سیستم عامل IOS… ۴۱

۴-۲ پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب… ۴۴

۳-۴ مسیریابها و لایه شبکه… ۴۵

۴-۴ protocol routing… ۴۷

۴-۵ بسته بندی داده ها… ۴۸

۴-۶ روش های مسیر یابی… ۴۹

۴-۷ جداول مسیریابی… ۵۰

کلید واژگان… ۵۳

منلبع… ۵۷

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها، متناسب با کاری است که آنان انجام می دهند: " ارسال داده از یک شبکه به شبکه ای دیگر ". مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد، به منظور اتصال آنان به یکدیگر می توان از یک خط leased (اختصاصی) که به هر یک از روترهای موجود در دفاتر متصل می گردد، استفاده نمود. بدین ترتیب، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه، صرفه جوئی می گردد. مقدمه امروزه دنیا به نیروی متخصص و زبده در زمینه ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه ای به اندازه ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمی شود.

مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمائی مردمی و دهکده کوچک تبد یل کرده است.

همیشه تکنولوژی مسیریابی با پیچیدگی ها و مشکلات خاص خود مواجه بوده و هست. ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها (بالاخص مؤسسات تجاری) به این ابزارها و ابسته اند، به همین دلیل اغلب شرکت ها و سازمان ها ترجیح می دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه ی زیادی صرف کسب تجربه ی این افراد نشود؛ ثالثاً تحویل دادن یک مسیریاب مثلاً پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره ی کمتری دارد.

لذا این مطالب به درد افرادی می خورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه ای تبدیل شوند.

خرید

مطالب مرتبط

پروژه شبیه سازی Opnet (ارتباط یک جفت استیشن)…

دسته: فناوری اطلاعات

حجم فایل: 38 کیلوبایت

تعداد صفحه: 2

این پروژه شبیه سازی شبکه در شبیه ساز Opnet برای برقراری ارتباط یک جفت استیشن (هاست) بصورت مستقسم با یکدیگر می باشد که در اختیار دوستان عزیز قرار داده می شود.

خرید

مطالب مرتبط

مدیریت روابط کارکنان - با استفاده از فناوری اطلاعات…

  • عنوان لاتین مقاله: Employee relationship management- Realizing competitive advantage through information technology
  • عنوان فارسی مقاله: مدیریت روابط کارکنان – درک مزیت رقابتی با استفاده از فناوری اطلاعات
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 18
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

مدیریت روابط کارکنان (ERM) ، روند نوظهوری را در رابطه با مدیریت منابع انسانی با ساخت و حفظ روابط فردی و متقابلاً روابط ارزشمند با کارکنان بر مبنای فناوری اطلاعات تشکیل می دهد. اگرچه این روند تازه تأسیس و رو به رشد است ولی با توجه به مدیریت روابط کارکنان، دانش و توافقات کمی در رابطه با مدیریت روابط کارکنان (ERM) موجود می باشد. بنابراین، مقاله پیش رو بر این تلاش استوار است تا مفاهیم و کاربرد این تحقیق را روشن و بیان سازد. اجزای تشکیل دهنده و استراتژیکی، موئلفه های فناوری و فرایندی در مدیریت روابط کارکنان، مشتق شده و بر اساس نظریه مدیریت ارتباط با ارباب رجوع مورد بحث و بررسی قرار گرفته است. به عنوان نتیجه، یک طرح کلی از مفهوم جالب و قابل توجه ارائه می گردد. بر اساس طرح مذکور، پیامدهای عمده برای جزییات مفهومی بیشتر، اساس تئوری و ارزیابی تجربی از مدیریت روابط کارکنان به منظور ارائه دستورالعمل هایی برای تحقیقات آتی، بدست آمده است.

مقدمه

برای برهه ای از زمان، پیشنهاداتی مبتنی بر چگونگی مدیریت منابع انسانی شکل گرفت که به آن ERM یا مدیریت ارتباط با ارباب رجوع میگویند. در واقع، ERM با استفاده گسترده ای از مدیریت روابط کارکنان یا CRM بوجود آمده و هدفش در انتقال اصول ساختار ارتباط بر اساس فناوری برگرفته از ارباب رجوع تا حیطۀ پرسنل می باشد. در نتیجه یک مفهوم کلی از، ERM را به عنوان راهکار، برنامه و فناوری کارآمدی در مدیریت اینکه شرکت ها چگونه با کارکنان فعلی و سابق خود مرتبط هستند، برداشت می کند. مانند هر مفهوم جدید دیگری از مدیریت، ERM به عنوان یک رویکرد کارآمدی مورد بررسی قرار میگیرد که ارزش های متقابلی را برای کارمندان و کارفرمایان ارائه می دهد. ارزش های عمده ای که به کارکنان وعده داده شد، داشتن بیشترین رضایت مندی از نیازهای فردی شان بود، در حالی که تمایل، بقا، انگیزه و عملکرد فزایندۀ کارکنان، ارزش های وعده داده شده به کارفرمایان هستند. تا کنون ERM عمدتا توسط دست اندر کارانی چون مشاوران و فروشندگان نرم افزار ترویج داده شده است.

  • فرمت: zip
  • حجم: 0.07 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

امنیت شبکه و رمزگذاری (پایان نامه فناوری اطلاعات)…

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید. درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید. این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند. بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد. شکل زیر این سناریو را نشان می دهد.

خرید

مطالب مرتبط

ادغام سیستم های پشتیبانی تصمیم گیری (DSS)…

  • عنوان لاتین مقاله: Integrating Decision Support Systems in Organizations
  • عنوان فارسی مقاله: ادغام سیستم های پشتیبانی تصمیم گیری در سازمان ها
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

سیستم های پشتیبانی تصمیم گیری (DSS) بطورقابل ملاحظه ای به بهره گیری از سیستم های پردازش اطلاعات در سازمان ها کمک کرده اند. مفاهیم و ساختارهای DSS از مرحله اولیه پشتیبانی تصمیم گیری فردی به شکل DSS فردی (IDSS) تا مرحلۀ خیلی پیچیده تر گروه های پشتیبانی افراد با وظایف متنوع، ولی نه محدود به تصمیم گیری به صورت DSS گروهی (GDSS) شکل گرفته اند. به منظور وسعت بخشیدن به سطح پشتیبانی تصمیم گیری که افراد، گروه ها، تقسیمات، ادارات و حتی کل سازمان را در بر می گیرد، بطور فزاینده ای تلاش هایی صورت گرفته است. این سیستم های پشتیبانی تصمیم گیری گسترده، به تناوب برحسب DSS سازمان (ODSS) نامگذاری می شوند. هر گونه DSS (IDSS، GDSS یا ODSS) علیرغم دارا بودن یک پایگاه مفهومی مشترک، ساختار و قابلیت مربوط به خود را داراست. همگام با بلوغ نسبی هر مفهوم سازی DSS، نیاز به ادغام کاربرد آنها در چارچوب یکپارچه واحد بوجود می آید.

بلحاظ سنتی، هر گونه DSS جدا از دیگری در نظر گرفته شده و توسعه داده می شود. هم چنانکه پشتیبانی از تصمیم گیری که بوسیلۀ IDSS، GDSS یا ODSS فراهم شده است، تغییر می یابد، اتخاذ یک رویکرد توسعۀ جداگانه را تسهیل می کند. با این وجود، با با ایفای نقش در سازمان واحد، پشتیبانی تصمیم فراهم شده توسط این DSS های مختلف نیز در ارتباط با دیگری است. برای نمونه، یک اداره ممکن است دارای IDSS زیادی باشد. هر IDSS از یک تصمیم گیری فردی پشتیبانی می کند. با این حال، بعنوان جزئی از سازمان واحد، این تصمیمات فردی بایستی با اهداف و مقاصد بخش مطابقت داده شوند. این امر به منظور دستیابی به اهداف و مقاصد سازمانی، تصمیمات مجزا را (تا حدی) به تصمیمات دیگری مرتبط می سازد. بطور مشابهی، پشتیبانی از تصمیم GDSS و ODSS درون سازمان نیز یک تصمیم را به دیگری مربوط می کند.

  • فرمت: zip
  • حجم: 0.11 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط