دسته: شبکه های کامپیوتری
حجم فایل: 13775 کیلوبایت
تعداد صفحه: 200
فهرست مطالب
مدیریت خطا 3
معماری رایج برای مدیریت خطا 3
خصیصه های رایج رویدادها 4
میزان اهمیت های معمول رویداد 5
میزان اهمیت های معمول رویداد (severity of evenets) در استانداردهای ITU-T/X. 733 و IETF syslog. 6
انواع معمول root cause: 7
مشکل تشخیص خطا 7
الگوریتم های تشخیص خطا 8
§متدهای تحلیل توپولوژی 8
§متد مبتنی بر قانون (rule-based) و یا سیستم خبره (expert system) 9
§درخت های تصمیم 10
§گراف وابستگی (dependency graph) 11
§ Code book. 12
§استدلال مبنی بر نمونه (case-based reasoning) 13
روش های گزارش خطا 14
بعد از گزارش دهی. 14
جلوگیری از خطا 15
مدیریت پیکربندی (configuration management) 17
فعالیت های اصلی. 17
تکنیک های تنظیم پیکربندی.. 17
پایگاه داده مدیریت تنظیمات (configuration management DB) 18
مدیریت pathها 19
معماری NMPv3: 1
1- موتور SNMP. 2
2- کاربردها 2
واسط انتزاعی خدمات.. 3
Notification Originator. 6
Notification Receiver. 7
Proxy Forwarder. 7
فصل پنجم ((Communication and Functional ModelsSNMP v1. 3
فصل ششمSNMP v2. 15
و…
مدیریت خطا
کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آنها میباشد.
در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده میشود:
event (رویداد) : هر دستگاه (device) در شبکه، زمانی که با خطا مواجه میشود، آن را گزارش میکند. این گزارش “رویداد” نامیده میشود.
نشانه (symptom) : به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار میگیرند، “نشانه” گفته میشود.
علت اصلی (root cause) : به علت بروز رویدادها گفته میشود.
ماژول مدیریت خطا، این نشانهها را جمع آوری میکند (علت این که مستقیما رویدادها را جمعآوری نمیکند این است که رویدادها داری فرمت متفاوتی هستند و پس از یکسانسازی فرمت در قالب نشانه در دیتابیس قرار میگیرند و ماژول مدیریت خطاها نیز با دیتابیس در ارتباط است) و آنها را آنالیز کرده و علت اصلی را شناسایی میکند.
نکتهای که باید به آن توجه شود این است که الزاماً برای هر نشانه یک علت (root cause) منحصر بهفرد وجود ندارد و ممکن است چندین نشانه یک علت وقوع داشته باشند. شکل زیر را در نظر بگیرید:
اگر لینک بین دو قطعه A و B قطع شود، یک رویداد از طریق A و یک رویداد توسط B ایجاد میشود. در این حالت دو نشانه با یک علت وقوع یکسان داریم.
مجموعهای از دستگاههای 1 تا m موجود میباشد که ممکن است از نظر سختافزاری یا نرمافزاری متفاوت باشند. این دستگاههای رویدادهایشان را در چایگاه دادهای ثبت میکنند. در کنار این رویدادهای داخلی شبکه ممکن است اطلاعات و رویدادهایی از کاربران دریافت شده و از طریق پشتیبانها در این پایگاه داده ثبت شود.
شکل 1 – معماری رایج در مدیریت خطا
نشانهها از این پایگاه داده استخراج میشود و در اختیار ماژولی به نام “ماژول تشخیص” (diagnosis module) یا “ماژول ارتباط” (correlation module) قرار میگیرد. وظیفه این ماژول تشخیص علت اصلی خطا (root cause) از نشانهها (symptoms) میباشد.
این علت وقوع خطا (root cause) ی یافت شده ممکن است نیازمند اعتبار سنجی (validation) باشد زیرا الزاماً در این مرحله یک علت واحد برای خطا مشخص نمیشود پس برای تشخیص علت اصلی نیاز به اعتبارسنجی میباشد.
در مرحله پایانی علت وقوع خطا به مدیر شبکه گزارش داده میشود.
در استانداردهای مختلف خصیصههای مختلفی برای رویدادها وجود دارد ولی اکثراً در تعداد زیادی از خصیصهها یکسان هستند. در زیر تعدادی از آنها آورده شده است:
شناسه (ID) : مقدار منحصر بفردی که هر المان به رویداد اختصاص میدهد.
برای مثال هشدار قطعی لینک E1 در سوئیچ NEAX برابر است با: 1041001 در حالی که این هشدار در سوئیچ Huawei مقدار 567 و در سوئیچ EWSD مقدار 01809 است (به این معنی که در سوئیچ EWSD اگر رویدادی با شماره 01809 را دریافت شود قطعی لینک E1 نتیجهگیری میشود.)
عنوان (Title) : در کنار شناسه برای هر رویداد یک عنوان قرار میگیرد.
به عنوان مثال: 1041001dti_fault یا 567E1 link fault
منبع (Source) : دستگاهی که رویداد از آن آمده است.
تاریخ و زمان (Date and Time) : بیانگر زمانی است که رویداد اتفاق افتاده است.
اگر کل المانهای موجود در شبکه از نظر زمانی همگام باشند، زمان وقوع رویداد (که دستگاه مبدا آن را ارسال میکند) در تمام دستگاهها یکسان است ولی اگر المانها همگام نباشند زمان وقوع رویداد در المانهای دیگر شبکه معتبر نیست و در این جا بحث fuzziness مطرح میشود. برای این منظور از پروتکلهای همگام سازی در شبکه مانند NTP (Network Time Protocol) در ماژول تشخیص (diagnosis module) استفاده میکنیم. البته این پروتکل باید به گونهای باشد که تمام المانهای شبکه آن را پشتیبانی کنند.
شدت (Severity) : میزان اهمیت رویدادی که اتفاق افتاده است را نشان میدهد.
نوع (Type) : نوع رویدادی که اتفاق افتاده است را نشان میدهد.
درواقع بیان میکند که در چه حالتی از کار دستگاه این رویداد اتفاق افتاده است. مثلاً در زمان مقداردهی اولیه یا در هنگام ارتباط یا…
علت احتمالی (Probable Cause) : حدسی از ایکه چرا این رویداد اتفاق افتاده است.
این کار را خود دستگاه انجام میدهد. مثلاً وقتی لینکی خراب شود، علت احتمای وقوع رویداد را شماره کارتی قرار میدهد که لینک آن قطع شده است.
مثال: یک رویداد در سوئیچ NEAX:
دسته: کامپیوتر
حجم فایل: 1512 کیلوبایت
تعداد صفحه: 36
چکیده
در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده، سرویس دهنده، گره و… آشنا می شویم.
در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر، مبتنی بر سرویس دهنده، سرویس دهنده/سرویس گیرنده) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود.
در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند، همراه با تصاویر مراحل مختلف بیان می شود.
در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود.
و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی، ایجاد و حذف جداول و… آشنا می شویم.
معرفی محل کارآموزی
شرکت دانش بنیان فن آور آویژه واقع در شهر یزد جنب سازمان انتقال خون که در سال های دور تشکیل شده که با کادری با تجربه وباتجربه در زمینه های گوناگون فعالیت دارد که برخی از آنـها به شرح ذیل می باشد:
1- نصب و راه اندازی شبکه های محلی، خصوصی، بی سیم
2- طراحی وب سایت های تجاری، اداری و شخصی
3- نصب و راه اندازی دوربین های مدار بسته
4- تولید نرم افزار های کاربردی و تجاری
5- برگزاری کلاسهای آموزش برنامه نویسی خصوصی
6- نصب وراه اندازی سیستم های روشنایی
7- راه اندازی سیستم اتوماسیون های مختلف
8- فروش و تعمیرات تخصصی سخت افزار
9- طراحی و واگذاری سامانه های ارسال پیامک
و کلیه خدمات سخت افزاری و نرم افزاری
چکیده 1
معرفی محل کارآموزی 2
معرفی بستره کارآموزی 3
شبکه کامپیوتری چیست؟ 4
نصب ویندوز2003 سرور 6
مرحله نصب اولیه 6
مرحله نصب گرافیکی 8
اکتیودایرکتوری 12
نصب اکتیودایرکتوری 12
مرحله اول: تنظیمات پسوندی کامپیوتر 13
مرحله دوم: تنظیماتTCP/IPکامپیوتر 15
مرحله سوم: تنظیماتDNS ZONE17
مرحله چهارم: اجرای DCPROMO19
MySQL، سرور قوی پایگاه داده 25
نصب و راه اندازی بر روی ویندوز 26
ایجاد و مدیریت پایگاه داده 28
ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده MySQL29
نتیجه گیری 31
خلاصه 32
خلاصه
انجام مدیریت ریسک پروژه های برنامه ریزی منابع سرمایه ای (ERP) کار بلندپروازانه ای است. پروژه های ERP روش هایی بسیار پیچیده در شرکتهای تجاری هستند و لذا عوامل ریسک آنها نیز جنبه های متعدد تکنولوژیک، مدیریتی، روانشناختی و جامعه شناختی را شامل می شوند. علاوه براین، عوامل مذکور ارتباطات تنگاتنگی با هم داشته و ممکن است اثرات غیر مستقیمی بر پروژه داشته باشند. این ویژگی ها باعث شده که مدیریت ریسک در این موارد در مقایسه با پروژه های سنتی و مرسوم – بخصوص در مرحله ارزیابی- سخت تر، نامطمئن تر و با اهمیت تر شود.
هدف از این مقاله معرفی روشی ابداعی برای آنالیز ریسک است تا درکی بهتر، ساختارمندتر و سیستماتیک تر در مورد روابط اصلی مابین عوامل ریسک و همچنین بین عوامل ریسک و اثرات خاص مرتبط با پروژه های ERP فراهم آورد. یک مثال موردی واقعی راجع به یک کمپانی چند ملیتی متشکل از متخصصان و شرکت کنندگان مختلف نیز بیان می شود تا نحوه کاربرد مدل پیش نهادی را توضیح دهیم.
کلمات کلیدی: برنامه ریزی منابع سرمایه ای (ERP) ، ارتباط بیانبین فاکتورهای ریسکی، ارزیابی ریسک، مدلسازی ساختار تفسیری (ISM)
مقدمه
یک سیستم ERP مجموعه ای از کاربری های نرم افزاری تلفیقی است که برای مدیریت مراودات و فرایندهای بازرگانی در کل کمپانی مورد استفاده قرار می گیرد و برای اینکار از یک پایگاه داده مشترک، فرایندهای استاندارد و تشریک اطلاعات در درون و بین حوزه های عملیاتی استفاده می کند. با اینحال به کارگیری سیستم ERP صرفا یک پروژه رایانه ای نیست، بلکه نوعی سرمایه گذاری پر هزینه و ریسک پذیر است که بر فرایندهای اولیه و پشتیبانی شرکت، ساختار سازمانی و روندهای آن، سیستم های موجود در کمپانی و نقش ها و کارهای شخصی پرسنل تاثیر می گذارد.
خلاصه
1.پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد.
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد.
2.پرسش: نقش میان افزار در سیستم توزیع چیست؟
پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.
3.پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟
پاسخ: اشتباهی که به سادگی صورت می پذیرد، فرض این مورد می باشد که سیستم توزیع زمانی که در سازمان فعالیت دارد، می بایست در بین کل سازمان گسترش یابد. عملا، مشاهده می کنیم که سیستم توزیع به صورتی راه اندازی می شود که یک سازمان تفکیک می گردد. در این مفهوم، می توانیم سیستم توزیعی را داشته باشیم که از اقدامات و فرایندهای گردانندگان و همچنین تفکیک سیستم گرداننده پشتیبانی می کند. البته این دو می تواند در پیوند بوده بوده، اما دلیلی وجود ندارد تا اجازه دهیم این پیوندها به طور کامل شفاف باشند.
فهرست:
· امنیت پایگاه داده
· ارزیابی آسیب پذیری و موافقت
· انتزاع
· نظارت بر فعالیت پایگاه داده
· بازرسی محلی
· فرایند و رویه ها
· تصویر لحظه ای
· مدیریت ذخیره داده ای
· On-line
· Near-line
· انتخاب، استخراج و تغییر داده ها
· انتخاب و استخراج داده های زنده
· انتخاب و استخراج شبه داده ها
· تغییر داده ها
· مدیریت فرایند حمایت
· Data salvage
· Flash backup
· آزمون تورینگ
· آزمون تقلید
· مشکلات آزمون تورینگ
· کپچا
· یک کپچای مدرن
· کاربردهای کپچا
· بک آپ اگزک
· دیسک ایمیج
· مکریوم رفلکت
· امنیت سیستم عامل
· تحلیل گر امنیتی پایه مایکروسافت
· کاربر ممتاز
· کنترل دسترسی اجباری
· تروجان ها
· اسب تروآ
· بیست (تروجان)