جزوه کامل تایپ شده استاد اثنی عشری…

دسته: شبکه های کامپیوتری

حجم فایل: 13775 کیلوبایت

تعداد صفحه: 200

فهرست مطالب

  • شبکه های تلفنی آنالگ
  • شبکه های ارتباط اطلاعات
  • محیط پردازش توزیع شده
  • اینترنت
  • پروتکل ها و استانداردها
  • سیستم ها، سرویس ها و شبکه های باند پهن
  • مدیریت فناوری و اطلاعات
  • سیستم مدیریت شبکه
  • مدیریت وضعیت جاری و آینده شبکه

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد (severity of evenets) در استانداردهای ITU-T/X. 733 و IETF syslog. 6

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

§متدهای تحلیل توپولوژی 8

§متد مبتنی بر قانون (rule-based) و یا سیستم خبره (expert system) 9

§درخت های تصمیم 10

§گراف وابستگی (dependency graph) 11

§ Code book. 12

§استدلال مبنی بر نمونه (case-based reasoning) 13

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی (configuration management) 17

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات (configuration management DB) 18

مدیریت pathها 19

معماری NMPv3: 1

1- موتور SNMP. 2

2- کاربردها 2

واسط انتزاعی خدمات.. 3

Notification Originator. 6

Notification Receiver. 7

Proxy Forwarder. 7

  • Structure of Management Information (SMI)
  • Management Information Base (MIB)
  • · ساختارMIBونحوهآدرسدهیدرMIB
  • MIB View and Access of an Object
  • Managed Object

فصل پنجم ((Communication and Functional ModelsSNMP v1. 3

فصل ششمSNMP v2. 15

و…

مدیریت خطا

کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آن­ها می­باشد.

در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده می­شود:

event (رویداد) : هر دستگاه (device) در شبکه، زمانی که با خطا مواجه می­شود، آن را گزارش می­کند. این گزارش “رویداد” نامیده می­شود.

نشانه (symptom) : به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می­گیرند، “نشانه” گفته می­شود.

علت اصلی (root cause) : به علت بروز رویدادها گفته می­شود.

ماژول مدیریت خطا، این نشانه­ها را جمع آوری می­کند (علت این که مستقیما رویدادها را جمع­آوری نمی­کند این است که رویدادها داری فرمت متفاوتی هستند و پس از یکسان­سازی فرمت در قالب نشانه در دیتابیس قرار می­گیرند و ماژول مدیریت خطاها نیز با دیتابیس در ارتباط است) و آنها را آنالیز کرده و علت اصلی را شناسایی می­کند.

نکته­ای که باید به آن توجه شود این است که الزاماً برای هر نشانه یک علت (root cause) منحصر به­فرد وجود ندارد و ممکن است چندین نشانه یک علت وقوع داشته باشند. شکل زیر را در نظر بگیرید:

اگر لینک بین دو قطعه A و B قطع شود، یک رویداد از طریق A و یک رویداد توسط B ایجاد می­شود. در این حالت دو نشانه با یک علت وقوع یکسان داریم.

معماری رایج برای مدیریت خطا

مجموعه­ای از دستگاه­های 1 تا m موجود می­باشد که ممکن است از نظر سخت­افزاری یا نرم­افزاری متفاوت باشند. این دستگاه­های رویدادهایشان را در چایگاه داده­ای ثبت می­کنند. در کنار این رویدادهای داخلی شبکه ممکن است اطلاعات و رویدادهایی از کاربران دریافت شده و از طریق پشتیبان­ها در این پایگاه داده ثبت شود.

شکل 1 – معماری رایج در مدیریت خطا

نشانه­ها از این پایگاه داده استخراج می­شود و در اختیار ماژولی به نام “ماژول تشخیص” (diagnosis module) یا “ماژول ارتباط” (correlation module) قرار می­گیرد. وظیفه این ماژول تشخیص علت اصلی خطا (root cause) از نشانه­ها (symptoms) می­باشد.

این علت وقوع خطا (root cause) ی یافت شده ممکن است نیازمند اعتبار سنجی (validation) باشد زیرا الزاماً در این مرحله یک علت واحد برای خطا مشخص نمی­شود پس برای تشخیص علت اصلی نیاز به اعتبارسنجی می­باشد.

در مرحله پایانی علت وقوع خطا به مدیر شبکه گزارش داده می­شود.

خصیصه­ های رایج رویدادها

در استانداردهای مختلف خصیصه­های مختلفی برای رویدادها وجود دارد ولی اکثراً در تعداد زیادی از خصیصه­ها یکسان هستند. در زیر تعدادی از آن­ها آورده شده است:

شناسه (ID) : مقدار منحصر بفردی که هر المان به رویداد اختصاص می­دهد.

برای مثال هشدار قطعی لینک E1 در سوئیچ NEAX برابر است با: 1041001 در حالی که این هشدار در سوئیچ Huawei مقدار 567 و در سوئیچ EWSD مقدار 01809 است (به این معنی که در سوئیچ EWSD اگر رویدادی با شماره 01809 را دریافت شود قطعی لینک E1 نتیجه­گیری می­شود.)

عنوان (Title) : در کنار شناسه برای هر رویداد یک عنوان قرار می­گیرد.

به عنوان مثال: 1041001dti_fault یا 567E1 link fault

منبع (Source) : دستگاهی که رویداد از آن آمده است.

تاریخ و زمان (Date and Time) : بیانگر زمانی است که رویداد اتفاق افتاده است.

اگر کل المان­های موجود در شبکه از نظر زمانی همگام باشند، زمان وقوع رویداد (که دستگاه مبدا آن را ارسال می­کند) در تمام دستگاه­ها یکسان است ولی اگر المان­ها همگام نباشند زمان وقوع رویداد در المان­های دیگر شبکه معتبر نیست و در این جا بحث fuzziness مطرح می­شود. برای این منظور از پروتکل­های همگام سازی در شبکه مانند NTP (Network Time Protocol) در ماژول تشخیص (diagnosis module) استفاده می­کنیم. البته این پروتکل باید به گونه­ای باشد که تمام المان­های شبکه آن را پشتیبانی کنند.

شدت (Severity) : میزان اهمیت رویدادی که اتفاق افتاده است را نشان می­دهد.

نوع (Type) : نوع رویدادی که اتفاق افتاده است را نشان می­دهد.

درواقع بیان می­کند که در چه حالتی از کار دستگاه این رویداد اتفاق افتاده است. مثلاً در زمان مقداردهی اولیه یا در هنگام ارتباط یا…

علت احتمالی (Probable Cause) : حدسی از ایکه چرا این رویداد اتفاق افتاده است.

این کار را خود دستگاه انجام می­دهد. مثلاً وقتی لینکی خراب شود، علت احتمای وقوع رویداد را شماره کارتی قرار می­دهد که لینک آن قطع شده است.

مثال: یک رویداد در سوئیچ NEAX:

خرید

مطالب مرتبط

گزارش کارآموزی خدمات ارتباطی و پست بانک…

دسته: کامپیوتر

حجم فایل: 1512 کیلوبایت

تعداد صفحه: 36

چکیده

در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده، سرویس دهنده، گره و… آشنا می شویم.

در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر، مبتنی بر سرویس دهنده، سرویس دهنده/سرویس گیرنده) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود.

در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند، همراه با تصاویر مراحل مختلف بیان می شود.

در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود.

و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی، ایجاد و حذف جداول و… آشنا می شویم.

معرفی محل کارآموزی

شرکت دانش بنیان فن آور آویژه واقع در شهر یزد جنب سازمان انتقال خون که در سال های دور تشکیل شده که با کادری با تجربه وباتجربه در زمینه های گوناگون فعالیت دارد که برخی از آنـها به شرح ذیل می باشد:

1- نصب و راه اندازی شبکه های محلی، خصوصی، بی سیم

2- طراحی وب سایت های تجاری، اداری و شخصی

3- نصب و راه اندازی دوربین های مدار بسته

4- تولید نرم افزار های کاربردی و تجاری

5- برگزاری کلاسهای آموزش برنامه نویسی خصوصی

6- نصب وراه اندازی سیستم های روشنایی

7- راه اندازی سیستم اتوماسیون های مختلف

8- فروش و تعمیرات تخصصی سخت افزار

9- طراحی و واگذاری سامانه های ارسال پیامک

و کلیه خدمات سخت افزاری و نرم افزاری

چکیده 1

معرفی محل کارآموزی 2

معرفی بستره کارآموزی 3

شبکه کامپیوتری چیست؟ 4

نصب ویندوز2003 سرور 6

مرحله نصب اولیه 6

مرحله نصب گرافیکی 8

اکتیودایرکتوری 12

نصب اکتیودایرکتوری 12

مرحله اول: تنظیمات پسوندی کامپیوتر 13

مرحله دوم: تنظیماتTCP/IPکامپیوتر 15

مرحله سوم: تنظیماتDNS ZONE17

مرحله چهارم: اجرای DCPROMO19

MySQL، سرور قوی پایگاه داده 25

نصب و راه اندازی بر روی ویندوز 26

ایجاد و مدیریت پایگاه داده 28

ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده MySQL29

نتیجه گیری 31

خلاصه 32

خرید

مطالب مرتبط

ریسک در پروژه های برنامه ریزی منابع سرمایه ای (ERP)…

  • عنوان لاتین مقاله: Risk assessment in ERP projects
  • عنوان فارسی مقاله: ارزیابی ریسک در پروژه های برنامه ریزی منابع سرمایه ای (ERP)
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 26
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

انجام مدیریت ریسک پروژه های برنامه ریزی منابع سرمایه ای (ERP) کار بلندپروازانه ای است. پروژه های ERP روش هایی بسیار پیچیده در شرکتهای تجاری هستند و لذا عوامل ریسک آنها نیز جنبه های متعدد تکنولوژیک، مدیریتی، روانشناختی و جامعه شناختی را شامل می شوند. علاوه براین، عوامل مذکور ارتباطات تنگاتنگی با هم داشته و ممکن است اثرات غیر مستقیمی بر پروژه داشته باشند. این ویژگی ها باعث شده که مدیریت ریسک در این موارد در مقایسه با پروژه های سنتی و مرسوم – بخصوص در مرحله ارزیابی- سخت تر، نامطمئن تر و با اهمیت تر شود.

هدف از این مقاله معرفی روشی ابداعی برای آنالیز ریسک است تا درکی بهتر، ساختارمندتر و سیستماتیک تر در مورد روابط اصلی مابین عوامل ریسک و همچنین بین عوامل ریسک و اثرات خاص مرتبط با پروژه های ERP فراهم آورد. یک مثال موردی واقعی راجع به یک کمپانی چند ملیتی متشکل از متخصصان و شرکت کنندگان مختلف نیز بیان می شود تا نحوه کاربرد مدل پیش نهادی را توضیح دهیم.

کلمات کلیدی: برنامه ریزی منابع سرمایه ای (ERP) ، ارتباط بیانبین فاکتورهای ریسکی، ارزیابی ریسک، مدلسازی ساختار تفسیری (ISM)

مقدمه

یک سیستم ERP مجموعه ای از کاربری های نرم افزاری تلفیقی است که برای مدیریت مراودات و فرایندهای بازرگانی در کل کمپانی مورد استفاده قرار می گیرد و برای اینکار از یک پایگاه داده مشترک، فرایندهای استاندارد و تشریک اطلاعات در درون و بین حوزه های عملیاتی استفاده می کند. با اینحال به کارگیری سیستم ERP صرفا یک پروژه رایانه ای نیست، بلکه نوعی سرمایه گذاری پر هزینه و ریسک پذیر است که بر فرایندهای اولیه و پشتیبانی شرکت، ساختار سازمانی و روندهای آن، سیستم های موجود در کمپانی و نقش ها و کارهای شخصی پرسنل تاثیر می گذارد.

  • فرمت: zip
  • حجم: 1.43 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

اصول و الگوهای سیستم های توزیع (پرسش و پاسخ)…

  • عنوان لاتین مقاله: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
  • عنوان فارسی مقاله: اصول و الگوهای سیستم های توزیع (پرسش و پاسخ)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 28
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

1.پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد.

پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد.

2.پرسش: نقش میان افزار در سیستم توزیع چیست؟

پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.

3.پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟

پاسخ: اشتباهی که به سادگی صورت می پذیرد، فرض این مورد می باشد که سیستم توزیع زمانی که در سازمان فعالیت دارد، می بایست در بین کل سازمان گسترش یابد. عملا، مشاهده می کنیم که سیستم توزیع به صورتی راه اندازی می شود که یک سازمان تفکیک می گردد. در این مفهوم، می توانیم سیستم توزیعی را داشته باشیم که از اقدامات و فرایندهای گردانندگان و همچنین تفکیک سیستم گرداننده پشتیبانی می کند. البته این دو می تواند در پیوند بوده بوده، اما دلیلی وجود ندارد تا اجازه دهیم این پیوندها به طور کامل شفاف باشند.

  • فرمت: zip
  • حجم: 0.44 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

امنیت اطلاعات و امنیت رایانه (تحقیق)…

فهرست:

· امنیت پایگاه داده

· ارزیابی آسیب پذیری و موافقت

· انتزاع

· نظارت بر فعالیت پایگاه داده

· بازرسی محلی

· فرایند و رویه ها

· تصویر لحظه ای

· مدیریت ذخیره داده ای

· On-line

· Near-line

· انتخاب، استخراج و تغییر داده ها

· انتخاب و استخراج داده های زنده

· انتخاب و استخراج شبه داده ها

· تغییر داده ها

· مدیریت فرایند حمایت

· Data salvage

· Flash backup

· آزمون تورینگ

· آزمون تقلید

· مشکلات آزمون تورینگ

· کپچا

· یک کپچای مدرن

· کاربردهای کپچا

· بک آپ اگزک

· دیسک ایمیج

· مکریوم رفلکت

· امنیت سیستم عامل

· تحلیل گر امنیتی پایه مایکروسافت

· کاربر ممتاز

· کنترل دسترسی اجباری

· تروجان ها

· اسب تروآ

· بیست (تروجان)

خرید

مطالب مرتبط