لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)
سوال یک : برای دستیابی به روتر و اینترفیس رابط کاربر آن از کدامیک از روش های زیر می توان استفاده کرد ؟( سه گزینه را انتخاب نمائید ) .
Console connection
TFTP session
Telnet session
Modem connection
FTP session
مشاهده پاسخ :
پاسخ : گزینه c ، a و d
توضیحات :
از طریق یک Telnet session ، modem connection و یا console connection امکان دستیابی به روتر و بخش رابط کاربر آن وجود دارد .
با استفاده از TFTP می توان یک IOS image جدید را درون حافظه روتر مستقر نمود و امکان دستیابی به اینترفیس خط دستور وجود ندارد .
از FTP sessions برای ایجاد ارتباط و دستیابی به اینترفیس خط دستور روتر استفاده نمی گردد .
سوال دوم : یک سوئیچ Catalyst 2950 پس از آغاز فعالیت خود برای اولین مرتبه ، از چه مکانی اطلاعات پیکربندی اولیه را دریافت می نماید ؟
سوئیچ یک فایل پیکربندی را از طریق یک سرویس دهنده TFTP دریافت ( download ) می نماید .
سوئیچ در ابتدا فعالیت خود را با یک سری عملیات پایه آغاز می نماید و در ادامه منوی setup را فعال می نماید .
سوئیچ به صورت اتوماتیک پیکربندی شبکه را تشخیص و پیکربندی خود را بر اساس آن انجام می دهد .
سوئیچ دارای پیکربندی اولیه با یک رمز عبور غیرکد شده است .
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
تمامی سوئیچ های Catalyst عملیات اولیه سوئیچینگ را انجام داده و در ادامه یک منوی Setup (مشابه روتر) را بر روی صفحه نمایش می دهند .
سوئیچ دارای یک آدرس IP و یا gateway پیش فرض به منظور ارتباط با یک سرویس دهنده TFTP نمی باشد . بنابراین گزینه a نادرست است .
سوئیچ های Catalyst در ارتباط با پیکربندی پیش فرض خود می باشند و پس از روشن شدن سیستم قادر به تشخیص اتوماتیک پیکربندی شبکه محلی نمی باشند . بنابراین گزینه c نادرست است .
زمانی که سوئیچ برای اولین مرتبه روشن می گردد، هیچگونه رمز عبوری بر روی آن تنظیم نشده است . بنابراین گزینه d نادرست است
سوال سوم: روتر پس از راه اندازی ، در اولین مرحله چه کاری را انجام می دهد ؟
استقرار IOS image در حافظه
انجام تست معروف POST
پیکربندی آدرس های IP بر روی اینترفیس ها
پیاده سازی محدودیت های لیست دستیابی
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
زمانی که یک روتر سیسکو فعالیت خود را آغاز می نماید ( پس از روشن شدن ) ، در اولین مرحله برنامه ای موسوم به POST ( برگرفته شده از Power On Self Test ) را جهت حصول اطمینان از صحت عملکرد سخت افزار اجراء می نماید .
IOS image پس از اجرای برنامه POST در حافظه مستقر خواهد شد . بنابراین گزینه a نادرست است.
گزینه های c و d نادرست می باشند چراکه هر دو عملیات اشاره شده را می توان پس از استقرار IOS image در حافظه انجام داد .
سوال چهارم : در زمان ارتباط با روتر از طریق پورت کنسول ، چه نوع پیکربندی توصیه می گردد ؟
9600bps, 8 data bits, no parity, 1 stop bit, hardware flow control
9600bps, 8 data bits, no parity, 1 stop bit, no flow control
56000bps, 8 data bits, no parity, 1 stop bit, hardware flow control
56000bps, 8 data bits, no parity, 1 stop bit, no flow control
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
نرم افزار ارتباطی ( نظیر HyperTerminal ) می بایست بر اساس پارامترهای مشخص شده در گزینه b تنظیم گردد .
گزینه a نادرست است چون hardware flow control پیکربندی نشده است .
گزینه های c و d به دلیل عدم در نظر گرفتن میزان صحیح bps ، نادرست می باشند . مقدار 9600 می بایست در نظر گرفته شود .
سوال پنجم : فرض کنید قصد داریم پیکربندی روتر را از راه دور و به کمک یک مودم انجام دهیم . مودم را به کدام اینترفیس زیر می بایست متصل نمود ؟
Console
Eth0/0
AUX
Ser0/0
مشاهده پاسخ :
پاسخ : گزینه c
توضیحات :
برای پیکربندی راه دور می بایست مودم را به پورت AUX متصل نمود .
از پورت کنسول جهت انجام پیکربندی به صورت محلی استفاده می گردد . بنابراین گزینه a نادرست است .
با استفاده از اینترفیس Eth0/0 نمی توان پیکربندی راه دور را از طریق مودم انجام داد . بنابراین گزینه b نادرست است.
با استفاده از اینترفیس ser0/0 نمی توان به کمک مودم پیکربندی راه دور را انجام داد . بنابراین گزینه d نادرست است.
سوال ششم :پس از راه اندازی اولیه روتر، با استفاده از کدامیک از روش های زیر می توان پیکربندی آن را انجام داد؟ ( سه گزینه را انتخاب نمائید ) .
ایجاد یک Terminal session از طریق Telnet
download پیکربندی از طریق TFTP
ایجاد یک Command-line session از طریق TFTP
download پیکربندی از طریق CiscoWorks2000
مشاهده پاسخ :
پاسخ : گزینه های b ، a و d
توضیحات :
پیکربندی یک روتر را می توان از طریق برقراری یک Telnet session با روتر انجام داد .
گزینه b نیز درست است چراکه فایل های پیکربندی را می توان از طریق یک سرویس دهنده TFTP دانلود نمود . همچنین ، گزینه d درست می باشد چون نرم افزارهای مدیریت شبکه نظیر Cisco work2000 تسهیلات لازم به منظور دانلود فایل های پیکربندی را ارائه می نمایند .
از طریق TFTP نمی توان به اینترفیس خط دستور دستیابی داشت ، بنابراین گزینه c نادرست می باشد
سوال هفتم: کدام گزینه زیر به عنوان یک مد پیکربندی در روتر محسوب می گردد که امکان استفاده از تعداد محدودی دستورات پایه مانیتورینگ را فراهم می نماید ؟
User EXEC level
Restricted EXEC level
Guest EXEC level
Anonymous EXEC level
مشاهده پاسخ :
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)
سوال یک : برای دستیابی به روتر و اینترفیس رابط کاربر آن از کدامیک از روش های زیر می توان استفاده کرد ؟( سه گزینه را انتخاب نمائید ) .
Console connection
TFTP session
Telnet session
Modem connection
FTP session
مشاهده پاسخ :
پاسخ : گزینه c ، a و d
توضیحات :
از طریق یک Telnet session ، modem connection و یا console connection امکان دستیابی به روتر و بخش رابط کاربر آن وجود دارد .
با استفاده از TFTP می توان یک IOS image جدید را درون حافظه روتر مستقر نمود و امکان دستیابی به اینترفیس خط دستور وجود ندارد .
از FTP sessions برای ایجاد ارتباط و دستیابی به اینترفیس خط دستور روتر استفاده نمی گردد .
سوال دوم : یک سوئیچ Catalyst 2950 پس از آغاز فعالیت خود برای اولین مرتبه ، از چه مکانی اطلاعات پیکربندی اولیه را دریافت می نماید ؟
سوئیچ یک فایل پیکربندی را از طریق یک سرویس دهنده TFTP دریافت ( download ) می نماید .
سوئیچ در ابتدا فعالیت خود را با یک سری عملیات پایه آغاز می نماید و در ادامه منوی setup را فعال می نماید .
سوئیچ به صورت اتوماتیک پیکربندی شبکه را تشخیص و پیکربندی خود را بر اساس آن انجام می دهد .
سوئیچ دارای پیکربندی اولیه با یک رمز عبور غیرکد شده است .
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
تمامی سوئیچ های Catalyst عملیات اولیه سوئیچینگ را انجام داده و در ادامه یک منوی Setup (مشابه روتر) را بر روی صفحه نمایش می دهند .
سوئیچ دارای یک آدرس IP و یا gateway پیش فرض به منظور ارتباط با یک سرویس دهنده TFTP نمی باشد . بنابراین گزینه a نادرست است .
سوئیچ های Catalyst در ارتباط با پیکربندی پیش فرض خود می باشند و پس از روشن شدن سیستم قادر به تشخیص اتوماتیک پیکربندی شبکه محلی نمی باشند . بنابراین گزینه c نادرست است .
زمانی که سوئیچ برای اولین مرتبه روشن می گردد، هیچگونه رمز عبوری بر روی آن تنظیم نشده است . بنابراین گزینه d نادرست است
سوال سوم: روتر پس از راه اندازی ، در اولین مرحله چه کاری را انجام می دهد ؟
استقرار IOS image در حافظه
انجام تست معروف POST
پیکربندی آدرس های IP بر روی اینترفیس ها
پیاده سازی محدودیت های لیست دستیابی
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
زمانی که یک روتر سیسکو فعالیت خود را آغاز می نماید ( پس از روشن شدن ) ، در اولین مرحله برنامه ای موسوم به POST ( برگرفته شده از Power On Self Test ) را جهت حصول اطمینان از صحت عملکرد سخت افزار اجراء می نماید .
IOS image پس از اجرای برنامه POST در حافظه مستقر خواهد شد . بنابراین گزینه a نادرست است.
گزینه های c و d نادرست می باشند چراکه هر دو عملیات اشاره شده را می توان پس از استقرار IOS image در حافظه انجام داد .
سوال چهارم : در زمان ارتباط با روتر از طریق پورت کنسول ، چه نوع پیکربندی توصیه می گردد ؟
9600bps, 8 data bits, no parity, 1 stop bit, hardware flow control
9600bps, 8 data bits, no parity, 1 stop bit, no flow control
56000bps, 8 data bits, no parity, 1 stop bit, hardware flow control
56000bps, 8 data bits, no parity, 1 stop bit, no flow control
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
نرم افزار ارتباطی ( نظیر HyperTerminal ) می بایست بر اساس پارامترهای مشخص شده در گزینه b تنظیم گردد .
گزینه a نادرست است چون hardware flow control پیکربندی نشده است .
گزینه های c و d به دلیل عدم در نظر گرفتن میزان صحیح bps ، نادرست می باشند . مقدار 9600 می بایست در نظر گرفته شود .
سوال پنجم : فرض کنید قصد داریم پیکربندی روتر را از راه دور و به کمک یک مودم انجام دهیم . مودم را به کدام اینترفیس زیر می بایست متصل نمود ؟
Console
Eth0/0
AUX
Ser0/0
مشاهده پاسخ :
پاسخ : گزینه c
توضیحات :
برای پیکربندی راه دور می بایست مودم را به پورت AUX متصل نمود .
از پورت کنسول جهت انجام پیکربندی به صورت محلی استفاده می گردد . بنابراین گزینه a نادرست است .
با استفاده از اینترفیس Eth0/0 نمی توان پیکربندی راه دور را از طریق مودم انجام داد . بنابراین گزینه b نادرست است.
با استفاده از اینترفیس ser0/0 نمی توان به کمک مودم پیکربندی راه دور را انجام داد . بنابراین گزینه d نادرست است.
سوال ششم :پس از راه اندازی اولیه روتر، با استفاده از کدامیک از روش های زیر می توان پیکربندی آن را انجام داد؟ ( سه گزینه را انتخاب نمائید ) .
ایجاد یک Terminal session از طریق Telnet
download پیکربندی از طریق TFTP
ایجاد یک Command-line session از طریق TFTP
download پیکربندی از طریق CiscoWorks2000
مشاهده پاسخ :
پاسخ : گزینه های b ، a و d
توضیحات :
پیکربندی یک روتر را می توان از طریق برقراری یک Telnet session با روتر انجام داد .
گزینه b نیز درست است چراکه فایل های پیکربندی را می توان از طریق یک سرویس دهنده TFTP دانلود نمود . همچنین ، گزینه d درست می باشد چون نرم افزارهای مدیریت شبکه نظیر Cisco work2000 تسهیلات لازم به منظور دانلود فایل های پیکربندی را ارائه می نمایند .
از طریق TFTP نمی توان به اینترفیس خط دستور دستیابی داشت ، بنابراین گزینه c نادرست می باشد
سوال هفتم: کدام گزینه زیر به عنوان یک مد پیکربندی در روتر محسوب می گردد که امکان استفاده از تعداد محدودی دستورات پایه مانیتورینگ را فراهم می نماید ؟
User EXEC level
Restricted EXEC level
Guest EXEC level
Anonymous EXEC level
مشاهده پاسخ :
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 26
استراتژی طراحی شبکه (بخش اول ) استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور نگهداری و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !) . یکی از علل اصلی در بروز اینچنین مشکلاتی ، به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) . برپاسازی هر شبکه کامپیوتری تابع مجموعه سیاست هائی است که با استناد به آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فیزیکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه با توجه به استراتژی تدوین شده ، فراهم می گردد.در زمان طراحی یک شبکه ، سوالات متعددی مطرح می گردد :
برای طراحی یک شبکه از کجا می بایست شروع کرد ؟
چه پارامترهائی را می بایست در نظر گرفت ؟
هدف از برپاسازی یک شبکه چیست ؟
انتطار کاربران از یک شبکه چیست ؟
آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می گردد ؟
چه سرویس ها و خدماتی بر روی شبکه، ارائه خواهد شد ؟
و ...
سوالات فوق ، صرفا" نمونه هائی در این زمینه بوده که می بایست پاسخ آنان متناسب با واقعیت های موجود در هر سازمان ، مشخص گردد . ( یکی از اشکالات ما استفاده از پاسخ های ایستا در مواجهه با مسائل پویا است !) . در این مقاله قصد داریم به بررسی پارامترهای لازم در خصوص تدوین یک استراتژی مشخص به منظور طراحی شبکه پرداخته تا از این طریق امکان طراحی منطقی ، طراحی فیزیکی و در نهایت پیاده سازی مطلوب یک شبکه کامپیوتری ، فراهم گردد .
مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که معمولا" از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی باشد. در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :
هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟
هزینه ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟
آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟
با توجه به هزینه و زمان ارتقاء برنامه های نوشته شده قدیمی توسط زبان های جدید برنامه نویسی ، ممکن است تصمیم گرفته شود که فعلا" و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان گزینه ای جایگزین در ارتباط با برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود ، قطعا" هزینه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید ، بازنویسی گردد. یکی دیگر از مسائلی که می بایست در زمان ارتقاء یک برنامه جدید مورد توجه قرار گیرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند .برنامه ریزی برای طراحی منطقی شبکه برای طراحی منطقی شبکه ، می توان از یک و یا دونقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا ارتقاء شبکه موجود. در هر دو حالت ، می بایست اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا" با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم ، می بایست به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان ) ، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و تامین سرویس دهندگان متعددی که مسئولیت پاسخگوئی به داده های مهم با هدف تامین Load balancing را دارا می باشند ، نمونه هائی در این رابطه می باشد .برای برنامه ریزی در خصوص طراحی منطقی شبکه می بایست به عواملی دیگر نیز توجه و در خصوص آنان تعیین تکلیف شود :
سرویس گیرندگان، چه افرادی می باشند؟ نیاز واقعی آنان چیست ؟چگونه از نیاز آنان آگاهی پیدا کرده اید ؟ آیا اطلاعات جمع آوری شده معتبر است ؟
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 26
استراتژی طراحی شبکه (بخش اول ) استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی به منظور نگهداری و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !) . یکی از علل اصلی در بروز اینچنین مشکلاتی ، به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) . برپاسازی هر شبکه کامپیوتری تابع مجموعه سیاست هائی است که با استناد به آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فیزیکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه با توجه به استراتژی تدوین شده ، فراهم می گردد.در زمان طراحی یک شبکه ، سوالات متعددی مطرح می گردد :
برای طراحی یک شبکه از کجا می بایست شروع کرد ؟
چه پارامترهائی را می بایست در نظر گرفت ؟
هدف از برپاسازی یک شبکه چیست ؟
انتطار کاربران از یک شبکه چیست ؟
آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می گردد ؟
چه سرویس ها و خدماتی بر روی شبکه، ارائه خواهد شد ؟
و ...
سوالات فوق ، صرفا" نمونه هائی در این زمینه بوده که می بایست پاسخ آنان متناسب با واقعیت های موجود در هر سازمان ، مشخص گردد . ( یکی از اشکالات ما استفاده از پاسخ های ایستا در مواجهه با مسائل پویا است !) . در این مقاله قصد داریم به بررسی پارامترهای لازم در خصوص تدوین یک استراتژی مشخص به منظور طراحی شبکه پرداخته تا از این طریق امکان طراحی منطقی ، طراحی فیزیکی و در نهایت پیاده سازی مطلوب یک شبکه کامپیوتری ، فراهم گردد .
مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که معمولا" از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی باشد. در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :
هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟
هزینه ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟
آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟
با توجه به هزینه و زمان ارتقاء برنامه های نوشته شده قدیمی توسط زبان های جدید برنامه نویسی ، ممکن است تصمیم گرفته شود که فعلا" و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان گزینه ای جایگزین در ارتباط با برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود ، قطعا" هزینه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید ، بازنویسی گردد. یکی دیگر از مسائلی که می بایست در زمان ارتقاء یک برنامه جدید مورد توجه قرار گیرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند .برنامه ریزی برای طراحی منطقی شبکه برای طراحی منطقی شبکه ، می توان از یک و یا دونقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا ارتقاء شبکه موجود. در هر دو حالت ، می بایست اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا" با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم ، می بایست به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان ) ، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و تامین سرویس دهندگان متعددی که مسئولیت پاسخگوئی به داده های مهم با هدف تامین Load balancing را دارا می باشند ، نمونه هائی در این رابطه می باشد .برای برنامه ریزی در خصوص طراحی منطقی شبکه می بایست به عواملی دیگر نیز توجه و در خصوص آنان تعیین تکلیف شود :
سرویس گیرندگان، چه افرادی می باشند؟ نیاز واقعی آنان چیست ؟چگونه از نیاز آنان آگاهی پیدا کرده اید ؟ آیا اطلاعات جمع آوری شده معتبر است ؟
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 14
رفتار شناسی در پرورش اسب (بخش 1)
به نظر می رسدگله های رمیده ویا درحال چرای اسب نقاشی شده در دشتهای دوردست آنچنان قرابتی با اسبهای اهلی درون اصطبلها که ایام را به خوردن و کار کردن و یا چریدن در پادوکها می گذرانند نداشته باشند ، اعمال و رفتارشان را از اجداد وحشی خود به ارث برده وحفظ کرده اند.
اگر با اسب سرو کار دارید باید بر رفتار او اشراف داشته باشید تا از واکنشهای او در قبال محرکهای خاص آگاه بوده و زبان گویای اندام او و اصوات هشدار دهنده اش را هم بدانید.عمده دلیل بر این آگاهی ، ایمنی است . برای اجتناب از هر گونه خطر و یا آسیب احتمالی . دیگر ویژگی این آگاهی حفظ سلامت جسم و روان اوست که به موقع از بیماری و یا ناخشنودی او مطلع شده و در پی رفع آن بر آیید . و دیگر آنکه بتوانید با علم به رفتار اسب این حیوان را به بهترین نحو تر بیت نموده و ازاودر جهت های اهداف خویش استفاده کنید.
روش طبیعی زندگی اسب
امروزه گله های اندکی آن هم در دورافتاده ترین نقاط کره زمین به زندگی ادامه میدهند.دراین روش زندگی طبیعی و آزادانه آنها چراگاهها،سبزینه زارها،بوته زارهارا برای پیدا کردن آب و غذا در می نوردند.زندگی در گله حافظ امنیت آنهاست و این گله را سیلمی برتر،محافظت می کند و احتمال خطر قریب الوقوع را هشدار می دهد .
اسب وحشی باید واکنشهای سریعی داشته باشد تا بتواند به زندگی ادامه دهد.کره های نو زائیده شده باید به سرعت سرپا بایستند تا اگر گله رمید،آنرا همراهی کنند.اسب فقط به هنگامی که گیر می افتد با لگد و سر دست زدن ویا گاز گرفتن به دفاع بر می خیزد .ضامن تنازع بقا در اسب شنوائی خوب، دید وسیع و سرعت در فرار به هنگام لزوم است .
هنوز هم بسیاری از ویژگی ها و غرایز اسبهای وحشی در مناطق امروزی به چشم می خورد برای اطلاع از واکنشهای خاص اسب باید این غرایز و ویژگی را بشناسیم.
وجوه تمایز - مشخصات
اسب دارای وجوه تمایز و مشخصاتی است که بخشی از طبیعت او هستند و این رفتار و روش متمایز زندگی اش او را از سایر موجودات متمایز می کند .
اجتماعی بودن
اسبها به زندگی در کنار یکدیگر و گاهی در دیگر حیوانات نیازمندند .از زمانی که اسبها به وسیله شکارچیان شکار می شدند ، زندگی گله وار امنیت آنها را ضمانت می کرده است چرا که تعدد ، شانس بقا را بیشتر کرده، اهمیت بخش بوده و فرار را تسریع می کرده است . ممکن است در اغلب اوقات اسبها را در حال نزاع و درگیری با یکدیگر ببینید که این ناشی از خصیصه اجتماعی بودنشان است و تنهایی اورا خمود وکج خلق می کند.
اگر اسبی در محوطه ای محصوربه تنهایی رها شود ، به وضوح دیده می شود که سراسیمه و شیهه کشان به این طرف و آن طرف دویده و حتی از نرده ها می پرد تا خود را به دیگران و در کنارشان برساند. بعضی از اسبها از بودن در کنا رحیواناتی مثل گاو و گوسفند هم راضی به نظر می رسند ولی به ندرت تنهایی را دوست دارند.
فهرست صفات ویژه برای به خاطر سپاری زندگی اجتماعی ( گله ) ؛پرسه زنی ، تقلید کننده،چرنده ،کنجکاوی ، حافظه قوی، قانون سلسله مراتب می باشد.
پرسه زنی
اسبها در طبیعت به دنبال غذا از مرتعی به مرتع دیگر پرسه زده و چرا می کنند.بیشتر اسبها امروزه درحصارها نگهداری می شوندولی این خصیصه را همچنان حفظ کرده اند . ممکن است اسبی در حال چریدن در محلی ناگهان به محل دیگری نقل مکان کند . نکته جالب ، غریزه میل به منزل است که در اسبهای اهلی همچنان به قوت خود باقی است .
چه بسا اتفاق افتاده که اسبی رم کرده با سواریابدون سوار راهی منزل شده وحتی اگر سوارراه راگم کرده باشد اسب او را به طرف آن رهنمون کرده است . اسبها باعلاقه وشوق زیاد باگامهایی بلندتربه سمت منزل واسبهای دیگربرمی گردند.
ساز و کار دفاعی
بیشتر واکنش اسبها بازتاب این حقیقت است که آنها قربانی شکارچیان بوده اند .وسیله دفاعی آنها به ترتیب اولویت فرار و سپس جنگ است .
اولین واکنش فرار است و در صورت گیر افتادن به لگد پرانی ،جفتک اندازی و الاکلنگ و سردست زدن می پردازند ،که در این حالت از ضربات دست همانند پا استفاده می شود.
اسبهابرسرآب وغذابایکدیگرمبارزه نموده وبرتری خودرابه رخ دیگری می کشند تااینکه رغیب راازمحیط دورکنند.
قانون سلسله مراتب
به طریق اولی اسبها آزادی خواه نیستند و به هنگام زندگی آرام و در صورت هجوم دسته ای گرگ وقت را برای فرار کردن یا نکردن تلف نمی کنند .در این حالت به تبعیت از رهبری سیلمی غالب پا به فرار می گذارند . این سیلمی محافظ گله و راهنمای آنها به طرف آب و علوفه است . در بیشتراوقات این نقش رهبری را برای اسبهای اهلی،انسان عهده دارمی شود . در گله اسبهای وحشی سیلمی ویا مادیان غالب عهده دار رهبری است که این رهبریت تحت قانون اطاعت ازبرتریاسلسله مراتب قدرت،صورت می گیرد و برای عهده دار شدن این نقش قدرت وقاطعیت،نقش اساسی ایفا می کند .
کنجکاوی
اسبها شدیدا کنجکاوند واغلب برای کشف غیر معمول ها به این طرف و آنطرف سر می زنند ،از این خصیصه می توان برای به دام انداختن اسبهای دست نیافتنی درمزارع استفاده کرد. دراصطبلهایی که اصولی ساخته شده اند دیواره ی کناری هرباکس طوری طراحی شده که اسبها به راحتی قادر به دیدن هم باشند تا کنجکاویشان درمورد اسبهای دیگر ارضاء شود. اسب می خواهد بدان اسبی که درهمسایگی اش میباشدکیست ، چه ویژگیهایی دارد،چه میکند تابتواند بااوارتباط دیداری ، علاوه برشنیداری داشته باشد.