توضیحات : CCNA مخفف Cisco Certified Network Associate و به معنای دانشیار خبره شبکه سیسکو می باشد.برای مطالعه این کتاب لازم آشنایی اولیه با کامپیوتر و شبکه و نیز آشنایی کامل با TCP/IP و Subnetting و یا Config روترها داشته باشید. آموزش CCNA بیانگر توانایی شخص در نصب ،پیکر بندی ،پیادهسازی و عیب یابی شبکه های در مقیاس متوسط ،در زمینه Routing ، Switching و شبکه های با ارتباطات راه دهد که از سرویس های مخابراتی استفاده میکنند می باشد .استاندارد آموزشی این دوره شامل پروتکل های Routing RIP و EIGRP و OSPF پیاده سازی شبکه های Frame Relay و Access Control List می باشد.
توضیحات : حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شدهاست ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال میباشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار میکند و پیامهای مابین آنها را بازپخش میکند، به گونهای که آنها را معتقد میکند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت میکنند در حالی که تمام مکالمات توسط حمله کننده کنترل میشود. حمله کننده باید قادر به استراق سمع تمام پیامهای رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، میتواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی میتواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبهاست. اکثر پروتکلهای رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM میباشند. برای مثال، SSL میتواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.
توضیحات : شاید شما بعنوان یک کاربر کامپیوتر هیچ گونه شناخت و آشنایی نسبت به شبکه های کامپیوتری نداشته باشید، اینکه اصولاً شبکه های کامپیوتری دارای چه کاربردهایی هستند، چگونه می توان آنان را ایجاد کرد، دارای چه سخت افزار و نرم افزاری می باشند، و چه تجهزاتی برای پیاده سازی موردنیاز است، چه تجهیزاتی برای این منظور وجود دارد، چگونگی استفاده از آنان، مفاهیم مختص به IP Address و تخصیص دادن آدرس به کامپیوترها به چه صورت است و در مجموع نیاز شما آشنایی با چگونگی پیاده سازی گام به گام برپایی یک شبکه از ابتدا و حتی بدون شناخت قبلی از چگونگی انجام آن می باشد. با مطالعه این کتاب می توانید دانش بسیار مناسب و صددرصد کاربردی را در زمینه شبکه های کامپیوتری، چگونگی پیاده سازی کامل آنان، به اشتراک گذاری اینترنت و بسیاری موارد دیگر که همگی در قالب مفاهیم کاملاً عملی و کاربردی همراه با تصاویر مرتبط گردآوری شده است به دست آورید.
توضیحات : پیچیده شدن شبکههای کامپیوتری و مخابراتی در سالهای اخیر به افزایش اهمیت دانش مهندسی در طراحی این شبکهها منجر شده است. شرکتهای گوناگون برای تدوین یک پروسه طراحی برای رسیدن به عملکرد بهینه شبکه تلاش کرده و سرمایهگذاریهای هنگفتی انجام دادهاند. در اکثر روالهای طراحی، شبیهسازی شبکه که پس از فاز اول (جمع آوری نیازها) و انجام طراحی انجام میگیرد، یکی از مراحل مهم طراحی محسوب میشود. OPNET همانطور که از نام آن (OPtimum Network performance ) مشخص است ، نرمافزاری است که دستیابی به عملکرد بهینه را ممکن میسازد. قابلیتهای این نرم افزار در شبیهسازی جنبههای مختلف شبکه، از لایه کاربرد گرفته تا لایههای فیزیکی، حیرت انگیز است. این نرم افزار به طراحان و محققان اجازه میدهد عملکرد پروتکلها و تجهیزات را با دقت قابل قبولی از طریق شبیهسازی پیشبینی کنند. تجربه کار با نرم افزارهای رقیب مانند NS ، ما را متقاعد کرده است که OPNET یکهتاز عرصه شبیهسازی شبکه است .
توضیحات : در این کتاب ، در مرحله اول جهت آشنایی به توضیح مختصری از تکنولوژی وایمکس IEEE 802.16 می پردازیم و سپس به بحث QOS وارد می شویم .فناوری وایمکس در حال حاضر پشتیبانی بسیار قوی از قابلیت های QOS انجام می دهد.لایه MAC در وایمکس از معماری اتصال گرا برخوردار است. وایمکس با استفاده از این معماری می تواند از کاربردهای گوناگون نظیر سرویس های صوت و ارتباطات چند رسانه ای پشتیبانی کند. همچنین این معماری نرخ بیت ثابت ، نرخ بیت متغیر ، جریان ترافیک بلادرنگ و به طور کلی مدیریت بهینه ترافیک داده را پشتیبانی می کند. طراحی لایه MAC به گونه ای است که امکان پشتیبانی همزمان از تعداد زیادی کاربر ، آن هم با ملزومات QOS متفاوت را مقدور ساخته است.
توضیحات : اکتیو دایرکتوری از فناوریهای شرکت مایکروسافت برای مدیریت منابع شبکه و در اساس یک بانک اطلاعاتی مجتمع توزیع پذیر است که برای سرویسدهنده های بر مبنای ویندوز سرور تهیه گردیدهاست. بدون اکتیو دایرکتوری برای مدیریت منابع نیازمند مدیریت تک-به تک آنها بصورت منفرد میباشیم در حالی که با اکتیو دایرکتوری مدیریت منابع شبکه بصورت مجتمع صورت میگیرد. در کتاب پیش رو شما با نصب و کار با اکتیو دایرکتوری تحت ویندوز سرور ۲۰۰۸ آشنا خواهید شد.
توضیحات : شبکه های کامپیوتری روز به روز گسترده می شوند و افراد بسیاری علاقمند به فراگیری دوره های کارشناسی و تخصصی شبکه هستند. دوره + Network که از طرف سازمان CompTIA ارائه شده است با آموزش مفاهیم اولیه شبکه ، دانشجویان را برای فراگیری دوره های پیشرفته تر مانند دوره های MCSE و CCNA آماده می کند.
توضیحات : شبکه حسگر شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و یا کارانداز وجود دارد. شبکه حس/کار بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.
توضیحات : PON یعنی Passive Optical Network که به معنای شبکه نوری غیر فعال است یک شاخه یا یک نوع معماری شبکه های نوری که شاخه ای از مخابرات نوری را ایجاد کرده است.مجددا در ادامه بحث مجبور می شویم کمی هم در رابطه با نقطه مقابل این بحث یعنی AON مخففActive Optical Network که به معنای شبکه نوری فعال هم کمی بحث کنیم .تا برای شما معلوم شد چرا اصلا این دسته بندی فعال و غیر فعال برای شبکه های نوری مطرح شده و علت چیست و به چه بر می گردد
توضیحات : به منظورپاسخگویی به نیازمشترکین ارتباطات سیارجهت استفاده ازسرویس های اینترنتی به صورت بی سیم وبه عنوان یک جهش اساسی به منظورنیل به نسل سوم تلفن همراه می توان ازgprs استفاده نمود. هم اکنون در۲۱کشورجهان ( ۴۵اپراتور ) ازgprs استفاده می شود و۱۶۶ اپراتور نیزدرحال ایجادgprs می باشند. Gprs، یکی ازسرویس هایی می باشد که می توان بااضافه کردن تجهیزات ان به شبکه تلفن همراه نسل سوم، سرویس های متنوعی باماهیت دیتاازجمله ارسال تصویر رابه مشترکین ارایه نمود. شبکه gprs نیزقادربه ارایه سرویس های دیتا می باشد، لیکن دوتفاوت وجوددارد. اولانرخ ارایه دیتادرgsm پایین می باشد. نرخ ارایه دیتا در Gsm طبق محاسبات تئوری تاحد۱۷۱کیلوبیت برثانیه می تواند به مشترکین ارایه شود. ثانیا” شبکه gsm ذاتا” برای ساماندهی سرویس صوتی ساخته شده است لیکن gprs دارای خصلت سوییچینگ پاکتی بوده که برای ارسال دیتا ساخته شده است. شبکه gprs ، درحقیقت دارای چندنودخاص می باشد که درکنارشبکه gsm نشسته وسرویس دیتارامستقل ازصوت ساماندهی می کند.
توضیحات : وایمکس (WiMAX) یک روش بدون سیم فوق العاده سودمند در زمینه دسترسى تمامى کاربران به اینترنت و ارائه خدمات الکترونیکی شهری میباشد. برای اینکه بهتر به نقشی که فناوری وایمکس در تغیر و تحولات سیستم ارتباطی ایفا میکند، پی ببرید، تصور کنید که در هر کجا و هر زمان خواهید توانست با استفاده از لپ تاپ خود به دنیای اینترنت دسترسی داشته باشید. وایمکس فناوری قدرتمندی است که میتواند تحرک واقعی را برای شبکه به ارمغان آورد. در زمانی نه چندان پیش، اکثر خریداران رایانه خوشحال بودند که دستگاه جدیدشان یک مودم دارد که به شکل داخلی در آن نصب شده است. در آن روزها کاربر میتوانست یک مگابایت را در حدود ۵ دقیقه (بسته به سرعت ارتباط و اتصال) دانلود کند؛ با سیستم وای-فای (WI-FI) همین کاربر میتواند یک مگابایت را در مدت یک ثانیه دانلود کند. وایمکس حتی سرعت بالاتری را در حوزههای گستردهتری ارایه میدهد. از مزیتهای فناوری نوظهور وایمکس نسبت به فناوریهای قدیمیتر از خود (نظیر وای-فای) این است که وایمکس میتواند ورودیای باشد که به کاربران اجازه میدهد بدون محدودیت در سراسر کشور حرکت کنند. با این ویژگی، اینترنت قابل جابجایی و حمل و نقل خواهد شد که این امر سرعت روآوردن صاحبان کسب و کار به استفاده از مزیتهایی که اینترنت برای آنها فراهم میکند را، بیشتر از پیش خواهد نمود.
توضیحات : SSL مخفف کلمه Secure Socket Layer به معنی «لایه اتصال امن» و پروتکلی ( مجموعه ای از قوانین ) جهت برقراری ارتباطات ایمن میان سرویس دهنده و سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده. از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و … استفاده می شود. بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال میشود و محرمانه ماندن دادهها را در طول انتقال تضمین میکند. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی های دیجیتال اس اس ال را دارد، برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکهای امن داشته باشند، گواهیهای مخصوص سرویس دهنده و سرویس گیرنده را صادر میکند و با مکانیزم های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید میکند. البته علاوه بر این تضمین می کند، اگر اطلاعات حین انتقال به سرقت رفت، برای رباینده قابل درک و استفاده نباشد که این کار را به کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام میدهد.