روتر سیسکو asr - اخبار روز

سوئیچ سیسکو catalyst 6800 * یکی دیگر از محصولات قدرتمند کمپانی سیسکو که در رده سوئیچ های lan core and distrtibution روانه بازار شد ، سوئیچ های سری catalyst 6800 می باشد . در این محصول نیز مانند سایر سوئیچ های هم رده آن ، سهولت در امور مدیریتی به چشم می خورد . همچنین امنیت مورد نیاز شبکه که از چالش های قاب. [ad_1]
کد مطلب: 416642اپل تولید روترهای بی سیم را متوقف کردبخش دانش و فناوری الف،2 آذر95اپل بخشی را که در این شرکت برای طراحی و تولید روترهای بی سیم تاسیس کرده بود، منحل کرد تا بیشتر بر روی تولید محصولات مصرفی کاربران متمرکز شده و میزان فعلی درآمدهای خود را حفظ کند.تاریخ انتشار : ۲ آذر ۱۳۹۵ ساعت ۱۴:۲۰ خبرگزاری فارس به نقل از بلومبرگ، برنامه ریزی اپل برای تعطیل بخش تولید روترهای بیسیم از سال گذشته میلادی آغاز شد و قرار شد ان شاغل در این بخش به گروه های توسعه محصولات دیگر و از جمله اپل تی وی منتقل شوند.اپل سرمایه گذاری جدی در این زمینه را از سال 2013 آغاز کرد و از سال 2015 نشانه های بازگشت از این تصمیم کم کم هویدا شد. روترها ابزار دسترسی لپ تاپ ها، گوشی ها و دیگر ابزار به وب بدون نیاز به استفاده از کابل هستند.این شرکت در حال حاضر سه روتر بی سیم به نام های airport express، airport extremeو airport time را به فروش می رساند که به ترتیب 99، 199 و 299 دلار قیمت دارند و اپل طی سه سال اخیر از محل فروش این محصولات درآمد چندانی نداشته است.میزان کل فروش این روترها در کنار اپل تی وی و ساعت اپل در سال مالی 2016 بالغ بر 11.1 میلیارد دلار بوده که تنها 5 درصد از کل فروش اپل را شامل می شود. کلمات کلیدی : دانش و فناوری-گوشی های اپل نظراتی که به تعمیق و گسترش بحث کمک کنند، پس از مدت کوتاهی در معرض ملاحظه و قضاوت دیگر بینندگان قرار می گیرد. نظرات حاوی توهین، افترا، تهمت و نیش به دیگران منتشر نمی شود.
[ad_2]
لینک منبع
بازنشر: مفیدستان

عبارات مرتبط با این موضوع
امنیت کدام استاندارد رمزنگاری ارتباطات بی سیم…اگر شما هم تاکنون گذرتان به پنل تنظیمات روتر بی سیم منزل یا محل کارتان افتاده باشد ایستنا فناوری اطلاعات ، آذرماه ارتباطات اعلام کرد وم اخذ مجوز برای کانال های پرکاربر ایستنا اینترنت و شبکهبا عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات ایستنا به طور آموزش روش هایی برای رفع مشکلات لپ تاپ هاآموزش روش هایی برای رفع مشکلات لپ تاپ ها هر روز تعداد زیادی از کاربران سراغ لپ تاپ ها امنیت کدام استاندارد رمزنگاری ارتباطات بی سیم، ایمن تر اگر شما هم تاکنون گذرتان به پنل تنظیمات روتر بی سیم منزل یا محل کارتان افتاده باشد، گزینه ایستنا فناوری اطلاعات ، آذرماه ارتباطات اعلام کرد وم اخذ مجوز برای کانال های پرکاربر وضعیت ایستنا اینترنت و شبکه پنجشنبه، آذرماه خلق دقیق ترین نقشه آبهای سطحی دنیا با فناوری گوگل ، آذرماه آموزش روش هایی برای رفع مشکلات لپ تاپ ها آموزش روش هایی برای رفع مشکلات لپ تاپ ها هر روز تعداد زیادی از کاربران سراغ لپ تاپ ها می


[ادامه مطلب را در اینجا بخوانید ...] کتاب آموزش فارسی ccna wireless

کتاب آموزش فارسی ccna wireless نوشته مهرشاد هماوندی را برای شما کاربران عزیز سایت آغازه آماده کرده ایم. ایشان دارنده کارشناسی نرم افزار و کارشناس شبکه های سیسکو و دارای مدارک ccna و ccnp در شاخه های r&s ,wireless ,voice ,data center می باشند. و در این کتاب سعی کرده اند تا مفاهیم شبکه های سیسکو ccna را با زبانی ساده به علاقه مندان حوزه شبکه های کامپیوتری آموزش دهند. این کتاب در مورد ccna wireless 200-355 به زبان فارسی بحث شده است. شرکت سیسکو بزرگترین ارائه کننده تجهیزات شبکه در دنیا می باشد که علاوه بر فعالیت در حوزه تجهیزات شبکه آزمون هایی در مورد نصب و پیکربندی و امنیت شبکه های مبتنی بر معماری سیسکو در دنیا برگزار می کند. مدرک cisco certified network ociate) ccna ) در رابطه با مهارت فنی در نصب و تنظیمات و راه بری شبکه های lan و wan و نیز ارتباطات شبکه توسط سیستم شماره گیری تلفن برای شبکه های کوچک (100 نود و کمتر)از جمله eigrp, serial, frame relay, ip rip, vlans, rip v2.0, ethernet, access می باشد. دوره ccna که اولین و در واقع پیش نیاز سایر مدارک سیسکو است ، شامل اط?عات پایه اى در مورد شبکه lan wan و نحوه نصب و راه اندازى این نوع شبکه ها تا سطح کوچک (زیر یکصد کامپیوتر در شبکه) مى باشد. در آموزش ccna مفاهیم سوئیچینگ روتینگ و همچنین نحوه نصب و راه اندازى سوییچ ها و روترهاى سیسکو در ?یه هاى دوم و سوم شبکه مورد بررسى قرار مى گیرد. ضمن این که پروتکل هاى ارتباطى شبکه هم تا سطح با?ترى نسبت به دوره +network آموزش داده مى شود. طبق آ ین آمار از مجله forbes و موسسه بین المللى global knowledge درآمد متوسط سالیانه افراد دارنده مدرک ccna حدودا 80 هزار د?ر است. امید است که از مطالعه این کتاب بهره کافی را ببرید.
عنوان: آموزش فارسی ccna wireless
زبان آموزش : فارسی
نویسنده: مهرشاد هماوندی

تعداد صفحه: 57

حجم فایل: 3 مگابایت
کابل شبکه برای متصل نمودن دستگاه ها به روتر یا سوئیچ از کابل شبکه استفاده می شود. این کابل را با نام «کت ۵» یا category 5 یا cat5 نیز می شناسند. در حال حاضر اغلب کابل های cat5 در واقع cat5e هستند که با استاندارد gigabit ethernet سازگار شده اند. آ ین استاندارد کابلی که در بازار وجود دارد cat7 است که نسب. نت ران نامی قدرتمند در فروش تجهیزات شبکه و دوربین های مداربسته با بهره گیری از تجارب چندین ساله مدیران خود در زمینه فروش محصولات نوین تکنولوژی با کیفیت و اصلی ید راحت را برای مشتریان فراهم آورده است . فروشگاه اینترنتی نت ران مرجع تخصصی نقد و بررسی تجهیزات شبکه و دوربین های مدا. همگان عاشق وای فای خانگی پرسرعت هستند،مگر اینکه نشستن کنار روتر هم انتظار شما را برآورده نکرده و دنبال یافتن دلایل کندی باشید. به راستی مشکل کجاست؟ خبرفوری/ در زندگی امروز موانعی وجود دارد که می تواند سرعت وای فای شما را کاهش دهد و در این مقاله سعی می کنیم مهمترین آنها را بررس. روش نفوذ و جلوگیری از نفوذ به کامپیوتر شخصی دوستان در این آموزش یاد خواهید گرفت چگونه با یک نرم افزار ساده ip scaner و محیط cmd و مرورگر وبتون ipیک شخص رو از لحاظ اینکه آیا پیکربندی مناسبی برای مودم یا روتر adslخودش ست کرده تست کنید.با دیدن این آموزشی یاد خواهید گرفت که در صورت عدم تنظی. سوئیچ دستگاهی است که در شبکه های مخابراتی مورد استفاده قرار می گیرد. کاری که سوئیچ به انجام می رساند این است که داده های ورودی را از هر یک از پورت های ورودی چندگانه ، به پورت وجی خاص هدایت می کند ، به این ترتیب اطلاعات در مقصد مورد نظر دریافت می شوند . در شبکه تلفن سنتی (circuit-switched) . امروز خانم یهو تو بخش داد زد، بچه ها می دونستین رزیدنت دا.. با اینترن ازدواج کرد (: بعد همه انگشت به دهن، حسرت به دل گفتن، دختره اینترنه؟ یعنی رزیدنتی قبول نشد؟ خ گفت: آره اینترنه، رزیدنت نیست. منم که نمی دونستم سوژه ها کی هستن، توجه ن به ادامه داستان و رد شدم. ولی وقتی داشتم میومد. تی پی-لینک td-w8961nd یک مودم-روتر +adsl2 است که از 4 عدد پورت شبکه (rj-45) برای اتصال به صورت باسیم، دو عدد آنتن برای اتصال بی سیم و یک عدد پورت rj-11 برای اتصال خط تلفن بهره می برد. این محصول ترکیبی از عملکردهای یک مودم +adsl2 با سرعت بالا، یک روتر بی سیم و یک ا س پوینت بی سیم می باشد و از نسل سوم . مشاوره و پاسخگویی به مشکلات کامپیوتر و حسابداری، تماس از تلفن ثابت با شماره 9092305943 (تهران) و با شماره 9099071865 (سایر ا)
http://www.hamgampc.ir
https://t.me/hamgamrayane

روش های افزایش سرعت اینترنت بخش اول

دلایل زیادی برای سرعت پایین اتصال اینترنت وجود دارد. این مشکل می تواند مربوط به مو. https://supportforums.cisco.com/discussion/10706181/hardening-access-layer-switches-security امن سازی دسترسی فیزیکی به دستگاه پیاده¬سازی aaa تنظیم timeout برای ارتباطات مدیریتی با دستگاه تنظیم privilege برای lineهای مختلف فعال¬سازی service-p word encryption استفاده از enable secret جلوگیری از دسترسی با telnet و پیاده¬سازی sshv2 استفاده از stringهای پی. سوئیچ سیسکو catalyst 6500 سوئیچ های سری catalyst 6500 از جمله دیگر محصولات کمپانی سیسکو می باشند . این سوئیچ ها از قابلیت انعطاف پذیری بسیار بالایی برخوردارند . همانطور که انتظار می رود قابلیت های ویژه ای که این سری از محصولات کمپانی سیسکو دارند فراتر از سایر سوئیچ های رده های پایین تر می باشد ، که از جمله آنها می توان به امنیت بسیار بالایی که سوئیچ catalyst 6500 ارائه می دهد اشاره نمود. این سری از محصولات کمپانی سیسکو ، استقرار و پایداری بالایی را در محیط های باز پشتیبانی می کنند . این بدان معناست که سوئیچ catalyst 6500 جهت سرویس های multigigabit ethernet services بهینه شده اند . این قابلیت منجر می شود که حفاظت از شبکه سهولت بیشتری داشته باشد. image result for ‫سوئیچ سیسکو catalyst 6500‬‎ ویژگی ها و مزایا سوئیچ سیسکو catalyst 6500 پشتیبانی از معماری شبکه دیجیتال سیسکو : کمپانی سیســکو تنها کمپانی تولید کننده سوئیچ می باشد که رویکرد نوین digital-ready را ارائه می دهد . این تکنولوژی از edge شبکه شروع می شود و تا جایی که در روند اجرای برنامه ها مشکلی به وجود نیامده ، گسترش می یابد. هوشمند بودن : پشتیبانی ماژول سرویسهای یکپارچه از wireless، تجزیه و تحلیل شبکه، عملیات خ ر و امنیت جامع پشتیبانی می کنند. علاوه برا ین موارد سیستم سوئیچینگ مجازی (virtual switching system ) انعطاف پذیری بیشتر و قابلیت دسترسی بالایی را فراهم می کنند. ایمن بودن : سوئیچ های catalyst 6500 کمپانی سیسکو جهت برآوردن قابلیت هایی از جمله امنیت بالا ، مقیاس پذیری ، دینامیک بودن ، مانیتورینگ شبکه و role-based access control ؛ از تکنولوژی های trustsec و ios flexible netflow برخوردارند . ساده سازی پیکر بندی و مدیریت شبکه : معماری بکار رفته در سوئیچ های سیسکو سری catalyst 6500 مشمول smart operations و catalyst instant access می باشد و از این طریق به قدرت رسیده اند. با این قابلیت پیکر بندی و مدیریت شبکه سهولت بیشتری خواهند داشت . مقیاس پذیری بالا : این رده از سوئیچ ها جهت استفاده در سرویس های 1 گیگابایت الی 10 گیگابایت بهینه شده اند . این محصولات عملکرد بهینه تری را ارائه می دهند که قادر به پشتیبانی نقل و انتقالات با سرعت 720 مگاهرتز می باشد . شاید برای شما هم پیش آمده باشد که بخواهید از سیستم عامل یا محصولات میکروتیک استفاده کنید اما فرصت ید تجهیزات یا حوصله نصب سیستم عامل آن را نداشته باشید ، شما می تونید برای استفاده از این محصول به صورت آنلاین با استفاده از لینک زیر اقدام کنید ، لینک زیر تنظیمات یک روتر میکروتیک . سوئیچ سیسکو catalyst 6500 سوئیچ های سری catalyst 6500 از جمله دیگر محصولات کمپانی سیسکو می باشند . این سوئیچ ها از قابلیت انعطاف پذیری بسیار بالایی برخوردارند . همانطور که انتظار می رود قابلیت های ویژه ای که این سری از محصولات کمپانی سیسکو دارند فراتر از سایر سوئیچ های رده های پایین تر می باشد ، که از جمله آنها می توان به امنیت بسیار بالایی که سوئیچ catalyst 6500 ارائه می دهد اشاره نمود. این سری از محصولات کمپانی سیسکو ، استقرار و پایداری بالایی را در محیط های باز پشتیبانی می کنند . این بدان معناست که سوئیچ catalyst 6500 جهت سرویس های multigigabit ethernet services بهینه شده اند . این قابلیت منجر می شود که حفاظت از شبکه سهولت بیشتری داشته باشد. image result for ‫سوئیچ سیسکو catalyst 6500‬‎ ویژگی ها و مزایا سوئیچ سیسکو catalyst 6500 پشتیبانی از معماری شبکه دیجیتال سیسکو : کمپانی سیســکو تنها کمپانی تولید کننده سوئیچ می باشد که رویکرد نوین digital-ready را ارائه می دهد . این تکنولوژی از edge شبکه شروع می شود و تا جایی که در روند اجرای برنامه ها مشکلی به وجود نیامده ، گسترش می یابد. هوشمند بودن : پشتیبانی ماژول سرویسهای یکپارچه از wireless، تجزیه و تحلیل شبکه، عملیات خ ر و امنیت جامع پشتیبانی می کنند. علاوه برا ین موارد سیستم سوئیچینگ مجازی (virtual switching system ) انعطاف پذیری بیشتر و قابلیت دسترسی بالایی را فراهم می کنند. ایمن بودن : سوئیچ های catalyst 6500 کمپانی سیسکو جهت برآوردن قابلیت هایی از جمله امنیت بالا ، مقیاس پذیری ، دینامیک بودن ، مانیتورینگ شبکه و role-based access control ؛ از تکنولوژی های trustsec و ios flexible netflow برخوردارند . ساده سازی پیکر بندی و مدیریت شبکه : معماری بکار رفته در سوئیچ های سیسکو سری catalyst 6500 مشمول smart operations و catalyst instant access می باشد و از این طریق به قدرت رسیده اند. با این قابلیت پیکر بندی و مدیریت شبکه سهولت بیشتری خواهند داشت . مقیاس پذیری بالا : این رده از سوئیچ ها جهت استفاده در سرویس های 1 گیگابایت الی 10 گیگابایت بهینه شده اند . این محصولات عملکرد بهینه تری را ارائه می دهند که قادر به پشتیبانی نقل و انتقالات با سرعت 720 مگاهرتز می باشد . سوئیچ های سری catalyst 6500 از جمله دیگر محصولات کمپانی سیسکو می باشند . این سوئیچ ها از قابلیت انعطاف پذیری بسیار بالایی برخوردارند . همانطور که انتظار می رود قابلیت های ویژه ای که این سری از محصولات کمپانی سیسکو دارند فراتر از سایر سوئیچ های رده های پایین تر می باشد ، که از جمله آنه. در این قسمت که در واقع قسمت آ مجموعه آموزش میکروتیک در دوره mtcna می باشد می خواهیم تعدادی از ابزار های میکروتیک که جهت تست و عیب ی استفاده می شوند را معرفی کنیم . برای دسترسی به این ابزار از منوی سمت چپ winbox گزینه tools را انتخاب می کنیم لیستی از ابزار های میکروتیک به نمایش در می آید ک. در این قسمت که در واقع قسمت آ مجموعه آموزش میکروتیک در دوره mtcna می باشد می خواهیم تعدادی از ابزار های میکروتیک که جهت تست و عیب ی استفاده می شوند را معرفی کنیم . برای دسترسی به این ابزار از منوی سمت چپ winbox گزینه tools را انتخاب می کنیم لیستی از ابزار های میکروتیک به نمایش در می آید ک. به گزارش ایتنا از پرسکی آنلاین، یکی از جالب ترین اخبار از محققان امنیتی ما در نشست تحلیلگران امنیت پرسکی (sas) گزارش یک کمپین بسیار پیشرفته جاسوسی با نام slings بود. بردار حمله این حمله یک بردار منحصر بفرد است که بر اساس تحقیقات ما توانسته است بسیاری از روترها را توسط mikrotik مورد حمله قرار بدهد. روترها فایل های dll مختلف را در مسیر ب و کار و اجرا می کنند. مجرمان راهی را برای به خطر انداختن دستگاه ها با اضافه یک dll م ب به یک بسته dll مشروع و قابل قبول دیگر یافتند. dll بد و دارای مشکل کننده فایل های مختلف م بی بود که در روتر ذخیره می شد. البته گفتنی است که ما این موضوع را به سازنده روتر گزارش دادیم و متوجه شدیم که mikrotik در گذشته نیز با این مشکل مواجه شده است. با این حال کارشناسان ما mikrotik نام تجاری است که توسط slings مورد استفاده قرار گرفته است و ممکن است دستگاه های دیگر را نیز تحت آلودگی و تاثیر خود قرار بدهد. یکی دیگر از جنبه های جالب slings ترفندی بود که برای اجرای نرم افزارهای م ب در ح کرنل استفاده می شد. اجرای این ترفند در سیستم عامل های به روزشده تقریبا غیر ممکن است اما این ب زار سیستم های آسیب پذیر را می یابد و از آنها برای اجرای کدهای م ب خود استفاده می کند. ابزارهای م ب ب زار استفاده شده در slings شامل دو شا ار بزرگ بود: اول ماژول ح کرنل که cahnadr و gollumapp نامیده می شد، دوم از همه ماژول ح کاربر. اجرا در ح کرنل، امکان کنترل کامل را به مجرمان بدون هیچگونه محدودیتی می دهد، این کنترل بیش از کنترل بر یک سیستم آلوده است. علاوه بر این برخلاف ب زارهای م ب که تلاش می کنند تا بر روی ح کرنل کار کنند این تروجان می تواند کدها را بدون ایجاد صفحه ی آبی اجرا کند. ماژول دوم gollumapp حتی پیچیده تر از ماژول اول است. این ماژول تقریبا شامل 1500 توابع کد است. توسط این ماژول ها slings می تواند تصاویر، داده های تایپ شده روی صفحه ی کلید، داده های شبکه، رمزهای عبور، فعالیت های دیگر دسکتاپ، کلیپ بورد و خیلی چیزهای دیگر را جمع آوری کند. تمام این موارد از آسیب پذیری روز صفر ا پلویت می شوند. مکانیزم پیشگیری به راستی که slings واقعا خطرناک است. این تروجان قادر است کلاهبرداری های بسیاری را بدون اینکه قابل تشخیص و شناسایی باشد انجام دهد. حتی می تواند اجزای آن را خاموش تا بتواند شناسایی هر گونه علائمی را غیر ممکن کند. علاوه بر این slings از سیستم رمزنگاری فایل در یک بخش استفاده نشده در هارد دیسک استفاده می کند. چگونه با حملات پیشرفته همانند slings مقابله کنیم؟ اگر که شما از یک روتر mikrotik و نرم افزار مدیریت winbox استفاده می کنید آ ین نسخه برنامه خود را کنید و اطمینان حاصل کنید که روتر به آ ین نسخه سیستم عامل خود آپدیت شده است. با این حساب اپدیت شما را از بردار حملات پیشرفته نجات خواهد داد. برای محافظت از ب و کار خود مقابل حملات هدفمند پیچیده شما بایستی یک رویکرد راهبردی را اجرا نمایید. ما به شما یک پلتفرم مدیریت علیه تهدیدات و دفاعی را توصیه می کنیم. این پلتفرم می تواند kaspersky anti targeted attack platform باشد که را اری جدید برای شناسایی تهدیدات پیشرفته توسط لابراتوار پرسکی است. kaspersky anti targeted attack به شما این امکان را می دهد که ناهنجاری های ترافیکی شبکه را بی د، فرآیندهای مشکوک را شناسایی کنید و رویدادهای بین ارتباطات را دنبال کنید. را ار امنیتی اندپوینت پرسکی از هرگونه جمع آوری اطلاعات جلوگیری کرده و فورا موارد مشکوک را شناسایی می کند.
فایل ورد word پروژه بهبود کارایی مسیری روترها با استفاده از روش فازی – فایل و پروژه – یک سایت کاج بلاگ دیگر

برای توضیحات بیشتر و کلیک کنید









فایل ورد word پروژه بهبود کارایی مسیری روترها با استفاده از روش فازی – فایل و پروژه – یک سایت کاج بلاگ دیگر

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد
تعداد صفحات : 69
مقدمه
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به ب ایی شبکه نموده اند .شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .
در طول دهه اخیر، اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند فراتر رفته است.پیام های کوتاه ،ام ام اس،تلفن ip، و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژی و فناوری که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش های مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.
فهرست مطالب
فصل اول
آشنایی با مسیری در شبکه
1-1-مقدمه
1-2بررسی ساختار روتر ها و سوئیچ ها
1-2-1-روتر (مسیریاب)
1-2-1-1- روترهای سخت افزاری
1-2-1-2- روترهای نرم افزاری
1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر
1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی ram

1-2-1-5-3- حافظه فلش
1-2-1-5-4-حافظه nvram
1-2-1-5-5 گذرگاهها buses
1-2-1-5-6 حافظه ram

1-2-1-5-7 اینترفیس ها
1-2-1-5-8 منبع تغذیه
1-3 سوییج (switch)

1-5-1 نحوه ارسال پیام
1-5-2 broadcast
1-6 آگاهی از مقصد یک پیام
1-7- پروتکل ها
1-8- ردی یک پیام
1-9- ستون فقرات اینترنت
1-10- مبانی شبکه
1-10-1 شبکه
1-10-2- گره
1-10-3- توپولوژی
1-10-3-1- توپولوژی bus

1-10-3-2- توپولوژی star

1-10-3-3- توپولوژی mesh

1-10-3-4- توپولوژی ring
1-10-3-5- توپولوژی wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- scalability
1-11-2- latency
1-11-3- network faiure
1-11-4- colisions

1-4- منطق فازی
1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی
1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیری
2-1- طراحی الگوریتم

2-1-1- الگوریتم های distance vector

2-1-2-الگوریتم های link state (ls)

2-1-3- مسیری سلسله مراتبی

2-2- الگوریتم های مسیری

2-2-1- انواع الگوریتم های مسیری

2-3- شبکه های خود مختارas

2-4- اینترنت

2-4-1- مسیری درونی

2-4-2- مسیری بیرونی

2-5- مبانی پروتکل bgp

2-5-1- شبکه stub

2-5-2-شبکه های multihome

2-5-3- شبکه های ترانزیت

2-5-4-ibgp

2-5-5- ebgp

2-5-6- ارتباط پیکربندی ebgp

2-6- پیام های پروتکل bgp

2-6-1- پیام open

2-6-2- پیام keepalive

2-6-3- پیام notification
2-6-4- update
2-7- مسیر صفت های bgp(bgp path atrribute)

2-7-1-as-path
2-7-2- origion
2-7-3- local preference

2-7-4 mep- multi exit disriminator

2-8- انتخاب بهترین مسیر در پروتکل bgp

فصل سوم
بررسی و مقایسه پروتکل های مختلف مسیری
3-1- پروتکل rip
3-2- پروتکل های روتینگ ترکیبی ویا eigrp

3-3- پروتکل ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های rip , eigrp,ospf
3-4-2-همسایه ی در ospf
3-4-3 بررسی عملکرد ospf
3-4-4- تایمرهای ospf

فصل چهارم
ارائه مدل پیشنهادی فازی
4-1- مسیری مبتنی بر کیفیت سرویس (qos)

4-1-1- هدف از مسیری بر پایه کیفیت سرویس (qos)

4-2- معایب پروتکل های فعلی مسیری نظیر bgp,rip,ospf

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی
4-4-1- پهنای باند آزاد (free bandwidth)
4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری
منابع و مآخذ




در ب و کار میزبانی وب، سرور اختصاصی به استفاده اجاره و منحصر به فرد یک کامپیوتر است که شامل یک سرور وب، نرم افزار مرتبط، و اتصال به اینترنت، قرار دارد در محل شرکت میزبانی وب اشاره دارد. سرور اختصاصی است که معمولا برای یک وب سایت مورد نیاز (یا مجموعه ای از سایت های شرکت های مرتبط). تحقیق درباره آشنائی با پروتکل های slip و ppp

تحقیق درباره آشنائی با پروتکل های slip و ppp لینک و ید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 4 آشنائی با پروتکل های slip و ppp مبادله اطلاعات بر روی اینترنت با استفاده از پروتکل tcp/ip انجام می شود . با این که پروتکل فوق ی.   در این قسمت که در واقع قسمت آ مجموعه  آموزش میکروتیک  در دوره mtcna می باشد می خواهیم تعدادی از  ابزار های میکروتیک  که جهت  تست و عیب ی استفاده  می شوند را معرفی کنیم .   برای دسترسی به این ابزار از منوی سمت چپ winbox گزینه tools را انتخاب می کنیم لیستی از ابزار های م.   در این قسمت که در واقع قسمت آ مجموعه  آموزش میکروتیک  در دوره mtcna می باشد می خواهیم تعدادی از ابزار های میکروتیک که جهت تست و عیب ی استفاده  می شوند را معرفی کنیم .   برای دسترسی به این ابزار از منوی سمت چپ winbox گزینه tools را انتخاب می کنیم لیستی از  ابزار های میکروتی.
 -فایل-ورد-word-پروژه-بهبود-کارایی-مسیری -روترها-با-استفاده-از-روش-فازی فایل ورد word پروژه بهبود کارایی مسیری روترها با استفاده از روش فازی فرمت فایل ی: .zip
فرمت فایل اصلی: doc
affpagecntحجم فایل: 2436affproductpriceبخشی از متن:
فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : 69

مقدمه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به ب ایی شبکه نموده اند .شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند فراتر رفته است.پیام های کوتاه ،ام ام اس،تلفن ip، و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژی و فناوری که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش های مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

فهرست مطالب

فصل اول

آشنایی با مسیری در شبکه

1-1-مقدمه

1-2بررسی ساختار روتر ها و سوئیچ ها

1-2-1-روتر (مسیریاب)

1-2-1-1- روترهای سخت افزاری

1-2-1-2- روترهای نرم افزاری

1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر

1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی ram

1-2-1-5-3- حافظه فلش

1-2-1-5-4-حافظه nvram

1-2-1-5-5 گذرگاهها buses

1-2-1-5-6 حافظه ram

1-2-1-5-7 اینترفیس ها

1-2-1-5-8 منبع تغذیه

1-3 سوییج (switch)

1-5-1 نحوه ارسال پیام

1-5-2 broadcast

1-6 آگاهی از مقصد یک پیام

1-7- پروتکل ها

1-8- ردی یک پیام

1-9- ستون فقرات اینترنت

1-10- مبانی شبکه

1-10-1 شبکه

1-10-2- گره

1-10-3- توپولوژی

1-10-3-1- توپولوژی bus

1-10-3-2- توپولوژی star

1-10-3-3- توپولوژی mesh

1-10-3-4- توپولوژی ring

1-10-3-5- توپولوژی wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- scalability

1-11-2- latency

1-11-3- network faiure

1-11-4- colisions

1-4- منطق فازی

1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی

1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیری

2-1- طراحی الگوریتم

2-1-1- الگوریتم های distance vector

2-1-2-الگوریتم های link state (ls)

2-1-3- مسیری سلسله مراتبی

2-2- الگوریتم های مسیری

2-2-1- انواع الگوریتم های مسیری

2-3- شبکه های خود مختارas

2-4- اینترنت

2-4-1- مسیری درونی

2-4-2- مسیری بیرونی

2-5- مبانی پروتکل bgp

2-5-1- شبکه stub

2-5-2-شبکه های multihome

2-5-3- شبکه های ترانزیت

2-5-4-ibgp

2-5-5- ebgp

2-5-6- ارتباط پیکربندی ebgp

2-6- پیام های پروتکل bgp

2-6-1- پیام open

2-6-2- پیام keepalive

2-6-3- پیام notification

2-6-4- update

2-7- مسیر صفت های bgp(bgp path atrribute)

2-7-1-as-path

2-7-2- origion

2-7-3- local preference

2-7-4 mep- multi exit disriminator

2-8- انتخاب بهترین مسیر در پروتکل bgp

فصل سوم

بررسی و مقایسه پروتکل های مختلف مسیری

3-1- پروتکل rip

3-2- پروتکل های روتینگ ترکیبی ویا eigrp

3-3- پروتکل ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های rip , eigrp,ospf

3-4-2-همسایه ی در ospf

3-4-3 بررسی عملکرد ospf

3-4-4- تایمرهای ospf

فصل چهارم

ارائه مدل پیشنهادی فازی

4-1- مسیری مبتنی بر کیفیت سرویس (qos)

4-1-1- هدف از مسیری بر پایه کیفیت سرویس (qos)

4-2- معایب پروتکل های فعلی مسیری نظیر bgp,rip,ospf

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی

4-4-1- پهنای باند آزاد (free bandwidth)

4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری

منابع و مآخذ  فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است. سیستم عامل میکروتیک : سیستم عامل میکروتیک ، در واقع همان هسته مرکزی دستگاه هایمیکروتیک هستند و مشابه سیستم عامل در روترهای سیسکو عمل می کنند . در حال حاضر جدیدترین سیستم عاملی که توسط شرکت میکروتیک ارائه شده نسخه 6.38.1 می باشد که نسخه پایدار و قابل اطمینان این سیستم عامل است، ال. آموزش مباحث پیشرفته ethernet در سطح ccna آموزش مباحث پیشرفته ethernet در سطح ccna عنوان اصلی : cisco ccna a nced ethernet and file mana ent

در این کورس آموزشی با مطالب مختلفی در زمینه ethernet آشنا خواهید شد به عنوان مثال :
جلوگیری از ایجاد حلقه در سوییچ ها ، بهبود پروتکل spanning tree ، مبحث convergence ، مدیریت فایلهای مربوط به اترنت ، بروز رسانی ios و بازگردانی کلمات عبور و . . .
این مجموعه آموزش ویدیویی محصول موسسه آموزشی trainsignal است که بر روی 1 حلقه dvd و به مدت زمان 4 ساعت و 53 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش ccna آشنا می شویم :
مدیریت فایل ها :
مقدمه
آشنایی با فایل های پیکربندی
آشنایی با tftp server
آموزش ذخیره سازی فایلهای پیکربندی بر روی tftp
آموزش بروز رسانی فایروال ios :
آشنایی با پروسه بروز رسانی سیستم عامل ios
مروری بر امکانات سایت سیسکو در این رابطه
آموزش بروز رسانی ios بر روی یک روتر
آموزش بروز رسانی ios بر روی یک سوییچ
آموزش بازگردانی کلمه عبور :
مقدمه
آموزش ثبت پیکربندی
آموزش تنظیم ترتیب بوت شدن روتر
آموزش بازگردانی پسورد یک روتر
آموزش تنظیم ترتیب بوت شدن یک سوییچ
آموزش بازگردانی پسورد یک سوییچ
آشنایی با پروتکل spanning tree ( یا همان stp ) :
مقدمه
آشنایی با سوییچینگ حلقه ها
آموزش در رابطه با پروتکل spanning tree
آموزش در رابطه با bridge id و port cost
آموزش مباحث root bridge, root port, and designated port
آموزش بررسی و تنظیم وضعیت پورت ها در این پروتکل
مروری بر نمونه کاربردهای stp
آشنایی با توپولوژی stp
آموزش پیکربندی قابلیت های root bridge و port fast :
مقدمه
آموزش تغییر دادن bridge id ریشه
آموزش پیکربندی ترتیب bridge های ریشه
آشنایی با portfast
آموزش پیکربندی portfast
آموزش تغییرات و بهینه سازی های صورت گرفته در توپولوژی های stp ، pvst و rstp :
مقدمه
آشنایی با تغییرات صورت گرفته در stp
stp switch addition causes topology change
آشنایی با تغییرات صورت گرفته در توپولوژی
per-vlan spanning tree (pvst)
آموزش در رابطه با پروتکل spanning tree سریع
آموزش کاربردی مباحث switchport aggregation و سوییچ های لایه 3 :
آموزش در رابطه با etherchannel
آموزش پیکربندی etherchannel
آشنایی با سوییچ های لایه 3 و نحوه عملکرد آن ها

مشخصات این مجموعه :
زبان آموزش ها انگلیسی روان و ساده
دارای آموزش های ویدیویی و دسته بندی شده
ارائه شده بر روی 1 حلقه dvd
مدت زمان آموزش 4 ساعت و 53 دقیقه !
محصول موسسه آموزشی trainsignal قیمت : 10000 تومان

روش ید: برای ید "آموزش مباحث پیشرفته ethernet در سطح ccna" ، پس از کلیک روی دکمه زیر و تکمیل فرم سفارش، ابتدا محصول یا محصولات مورد نظرتان را درب منزل یا محل کار تحویل بگیرید، سپس وجه کالا و هزینه ارسال را به پست بپردازید. جهت مشاهده فرم ید، روی دکمه زیر کلیک کنید.


1-روی دکمه ید پستی کلیک نمایید.
2-فرم مربوطه را به صورت کامل و صحیح پر نمایید.
3-سفارش خود را درب منزل از پستچی تحویل گرفته سپس هزینه را پرداخت نمایید.




سایر محصولات :
ید پستی آموزش میانبرها در کار با excel
ید پستی راهنمای کاربران sharepoint 2013
ید پستی آموزش نرم افزار illustrator cc
ید پستی آموزش استفاده از ابزارها و امکانات adobe p oshop cc
ید پستی آموزشadobe p oshop element 11
ید پستی آموزش کار با تصاویر hdr
ید پستی آموزش فرایندهای کار تیمی در پروژه های طراحی وب
ید پستی آموزش ساخت برنامه برای آی فون و آی پد
ید پستی آموزش کدنویسی ایمن و بهینه آپلود فایل در php
ید پستی آموزش امکانات و ابزارهای جدید exchange server 2010 sp2
ید پستی آموزش کامل وکاربردی powerpoint 2013
ید پستی آموزش مباحث پیشرفته ethernet در سطح ccna
ید پستی آموزش css3
ید پستی آموزش deploy ویندوز 8 با windows essment and deployment kit
ید پستی آموزش ساخت موشن گرافیک های جذاب در cinema 4d
ید پستی آموزش نو ردازی ، اعمال بافت و ماتریال و رندر در houdini
آموزش مقدماتی css
آموزش ساخت برنامه های حرفه ای php با استفاده از فریم ورک codeigniter
دوره code clinic: r 1-6
آموزش کامل zbrush 3
آموزش ب درآمد عالی از وب سایت – ویژه ب و کارهای مستقل یا freelance
آموزش جامع سرویسهای نرم افزار adobe color cc
آموزش رفع مشکلات windows 7
آموزش نکات و ترفندهای windows 7
آموزش مباحث پیشرفته ethernet در سطح ccna

کلمات کلیدی :موزش مباحث پیشرفته مباحث پیشرفته ethernet پروتکل spanning tree تغییرات صورت گرفته محصول موسسه موزشی ccna موزش مباحث سطح ccna موزش این مجموعه موزش بروز رسانی spanning tree پروتکل spanning موزش مباحث مباحث پیشرفته پیشرفته ethernet روی دکمه مباحث ethernet پیکربندی bridge رسانی spanning رابطه بازگردانی در این قسمت می خواهیم شما را با دوره های آموزشی سیسکو آشنا نماییم . سیسکو بزرگترین شرکت تولید کننده تجهیزات حرفه ای شبکه می باشد. این شرکت محصولات مختلفی از جمله انواع روترها وسویچ ها ، فایروال ها تجهیزات وایرلس و........ دارد .علاوه بر آن شرکت سیسکو سیستم عامل های مختلف جهت محصولا. اغلب مردم بر این باورند که تنها کامپیوتر ها اعم از شخصی و سازمانی و گوشی ها و تبلت ها در معرض خطر شدن قرار دارند.جالب است بدانید که علاوه بر این سیستم ها ،مودم ها که خود عامل برقراری ارتباط اینترنتی ما با دنیای بیرون هستند نیز به شدت مستعد شدن می باشند. در این یاداشت سعی شده است تا روشی را به شما معرفی کنیم که بتوانید به راحتی تشخیص دهید مودم یا روتر شما نیز مورد سو استفاده سود جویان سایبری قرار گرفته است یا خیر.
راهی که در عین سادگی، گره بسیاری از مشکلات امنیتی کاربران را باز می کند؛ بر خلاف آنچه که در ذهن بسیاری از خوانندگان، کاری تخصصی وخارج از دسترس عوام است. قابل ذکر است که ابزار های بسیاری در این زمینه وجود دارد که کمک می کند تا تشخیص دهیم، سخت افزار مورد نظر شده است و خطری جدی برای دستگاه ما وجود دارد یا خیر. علاوه بر این، با یک وب گردی مختصر نیز می توانید به این نکته پی ببرید که سیستم شما در چه سطحی از امنیت قرار دارد و آیا دسترسی به آن ممکن خواهد بود؟ اما همانطور که می دانید، مجرمان سایبری بسیار باهوش تر از آنند که با را ارهای در دسترس، دُم به تله بدهند! گفتنی ست که عامل عمده این نوع ابکاری های سایبری، علاوه بر آسیب پذیر بودن سخت افزارهای مورد استفاده، غفلت و بی احتیاطی ما کاربران می باشد که اغلب از عدم آگاهی به این گونه مسائل سرچشمه می گیرد، چراکه کمتر ی بر این باور است که یک مودم و روتر نیز ط خوبی برای سوء استفاده می باشد. هدف کلی این مقاله علاوه بر آموزشی مفید، انتقال آگاهی به شما خوانندگان عزیز است. shutterstock 155282822 security shutterstock 798x310 کاری که شما کاربران برای این امر می بایست انجام بدهید، آن است که در مرورگر خود آدرس f-secure.com/router-checker را وارد کنید و سپس دکمه start را بزنید تا عملیات اسکن و چک روتر شما شروع شود.
این ابزار نیاز به و یا پلاگین خاصی ندارد و بر روی تمامی مرورگرهای در حال استفاده کاربران اعم از chrome، opera، safari، firefox و internet explorer قابل اجرا می باشد. حتی مدت زمانی که انجام این فرمان از شما خواهد گرفت بیشتر از چندین ثانیه نخواهد بود.
عملیاتی که در این روند اتفاق می افتد، به این صورت است که به محض اعمال فرمان از سوی شما، router checker شروع به اسکن روتر می کند و کلیه مسیرهای مربوطه بازرسی می گردد تا اطمینان حاصل گردد که درخواستی که از سوی dns شما ارسال گردیده، در مسیر درست و همیشگی خود قرار دارد و یا به سمت شخص سومی به جز دریافت کننده و ارسال کننده نیز در حال حرکت است.
باید بدانید که یدن dns و یا آنچه که ما در این مقاله به آن اشاره کردیم، یکی از ساده ترین روش های سوء استفاده از کاربران است که به راحتی خلافکاران سایبری قادر خواهند بود از این طریق، به تمامی اطلاعات شما اعم از نام کاربری، رمزهای عبور و اطلاعات مربوط به حساب کاربری و هر آنچه که در حریم شخصی و امنیتی شما قرار می گیرند، دسترسی داشته باشند؛ چراکه با پیشرفت تکنولوژی، پی بردن به این اطلاعات و دستبرد زدن به آن ها، بیش از دستبرد زدن به یک منزل با ارزش خواهد بود.
علاوه بر مودم ها و مسیریاب های خانگی، این خطر بیشتر هنگامی شما را تهدید می کند که از wifiهای عمومی در محیط هایی همچون فرودگاه ها، رستوران ها، ایستگاه های قطار و... استفاده می کنید. پس در این موقعیت ها، استفاده از routerchecker برایتان ضروری تر خواهد بود. به مطلب زیر درباره ابزارهای میکروتیک توجه فرمایید. در این قسمت که در واقع قسمت آ مجموعه آموزش میکروتیک در دوره mtcna می باشد می خواهیم تعدادی از ابزار های میکروتیک که جهت تست و عیب ی استفاده می شوند را معرفی کنیم . برای دسترسی به این ابزار از منوی سمت چپ winbox گزینه tools را انتخاب می ک. توضیحات مودم همراه 3g مدل zte mf61

دارای مانیتور بر روی صفحه مودم

اینترنت پر سرعت را با خود حمل کنید!

دیگر در هر جایی دسترسی به اینترنت پر سرعت دارید ...

فقط کافیست سیم کارت را داخل مودم قرار دهید

و از اینترنت پر سرعت سیم کارت (3g) توسط wifi استفاده کنید.

قابلیت اتصال 10 کاربر همزمان توسط wifi

پشتیبانی سیم کارت های همراه اول، ایرانسل، رایتل

استفاده بسیار آسان، بدون نیاز به نصب نرم افزار یا ...

ارزانترین و شگفت انگیزترین اینترنت …

تقدیم به شمایی که اینترنت جزء ضروری و جدا نشدنی حرفه و زندگیتان است

با 3 ماه گارانتی تعویض


قیمت : 175000 تومان

zte mf61 یک مودم 3g و یک روتر قابل ادامه مطلب در این قسمت که در واقع قسمت آ مجموعه  آموزش میکروتیک  در دوره mtcna می باشد می خواهیم تعدادی از  ابزار های میکروتیک  که جهت تست و  عیب ی میکروتیک  استفاده  می شوند را معرفی کنیم .   برای دسترسی به این ابزار از منوی سمت چپ winbox گزینه tools را انتخاب می کنیم لیستی از اب.   در این قسمت که در واقع قسمت آ مجموعه  آموزش میکروتیک  در دوره mtcna می باشد می خواهیم تعدادی از  ابزار های میکروتیک  که جهت تست و  عیب ی میکروتیک  استفاده  می شوند را معرفی کنیم .   برای دسترسی به این ابزار از منوی سمت چپ winbox گزینه tools را انتخاب می کنیم لیستی ا. برنامه اکتیو دامپر برای وای فای.نسخه اندروید برنامه اکتیو دامپر برای وای فای.نسخه اندروید نسخه اصلی برنامه وای فای.فول اکتیو. برای مودم های دارای wps روشن ، که اصولا 90 درصد مودم های اطراف ما فعال هستند! – اندرو دامپر عنوان برنامه ای برای سیستم عامل اندروید می باشد که امکان اتصال به روترهای وای فای که دکمه wps آن ها فعال است و به همین علت نیز آسیب پذیر بوده را محیا می کند. wps یک راه ارتباطی استاندارد و تعریف شده در مودم ها می باشد، که اتصال م ن روتر و یا مودم های اینترنتی و دستگاه های پشتیبان کننده از وای فای را بسیار سریع و راحت تر می کند. قاب ...
دریافت فایل

[ادامه مطلب را در اینجا بخوانید ...] پروتکل rip آشنایی با پروتکل rip پروتکل routing information protocol یا rip یکی از قدیمی ترین پروتکل های مسیری distance vector است که از پارامتر hop count به عنوان metric استفاده می کند. rip برای اینکه بتواند از به وجود آمدن loop در فرآیند روتینگ جلوگیری کند محدودیت تعداد hop های مجاز از مبدا به مقصد را به عنوان مکانیزم جلوگیری از loop قرار داده است. حداکثر تعداد hop های مجاز در rip عدد ۱۵ است . این محدودیت تعداد hop باعث محدود شدن اندازه شبکه هایی می شود که rip از آنها پشتیبانی می کند ، یعنی rip را نمی توان در شبکه هایی که بیش از ۱۵ عدد hop یا روتر دارند استفاده کرد. hop count مقدار ۱۶ به معنی فاصله بی نهایت برای rip در نظر گرفته می شود به زبانی دیگر یعنی route مورد نظر از نظر rip غیر قابل دسترسی در نظر گرفته می شود. rip با استفاده از مکانیزمهای split horizon ، route poisoning و holddown از انتشار اطلاعات routing اشتباه و پخش شدن چنین اطلاعاتی جلوگیری می کند.
در اصل روترهای rip در هر ۳۰ ثانیه یکبار اطلاعات خود را بروزرسانی می کنند و routing table را در شبکه منتقل می کنند. در پیاده سازی های اولیه حجم routing table ها اینقدر کم بود که ترافیکی که ناشی از انتقال آن در شبکه به وجود می آمد بسیار ناچیز و کم بود اما با گسترش روز به روز شبکه ها از نظر اندازه و ترافیک کم کم ترافیک مربوط به همین انتقال در هر ۳۰ ثانیه به حجم قابل توجهی می رسید مخصوصا اینکه ترافیک بصورت تصادفی و در وهله های زمانی متفاوت انجام می شد. شاید به نظر برسد که اگر routing table ها در وحله های زمانی مختلف در شبکه منتقل شوند از نظر ترافیکی کارایی بهتری ایجاد می شود اما در عمل اینکار واقعا امکانپذیر نبود. sally floyd و van jacobson در سال ۱۹۹۴ اثبات د که تصادفی سازی انتقاد اطلاعات با استفاده از مکانیزم timer در طول زمان باعث ی ان شدن زمان ها یا synchronize شدن زمان ها می شود. در بیشتر شبکه های امروزی از rip به دلیل داشتن convergence time بالا در مقایسه با پروتکلهای eigrp ، ospf و is-is استفاده نمی شود ، در ضمن محدودیت تعداد hop های قابل استفاده باعث کاهش اندازه شبکه هایی شد که در آن قابل استفاده است. اما به هر حال پیاده سازی rip در میان سایر پروتکل های مسیری به نسبت بسیار ساده تر است ، rip بر خلاف سایر پروتکل های مسیری دیگر نیازی به هیچ پارامتر خاصی بر روی روتر ندارد. rip از user datagram protocol یا udp به عنوان پروتکل انتقال استفاده می کند و یک شماره پورت شناخته شده ( well known port ) به شماره ۵۲۰ را به خود اختصاص داده است.
rip معمولا در شبکه های کوچک از قبیل lan یا مجموعه ای از lan های کوچک که تشکیل یک pus area network را داده اند استفاده می شود. برای مثال اگر ازشرکت امواج گستر نوین یک مجموعه ستادی در استان تهران داشته باشد که چندین ساختمان در سطح شهر تهران داشته باشد می تواند از rip برای این شبکه استفاده کند. از rip به عنوان یک پروتکل interior routing یا مسیری داخلی یاد می شود. rip توانایی تشخیص تغییرات را برای ارسال در هر بار انتقال routing table ندارد و به همین دلیل در هر بار اشتراک گذاری routing table همه اطلاعات به یکباره منتقل می شود و قابلیت incremental update برای اینکار وجود ندارد. هر روتر همسایه اطلاعات را برای روتر همسایه دیگر ارسال می کند و به همین ترتیب اطلاعات در همه شبکه و روترها پخش می شود تا همه روترهای مجموعه network convergence را تشکیل دهد. انواع نسخه های rip : version 1 : version 2 ripng (rip next generation) : ویژگی های rip version 1 : یک پروتکل cl ful است و از vlsm پشتیبانی نمی کند دارای امکان authentication ( احراز هویت) نیست advertisement ها را به صورت broadcast ارسال می کند ویژگی های rip version 2 : ادامه مطلب را در بلاگ فروشگاه اینترنتی نت ست دنبال کنید.... http://www.netset.ir/blog
utel: محصول ایرانی معرفی چهار مودم روتر ایرانی معرفی سه مودم روتر ایرانی


با فراگیر شدن استفاده از اینترنت روش های بسیاری برای اتصال به آن فراهم شده است. یکی از رایج ترین و معمول ترین روش ها، استفاده از فناوری adsl است. برای اتصال به اینترنت با استفاده از این روش نیاز به یک دستگاه مودم می باشد. برند utel اولین و تنها تولید کننده مودم روترهای مخابراتی صددرصد ایرانی، قابل رقابت از لحاظ کیفیت و قیمت با برندهای مطرح خارجی می باشد. این محصولات دارای گواهی تائیدیه نمونه از سازمان تنظیم مقررات و ارتباطات رادیویی است و حاصل تلاش مستعد و چشمگیر ین ایرانی و بومی سازی شده با توجه به نیاز مشترکین می باشد. در ادامه به معرفی این مودم روترها می پردازیم: utel a304
این محصول یک مودم-روتر دو بانده با توان برقراری ارتباط با اینترنت تا سرعت 14 مگ ت در ثانیه جهت دریافت ( ) و سرعت 2 مگ ت در ثانیه جهت ارسال (آپلود)، همچنین به دلیل بهره گیری از استاندارد بیسیم n توانایی ایجاد شبکه بیسیم (wifi) با سرعت انتقال داده تا 300 مگابایت در ثانیه را دارا می باشد.
علاوه بر یک درگاه تلفن (rj-11) و چهار درگاه اتصال (rj-45) دارای یک درگاه usb-26 است که امکان اتصال دانگل 3g و به اشتراک گذاری حافظه جانبی را فراهم می آورد و با دارا بودن 2 آنتن خارجی با قدرت 5dbi از پوشش دهی بسیار مناسبی برخوردار است.
وجود فایروال dmz ، nat در مودم از شبکه شما در مقابل آسیب های بیرونی محافظت می کند و دستگاه با استفاده از قابلیت qos می تواند ترافیک برنامه های مختلف را مدیریت کند. شما می توانید از این مودم در سه ح pppoe و pppoa و همچنین در ح بریج (bridge) استفاده کنید. امکان تنظیم انواع شبکه های مجازی خصوصی نیز روی مودم وجود دارد و می توان به انواع های و و ipsec وصل شد. مودم a304 به منظور اشتراک گذاری اینترنت پرسرعت برای کاربران حرفه ای و سازمان ها طراحی شده و با بکارگیری استانداردها و قابلیت های کلیدی، یک انتخاب ایده آل و مطمئن می باشد. utel a154
a154 یک مودم روتر سیستم است که از 4 درگاه اتصال (rj45) و یک درگاه تلفن (rj11) و یک آنتن با قدرت 5dpi بهره می برد و یک شبکه داخلی، سرعت 150 مگ ت در ثانیه برای شما فراهم می سازد.
برای ایجاد امنیت از رمزنگاری های wpa ،wpa2 ،aes استفاده شده و وجود دکمه wps بر روی دستگاه امنیت ساده و بسیار ساده و کاربردی را به ارمغان می آورد.
این مودم روتر امکان دسترسی کاربران و سیستم اولویت بندی انتقال داده ها را با بکارگیری فایروال و کیفیت (qos) جهت برقراری ارتباط صوتی، انواع فایل ها و انجام بازی های رایانه ای بر روی اینترنت، برای شما فراهم می آورد. utel a151 a151 یک مودم روتر بیسیم می باشد که دارای یک درگاه (rj 11) برای اتصال کابل تلفن و یک درگاه اتصال (rj45) و یک عدد آنتن با قدرت 5dpi می باشد. این محصول دارای استاندارد سری n می باشد و حداکثر سرعتی که می تواند به شما برای برقراری ارتباط بیسیم فراهم آورد 150 مگ ت بر ثانیه است.
این مودم استاندارد امنیت wep، wpa، wpa2 را به منظور امنیت دسترسی کاربر و روش رمز گذاری داده ها را پشتیبانی می کند. دکمه wps راه اندازی آسان وایرلس را امکان پذیر کرده است و دکمه on/off وایرلس نیز برای راحتی کاربر قرار داده شده است. وجود کیفیت خدمات (qos) این امکان را به کاربر می دهد که یک شبکه ارتباطی بدون نگرانی را در تراکم ترافیکی تجربه کند. سخن آ
مودم روترهای utel محصولی است که توسط شرکت مخابراتی ارگ جدید تولید شده و توسط شرکت پرشیا سیستم گارانتی گردیده و وارد بازارهای تجهیزات شبکه ایران شده است.
محصولات utel دارای کیفیت بسیار بالا و قیمت مناسب بوده و یک انتخاب مطمئن و ایده آل برای کاربران حرفه ای و خانگی می باشد. تحقیق آشنائی با روتر
فایل >>>




سایر محصولات :
تحقیق آشنائی با روتر
تحقیق آشنائی با روتر ... تحقیق در مورد اطلاعات جغرافیایی شهر مشهد 17 ص
تحقیق در مورد اطلاعات جغرافیایی... تحقیق در مورد سیستم انتقال نیرو
تحقیق در مورد سیستم انتقال نیرو... آدنوکاسینوم معده
آ. آیا دوست دارید در ویندوز ۱۰ بدون نیاز به وارد پسورد بتوانید به اینترنت وای فای متصل شوید؟ در این مقاله با قابلیتی بنام wi-fi protected setup یا به اختصار (wps) آشنا خواهیم شد که با استفاده از آن می توان ویندوز را بدون نیاز به وارد پسورد به شبکه وای فای متصل کرد.بیشتر مودم ها یا روترهای مدرن دارای قابلیتی به نام wi-fi protected setup یا به اختصار wps هستند که با این قابلیت می توان دستگاه را بدون نیاز به وارد پسورد به مودم یا روتر متصل کرد.اتصال ویندوز ۱۰ به شبکه وای فای با استفاده از wpsاگر مودم یا روتر از قابلیت wps پشتیبانی کند، جایی روی بدنه آن باید دکمه ای بنام wps را بتوانید مشاهده کنید. همچنین می توانید به دفترچه راهنمای مودم نیز مراجعه کنید و بررسی کنید که آیا از wps پشتیبانی می کند یا خیر.در ویندوز ۱۰ کار برای متصل کامپیوتر به مودم با استفاده از wps، بسیار ساده شده است. در این آموزش خواهیم دید که چگونه می توان دستگاه دارای ویندوز ۱۰ را بدون نیاز به وارد پسورد، به مودم یا روتر متصل کرد.اتصال ویندوز ۱۰ به شبکه وای فای با استفاده از wpsنکته: در این آموزش فرض می کنیم که مودم یا روتر وای فای شما روشن است و از قابلیت wps نیز پشتیبانی می کند.۱. بر روی آی شبکه (wireless icon) در سینی نوار وظیفه کلیک کنید تا منوی شناور باز شده و همه شبکه های وای فای که توسط کامپیوتر شما شناسایی شده است را بتوانید ببینید.اتصال به وای فای بدون نیاز به وارد پسورد در ویندوز ۱۰۲. بر روی شبکه وای فای که می خواهید کامپیوتر شما به آن متصل شود کلیک کنید.۳. شما باید الآن دکمه connect را مشاهده کنید. همچنین گزینه connect automatically نیز به صورت اتوماتیک انتخاب شده است. اگر نمی خواهید هر بار که کامپیوتر خود را روشن می کنید، ویندوز ۱۰ به صورت اتوماتیک به شبکه وای فای متصل شود، تیک این گزینه را بردارید.اتصال به وای فای بدون نیاز به وارد پسورد در ویندوز ۱۰۴. حالا باید فیلد وارد پسورد را مشاهده کنید. در این مرحله اگر مودم شما از قابلیت wps پشتیبانی می کند، نیاز به وارد پسورد وای فای ندارید. شما می توانید تنها با فشردن دکمه wps بر روی مودم خود بدون نیاز به وارد پسورد به شبکه وای فای متصل شوید. تقریبا همه مودمهای جدید از این قابلیت پشتیبانی می کنند.اتصال به وای فای بدون نیاز به وارد پسورد در ویندوز ۱۰هنگامی که پنجره پسورد نمایش داده می شود، به آسانی با فشردن دکمه wps بر روی روتر یا مودم، اطلاعات پسورد به صورت اتوماتیک از مودم یا روتر به کامپیوتر شما منتقل خواهد شد.اتصال به وای فای بدون نیاز به وارد پسورد در ویندوز ۱۰دقت کنید که دکمه wps معمولا در جلوی مودم قرار دارد، اما ممکن است در بعضی از مودم ها جای دیگری قرار داشته باشد. همچنین در برخی از مودم ها یا روترها شاید نیاز باشد دکمه wps را چند ثانیه نگه دارید. هنگامی که دکمه wps را فشار می دهید، در پنجره شناور ویندوز پیام “getting settings from the router” به معنی “در حال دریافت تنظیمات از روتر” را مشاهده خواهید کرد.اتصال به وای فای بدون نیاز به وارد پسورد در ویندوز ۱۰هنگامی که اتصال ایجاد شد، باید بتوانید در اینترنت به گشت و گذار بپردازید.همچنین لازم نیست که هر بار خواستید به اینترنت متصل شوید دکمه wps را فشار دهید. با یکبار انجام این مراحل همه تنظیمات مودم در کامپیوتر شما ذخیره خواهند شد.منبع:اتصال به شبکه وای فای بدون نیاز به وارد پسورد در ویندوز ۱۰ فروش سرور hp , فروش سرور اچ پی , قیمت سرور hp , فروش سرور موفقیت لین یس نسبت به سایر رقبا در تست های tolly قیمت سرور hp گزارش جدید گروه tolly نشان میدهد را ارهای mesh خانگی و اداری لین یس در مقایسه با رقبا موفق تر ظاهر شده اند
لین یس بعنوان کمپانی پیشرو در تولید محصولات شبکه خانگی و اداری با. image result for ‫ø³ùˆø¦ûŒú† ø³ûŒø³ú©ùˆ catalyst 6500‬‎
سوئیچ های سری catalyst 6500 از جمله دیگر محصولات کمپانی سیسکو می باشند . این سوئیچ ها از قابلیت انعطاف پذیری بسیار بالایی برخوردارند . همانطور که انتظار می رود قابلیت های ویژه ای که این سری از محصولات کمپانی سیسکو دارند فراتر از سایر سوئیچ های رده های پایین تر می باشد ، که از جمله آنها می توان به امنیت بسیار بالایی که سوئیچ catalyst 6500 ارائه می دهد اشاره نمود. این سری از محصولات کمپانی سیسکو ، استقرار و پایداری بالایی را در محیط های باز پشتیبانی می کنند . این بدان معناست که سوئیچ catalyst 6500 جهت سرویس های multigigabit ethernet services بهینه شده اند . این قابلیت منجر می شود که حفاظت از شبکه سهولت بیشتری داشته باشد. ویژگی ها و مزایا سوئیچ سیسکو catalyst 6500 ** پشتیبانی از معماری شبکه دیجیتال سیسکو : کمپانی سیســکو تنها کمپانی تولید کننده سوئیچ می باشد که رویکرد نوین digital-ready را ارائه می دهد . این تکنولوژی از edge شبکه شروع می شود و تا جایی که در روند اجرای برنامه ها مشکلی به وجود نیامده ، گسترش می یابد. هوشمند بودن : پشتیبانی ماژول سرویسهای یکپارچه از wireless، تجزیه و تحلیل شبکه، عملیات خ ر و امنیت جامع پشتیبانی می کنند. علاوه براین موارد سیستم سوئیچینگ مجازی (virtual switching system ) انعطاف پذیری بیشتر و قابلیت دسترسی بالایی را فراهم می کنند. ایمن بودن : سوئیچ های catalyst 6500 کمپانی سیسکو جهت برآوردن قابلیت هایی از جمله امنیت بالا ، مقیاس پذیری ، دینامیک بودن ، مانیتورینگ شبکه و role-based access control ؛ از تکنولوژی های trustsec و ios flexible netflow برخوردارند . ساده سازی پیکر بندی و مدیریت شبکه : معماری بکار رفته در سوئیچ های سیسکو سری catalyst 6500 مشمول smart operations و catalyst instant access می باشد و از این طریق به قدرت رسیده اند. با این قابلیت پیکر بندی و مدیریت شبکه سهولت بیشتری خواهند داشت . مقیاس پذیری بالا : این رده از سوئیچ ها جهت استفاده در سرویس های 1 گیگابایت الی 10 گیگابایت بهینه شده اند . این محصولات عملکرد بهینه تری را ارائه می دهند که قادر به پشتیبانی نقل و انتقالات با سرعت 720 مگاهرتز می باشد . * *در زیر مقایسه مدل های مختلف از این سوئیچ مشاهده می شود . ذکر این نکته ا امی است که مدل ها از 5 شاسی مختلف و 8 وایزر (supervisors) متمایز برگزیده شده اند .