طراحی شبکه‌ های مبتنی‌ بر تجهیزات سیسکو

طراحی شبکه‌ های مبتنی‌ بر تجهیزات سیسکو




چکیده:
قبل از پرداختن به طراحی شبکه، درمورد تجهیزات سیسکوای که نیاز است برای زیر بنای‌ شبکه استفاده‌ شود باید تصمیم‌گیری کرد. خصیصه‌ های سوئیچ‌ ها و مسیریاب‌ ها، تفاوت موجود بین آنها، زمان مناسب استفاده هر یک در زیر بنای شبکه، مدل‌ های مختلف آنها و تکنولوژی‌ های متنوع موجود برای WAN ها و LAN ها مفاهیم اولیه‌ای هستند که آگاهی از آن‌ها در ابتدای کار مورد نیاز است.
طراحی زیر بنا از اهمیت خاصی برخوردار است و شاید یکی از دشوارترین قسمت‌ های شبکه‌ بندی باشد چرا که به تسلط زیادی نیاز دارد. طراحی شبکه باید به گونه‌ای باشد که بتوان در آینده هنگام مواجه با نیازهای جدید آن را گسترش‌ داد و این کار به تقبل هزینه‌ های سنگین منجر نشود. با برنامه‌ ریزی درست و پیش‌ بینی کافی، شبکه طراحی‌ شده باید پایداری و کارایی مناسبی فراهم‌ آورد.
پس از فراگیری مفاهیم مورد نیاز، بررسی مشکلات احتمالی و نحوه برخورد با آن‌ها به طراحی یک نمونه موردی می‌پردازیم. سعی‌شده مطالعه‌ موردی تا حد ممکن کوچک نگه‌ داشته شود تا شبیه‌‌ ساز بتواند آن را بدون خطا شبیه‌ سازی‌کند زیرا برای شبکه‌ های بزرگ ممکن است خطا داشته‌ باشد.
کلمات کلیدی: تجهیزات‌ سیسکو، زیر بنای شبکه، طراحی قابل گسترش

فهرست مطالب:
چکیده
فصل اول: مقدمه
1- مقدمه   
فصل دوم: سخت‌افزار سیسکو و مبانی IOS
2-1- مقدمه   
2-2- مبانی شبکه‌ها: تفاوت بین مسیریاب‌ها و سوئیچ‌ها   
2-2-1- مدل طراحی سلسله‌مراتبی   
2-2-2- چه موقع استفاده از مسیریاب‌ها مناسب است؟   
2-2-3- چه موقع استفاده از سوئیچ‌ها مناسب است؟   
2-3- نگاه اجمالی به سوئیچ‌ها و کاربردهای آن‌   
2-3-1- مدل‌های سوئیچ‌های سیسکو   
2-3-1-1- سوئیچ‌های پیکربندی ثابت   
2-3-1-2- سوئیچ‌های پیمانه‌ای   
2-3-2- VLAN‌ها و نحوه عملکرد آن‌ها   
2-3-3- تکنولوژی‌های Trunking   
2-3-3-1-ISL   
2-3-3-2- IEEE 802.1Q   
2-3-4- سرویس‌دهنده‌ها و سرویس‌گیرنده‌های VTP   
2-3-5- سوئیچینگ لایه3   
2-4- نگاه اجمالی به مسیریابی و کاربردهای آن   
2-4-1 نگاه کلی به تکنولوژی‌های LAN/WAN   
2-4-1-1-Ethernet   
2-4-1-2-TokenRing   
2-4-1-3- کنترل پیوند داده سطح بالا   
2-4-1-4- Frame Relay   
2-4-1-5- پروتکل نقطه‌به‌نقطه   
2-4-2- کاتالیست مسیریاب‌های سیسکو   
2-4-2-1- مسیریاب‌های سری 8500 سیسکو   
2-4-2-2- مسیریاب‌های سری 7600 سیسکو
2-5- IOS  سیسکو   
2-5-1- تفاوت‌ بین IOS سوئیچ‌ و مسیریاب‌   
2-5-2- مجموعه مشخصات مسیریاب   
2-5-2-1- Enterprise   
2-5-2-2- IP/IPX/IBM   
2-5-2-3- IP Plus   
2-5-2-4- مجموعه مشخصه دیواره آتش   
2-5-2-5- نیازمندی‌های حافظه‌ای   
2-5-2-6- واسط‌خط‌فرمان   
2-5-2-7- چگونگی کارکردن با IOS   
2-6- عامل QOS و نحوه عملکرد آن روی سوئیچ‌ها و مسیریاب‌ها   
2-6-1- پروتکل رزرو منبع   
2-6-2- تکنیک‌های صف‌بندی   
2-6-2-1- الگوریتم زمان‌بندی منصفانه صف   
2-6-2-2- صف‌بندی اولویت   
2-6-2-3- صف‌بندی Custom   
2-6-2-4- صف‌بندی منصفانه وزن شده مبتنی بر کلاس   
2-7- خلاصه   
فصل سوم: طراحی زیربنای سیسکو   
3-1- مقدمه   
3-2- شروع کار- فرآیندطراحی شبکه‌های Campus، WAN و راه‌دور   
3-2-1- تعریف پیوندهای Campus و WAN و Remote   
3-2-2- فرآیند طراحی- بررسی عملی   
3-2-3- ملاحظات مکان شبکه   
3-2-3-1- فضای فیزیکی تجهیزات   
3-2-4- مبانی تجهیزات شبکه   
3-2-5- برنامه ریزی ظرفیت   
3-2-5-1- اتصالات و گسترش   
3-2-6- بهترین تمرین‌ها   
3-2-7- برنامه‌ریزی آدرس‌‌دهی پروتکل   
3-2-7-1- پروتکل‌های مسیریابی   
3-2-8- انتخاب پروتکل صحیح   
3-2-9- انتخاب مسیریابی   
3-2-9-1- ملاحظات آدرس‌دهی   
3-2-10- توپولوژی   
3-2-11- سرویس‌های کاربرد   
3-3- جادادن به Server Farm   
3-3-1- موقعیت‌دهی سرورها   
3-3-2- Service Farm های ترمینال   
3-4- ملاحظات سوئیچینگ وLAN   
3-4-1- مقیاس‌بندی پهنای باند   
3-4-2- ملاحظات مقیاس‌بندی   
3-4-3- چندپخشی IP   
3-4-4- VLANها و ELANها   
3-4-4-1- سیاست داخل هسته   
3-5- مقایسه مدل‌های طراحی شبکه Campus   
3-5-1- مدل هاب و مسیریاب   
3-5-2- مدل VLAN گسترده   
3-5-3- چند‌پروتکلی روی ATM   
3-6- ملاحظات اتصالات WAN در ویندوز 2007   
3-6-1- مسیریابی و قابلیت مقیاس‌بندی   
3-6-2- برنامه‌ریزی برای رشدآینده زیربنای شبکه   
3-6-3- قابلیت مقیاس‌بندی شبکه   
3-6-3-1- سوئیچینگ لایه2   
3-6-3-2- سوئیچینگ لایه 3   
3-6-3-3- سوئیچینگ لایه4   
3-6-3-4- ستون فقرات ATM/LANE   
3-6-3-5- نیازمندی‌های پروتکل Bridge شده   
3-6-3-6- پل‌زنی در مدل چندلایه   
3-6-4- امنیت سایر شبکه‌های راه دور   
3-7- طراحی افزونگی و قابلیت اعتماد   
3-8- خلاصه   
فصل چهارم: پیاده‌سازی یک مطالعه موردی   
4-1- شروع کار   
4-2- روش تست   
5- مراجع   
 
فهرست شکل‌ها
شکل2-1 مدل طراحی سلسله مراتبی   
شکل 2-2 مسیریاب مدل 7603 سری 7600   
شکل 2-3 مسیریاب مدل 7606 سری 7600   
شکل 2-4 مسیریاب مدل 7613 سری 7600   
شکل 3-1 نمای 30000 فوتی   
شکل 3-2 شبکه با چندین طبقه و بخش   
شکل 3-3 بخش با اطلاعات پیشنهادشده   
شکل3-4  RIP  و تصمیمات مسیریابی   
شکل 4-1 شمای شبکه قابل پیاده‌سازی   
شکل 4-2 Command Prompt   

فهرست جداول
جدول 4-1 تنظیمات شبکه محلی سمت چپ(A)   
جدول 4-2 تنظیمات شبکه محلی سمت راست(B)   
جدول 4-3 تنظیمات مسیریاب‌ها

تعداد مشاهده: 3825 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 115

حجم فایل:486 کیلوبایت



دانلود فایل

بررسی معماری ویلای پارت کلا، شاهکار معماری ایرانی

بررسی معماری ویلای پارت کلا، شاهکار معماری ایرانی




بخشی از متن:
سبک ایرانی و اسلامی؛ این ویلا که نام آن پارت کلا است به سبک خانه های سنتی مازندران ساخته شده و برای ساختش از معماری و مصالح سنتی استفاده شده است. معمار این پروژه محمدرضا نیکبخت است. با چیدانه همراه باشید تا گشتی در ویلای پارت کلا با طراحی داخلی بومی زیبایش بزنیم.ویلای پارتکلا در بالای تپه ای سبز در روستای پارتکای مازندران واقع شده و ایوان این ویلا رو به منظره ای بی نظیر و استثنایی است. در نمای آن نیز از آجر و سیمان سفید به روش سنتی استفاده شده است.و  سبک طراحی این ویلا کاملا شبیه خانه های روستایی خطه شمال کشور است. و ...

تعداد مشاهده: 5883 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 14

حجم فایل:592 کیلوبایت



دانلود فایل

کالبد شناسی و فیزیولوژی دستگاه تناسلی نریان

کالبد شناسی و فیزیولوژی دستگاه تناسلی نریان




بخشی از متن:
کالبد شناسی دستگاه تناسلی نریان را می‌توان از سه جنبه زیر مورد بررسی قرار داد؛ اول: اسپرماتوژنز در بیضه‌ها، دوم: بلوغ، ذخیره و انتقال اسپرم‌ها در مجاری تناسلی و سوم: چگونگی تخلیه منی در دستگاه تناسلی ماده مادیان بوسیله آلت تناسلی. دستگاه تناسلی دام نر از کیسه بیضه، بیضه‌ها، بند بیضه، اپیدیدیم، غدد ضمیمه جنسی و آلت تناسلی تشکیل شده که در ذیل ساختار آناتومیکی آنها مورد بررسی قرار گرفته است. ( شکل 1)

فهرست مطالب:
بخش اول: کالبدشناسی و فیزیولوژی دستگاه تناسلی نریان
فصل اول: کالبدشناسی دستگاه تناسلی نریان
(۱-۱) کیسه بیضه
(۱-۲) بیضه
(۱-۳) اپیدیدیم
(۱-۴) بند بیضه و رگها و اعصاب بیضه
(۱-۵) آلت تناسلی (قضیب)
(۱-۶) غدد ضمیمه
(۱-۶-۱) غدد وزیکولی
(۱-۶-۲) غدد پروستات
(۱-۶-۳) غدد پیازی- پیشابراهی
فصل دوم: فیزیولوژی تناسلی نریان
(۱-۲-۱) فیزیولوژی بیضه
هورمون شناسی
(۲-۲-۱) اسپرماتوژنز
(۳-۲-۱) فیزیولوژی اپیدیدم
(۴-۲-۱) رفتار جفت‌گیری در نریان
بخش دوم: بررسی ارزیابی توانایی تولیدمثل در نریان
فصل سوم: بررسی و ارزیابی توانایی تولید مثل در نریان
(۱-۳-۲) اهداف آزمایشات
(۲-۳-۲) مراحل اصلی آزمایش
(۳-۳-۲) معاینه عمومی
(۴-۳-۲) معاینه دستگاه تناسلی نریان
طناب بیضه
( ۵-۳-۲) بررسی اندام تناسلی داخلی نریان
(۶-۳-۲) مشاهده میل جنسی و توانایی جفت‌گیری نریان
(۷-۳-۲) بررسی بیماریهای مقاربتی
فصل چهارم: جمع‌آوری و بررسی منی
(۱-۴-۲) انواع مهبل مصنوعی در دسترس
(۴-۱-۱) مهبل مصنوعی مدل میسوری
مهبل مصنوعی مدل ژاپنی
مهبل مصنوعی مدل کلورادو
مهبل مصنوعی مدل CSU ومهبل مصنوعی مدل لن
مهبل مصنوعی مدل لهستانی 
(۲-۴-۲) آماده‌سازی مهبل مصنوعی برای استفاده
پرش اسب نر
(۳-۴-۲) جمع‌‌آوری منی
(۴-۴-۲) ارزیابی منی
(۵-۴-۲) تأثیر سن برروی میزان تولید اسپرم
(۶-۴-۲) تأثیر چرخش بیضه‌ای بر روی تولید اسپرم
(۷-۴-۲) تأثیر باکتریهای پاتولوژیک بر روی اسپرم
فصل پنجم: تستهای آزمایشگاهی سودمند
(۱-۵-۲) تجزیه و تحلیل کاریوتیپ
(۲-۵-۲) بررسی شیمیایی پلاسمای منی
(۳-۵-۲) بررسی اسپرم با میکروسکوپ الکترونی
(۴-۵-۲) بررسی ساختاری کروماتین اسپرم
(۵-۵-۲) تست های آنتی بادی ضد اسپرم
فصل ششم: آزمایشات هورمونی و نمونه برداری از بیضه
(۱-۶-۲) اندازه گیری های هورمونی
(۲-۶-۲) نحوه نمونه گیری خون برای بررسی های هورمونی
(۳-۶-۲) آزمایش تحریک هورمونی
(۴-۶-۲) نمونه برداری از بیضه ها 
فصل هفتم: پیش بینی باروری نریان
(۱-۷-۲) ملاک های دسته بندی
(۲-۷-۲) ویژگیهای اسبان نر طبیعی (از نظر تولید مثلی)
(۱-۲-۷-۲) تعداد اسپرم و کیفیت منی
(۳-۷-۲) توصیه برای اسب هایی که در گروه طبیعی قرار نمی گیرند
فهرست منابع

تعداد مشاهده: 3093 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 107

حجم فایل:389 کیلوبایت



دانلود فایل

بررسی تفاوت های جنسی در اضطراب اجتماعی نوجوانان

بررسی تفاوت های جنسی در اضطراب اجتماعی نوجوانان




بخشی از مقدمه:
اضطراب اجتماعی اضطرابی است که خصوصاً هنگام برخوردهای اجتماعی متقابل افراد با یکدیگر بوجود می‌ آید افرادی که از اضطراب اجتماعی رنج می‌برند با افزایش مسائل روانی، ناتوانی در تمرکز حواس و حالتهای عصبی روبرو هستند . اشخاص دچار اضطراب اجتماعی به منبع ناراحتی خود که برخوردهای اجتماعی است که اکنون یا بزودی با آن مواجه خواهند شد آگاه هستند.
اگر چه هر کسی گاهی حداقل کمی از مصاحبه‌ای که قرار است در آن شرکت کند دچار حالت عصبی می‌شود. در واقع یعنی هر یک از ما در اضطراب اجتماعی قرار می‌گیریم، اضطراب اجتماعی مانند خیلی از مسائلی است که روانشناسان و محققین ارتباطات در آن به تحقیق مشغول هستند.
اسامی که به این نظریه‌ها داده می‌شود عبارتند از: ...

فهرست مطالب:
فصل اول: کلیات

مقدمه   
بیان مسئله    
هدف از تحقیق و اهمیت مساله     
فرضیه تحقیق     
متغیرهای پژوهش    
فصل دوم: ادبیات پیشینه در تحقیق
اضطراب و فشار روانی    
اجزای اضطراب    
انواع اضطراب    
اندازه‌گیری اضطراب    
اضطراب امتحان    
رویکردهای درمانی اضطراب (رفتار درمانی، درمان شناختی- رفتاری)     
بحران اضطراب در نوجوانی    
دیدگاههای نظری دربارة روانشناختی اضطراب    
نظریه‌های اضطراب    
کنار آمدن با اضطراب    
مکانیسم‌های دفاعی    
اضطراب طبیعی و اضطراب بیمارگونه    
اضطراب و یادگیری    
علتهای رایج اضطراب    
آشوب و اضطراب نوجوانی (Adolescent Turmoil)     
نظریه‌های روانکاوی، رفتار، وجودی و زیست شناختی درباره اضطراب اجتماعی  
فصل سوم: طرح تحقیق
جامعه مورد تحقیق    
روش نمونه‌گیری     
ابزار تحقیق     
روش نمره‌گذاری     
فصل چهارم: یافته ها و داده ها
ارائه داده ها     
محاسبات آماری     
فصل پنجم: بحث و نتیجه گیری
خلاصه و نتیجه‌گیری    
محدودیتها و پیشنهادات تحقیقی     
فهرست منابع    
پیوست   

تعداد مشاهده: 2267 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 91

حجم فایل:300 کیلوبایت



دانلود فایل

پردازش ابری (Cloud Processing)

پردازش ابری (Cloud Processing)




چکیده:
پردازش ابری در حقیقت، مبتنی بر معماری توزیع شده می‌باشد، که از طریق پروتکل‌های رایج اینترنت و استانداردهای شبکه، قابل دسترسی می‌باشد. این فن آوری جدید، نیازهای کاربرار را برای دریافت منابعی همچون، منابع محاسباتی، شبکه ها، محیط ذخیره سازی، سرورها، سرویس‌ها و کاربردها را بدور دستیابی فیزیکی کاربران به آنها و بدون صرف هزینه گزاف تنها با پرداخت هزینه براساس میزان استفاده دراختیار کاربران قرار داده است اما در کنار مزایای بی نظیر آن نمی توان خطرها و تهدیدهای همچون امنیت ارتباط ناامن و اشتراک منابع و حملات داخلی را نادیده گرفت ، دراین پروژه ابتدا مسائل اساسی امنیت را که معتقدیم یکی از چالشهای بزرگ پردازش ابر می‌باشد را بررسی خواهیم کرد و در قسمت‌های بعدی این مقاله یک حمله را بررسی خواهیم کرد ودرنهایت مشکلات ونقاط ضعف این فناوری را ارایه خواهیم داد.
کلمات کلیدی: سرور، امنیت، محرمانگی اطلاعات، ماشین مجازی، مجازی سازی، مدیریت

فهرست مطالب:
چکیده
فصل اول: محاسبات ابری- امنیت   
1-1 مقدمه   
1-2 تعریف   
1-3 مقایسه با مدل‌های دیگر رایانش   
1-4 تاریخچه   
1-5 اقتصاد رایانش ابری   
1-6 ساختار مدل   
1-7 لایه‌ها   
1-8 کاربر   
1-9 برنامه‌های کاربردی   
1-10 بستر   
1-11 زیرساخت   
1-12 سرور   
فصل دوم: مدل‌های پیاده سازی   
2-1 مدل‌های پیاده‌سازی   
2-2 گونه‌های رایانش ابری   
2-3 ابر گروهی   
2-4 ابر آمیخته   
2-5 ابر خصوصی   
2-6 رسانه ذخیره‌سازی ابری   
2-7 میان ابر   
2-8 چالش‌ها   
2-9 شکل جدید نرم‌افزارها   
2-10 پذیرش   
2-11 کنترل   
2-12 هزینه‌های پهنای باند   
2-13 محبوس شدن توسط ارائه دهندگان و استانداردها   
2-14 شفافیت دسترسی   
2-15 قابلیت اطمینان   
2-16 امنیت   
2-17 میزان در دسترس بودن و کارایی   
2-18 مهمترین سرویس دهندگان رایانش ابری   
2-19 معایب فن‌آوری رایانش ابری   
فصل سوم: بانک‌ها بازار هدف رایانش ابری در ایران   
3-1 بانک‌ها بازار هدف رایانش ابری در ایران   
3-2 دیدگاه‌های مختلف در خصوص محاسبات ابری   
3-3 شناخت بهتر محاسبات ابری   
3-4 محاسبات جادویی یا Magic Computing
3-5 پروژکتور پوشیدنیOmniTouch
3-6 مزایا و نقاط قوت Cloud Computing   
3-7 کارآیی توسعه یافته   
3-8 هزینه‌های نرم افزاری کم تر   
3-9 ارتقای نرم افزاری سریع و دائم   
3-10 سازگاری بیشتر فرمت اسناد   
3-11 ظرفیت نامحدود ذخیره سازی   
3-12 قابلیت اطمینان بیشتر به داده   
3-13 دسترسی جهانی به اسناد   
3-14 در اختیار داشتن آخرین و جدیدترین نسخه   
3-15 همکاری گروهی ساده تر   
3-16 مستقل از سخت افزار   
3-17 نقاط ضعف Cloud Computing   
3-18 کاربرانی با نیازهای روزافزون   
3-19 فناوری محاسبات ابری و نگرش‌های گوناگون   
3-20 ویندوز 8 و محاسبات ابری   
3-21 چاپ ابری گوگل چیست ؟   
3-22 چگونه پرینتر خود را در اینترنت به اشتراک بگذارم ؟   
3-23 تفاوت رایانش ابری با رایانش مشبک   
3-24 ده واقعیت اساسی درباره رایانش ابری   
3-25 پهنای باند و سرعت اینترنت   
فصل چهارم: بارش اطلاعات حاصل از رایانش ابری بر سر همه مردم   
4-1 بارش اطلاعات حاصل از رایانش ابری بر سر همه مردم   
4-2 بررسی وضعیت رایانش ابری (cloud computing) در جهان   
4-3 رایانش ابری مجازی‌سازی نیست   
4-4 رایانش ابری در بانکداری   
4-5 امنیت چالش بزرگ رایانش ابری   
4-6 مسائل امنیتی مرتبط با محاسبات ابری   
4-7 کنترل‌های امنیتی در محاسبات ابری   
4-8 کنترل‌های بازدارنده   
4-9 کنترل‌های پیش گیرنده   
4-10 کنترل‌های تصحیح کننده   
4-11 کنترل شناسایی کننده   
4-12 ابعاد امنیت ابری   
4-13 مسائل امنیتی و خصوصی سازی   
4-14 توافق ها   
4-15 مسائل حقوقی و قراردادی   
4-16 پرونده‌های عمومی   
4-17 ریسکهای بالقوه امنیت ابر و گامهای احتمالی کاهش این ریسکها   
4-18 امنیت محاسبات ابری و پلت فرم مجازی سازی   
4-19 امنیت سلف سرویس   
4-20 ملاحظات امنیتی دیگر در رابطه با سلف سرویس   
4-21 مسائل مربوط به دسترسی به شبکه گسترده و امنیت ابر خصوصی   
4-22  محل و نقش شبکه   
4-23 مدیریت دسترسی و هویت   
4-24 کنترل دسترسی مبتنی بر نقش (RBAC)   
فصل پنجم: جمع بندی و نتیجه‌گیری   
5-1 رویدادها   
5-2 لاگ گیری و ممیزی   
5-3 اتصال به شبکه عمومی   
5-4 حفاظت نقطه پایانی (امنیت کلاینت)   
5-5 مدیریت منابع چیست؟   
5-6 پیامدهای امنیتی   
5-7 مسائل مرتبط با بالاترین حق دسترسی   
5-8 بهینه کردن شبکه با استفاده از مجازی سازی   
5-9 رمزگذاری دیسک   
5-10 امنیت زیرساخت اصلی   
5-11 برطرف کردن مسائل امنیتی در نرم افزار   
5-12 نگرانی‌های امنیتی مرتبط با قابلیت ارتجاعی   
5-13  امن سازی زیرساخت ابر   
5-14 امنیت نرم افزارها در ابر خصوصی   
5-15 فرآیند مدیریت امن در محیط الاستیک   
فهرست منابع   
فهرست شکل‌ها

تعداد مشاهده: 3237 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 118

حجم فایل:2,188 کیلوبایت



دانلود فایل