فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فصل 1،2و3پایان نامه بررسی رابطه طرحواره های ناسازگار اولیه و تاب آوری با اضطراب مرگ در پرستاران شهر .......همراه بامنابع به طور

اختصاصی از فی لوو فصل 1،2و3پایان نامه بررسی رابطه طرحواره های ناسازگار اولیه و تاب آوری با اضطراب مرگ در پرستاران شهر .......همراه بامنابع به طورکامل دانلود با لینک مستقیم و پر سرعت .

فصل اول کلیات تحقیق

چکیده

مقدمه

بیان مسئله

اهمییت وضرورت تحقیق

اهداف تحقیق

فرضات تحقیق

تعاریف مفهومی وعملیاتی متغیرها

فصل دوم پیشینه تحقیق

پیشینه نظری

پیشینه پژوهشی

تحقیقات داخلی

تحقیقات خارجی

فصل سوم روش تحقیق

جامعه ونمونه آماری

روش نمونه گیری ابزارگردآوری داده ها

روش تجزیه تحلیل داده ها

منابع


دانلود با لینک مستقیم


فصل 1،2و3پایان نامه بررسی رابطه طرحواره های ناسازگار اولیه و تاب آوری با اضطراب مرگ در پرستاران شهر .......همراه بامنابع به طورکامل

دانلود مقاله اصول اولیه شبکه های خصوصی مجازی

اختصاصی از فی لوو دانلود مقاله اصول اولیه شبکه های خصوصی مجازی دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکتة عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند.
بخشی از سردرگمی های مربوط به آن از کلمة Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که شرکت های مختلف امکان اتصال از طریق خطهای اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم کرده اند. این در واقع نوعی شبکة خصوصی می باشد ، که تا دور دست کشیده شده است . این حالت را بیشتر vpn مبتنی بر سیم حامل می نامند. در این روش ISP (یا شرکت تلفن) مدارهای مجازی بین سایتها ایجاد می کند در این حالت برای برقراری ارتباط خصوصی دو نوع مدار مجازی ممکن است وجود داشته باشند که عبارتند از PVC,SVC متداولترین روش PVC می باشد.
در اینجا روش Internet vpn شرح داده می شود. Internet vpn روشی است که بر اساس آن دو کامپیوتر یا شبکه می توانند از طریق یک شبکه اشتراکی یا عمومی (مانند اینترینت) به صورت خصوصی با یکدیگر ارتباط برقرار کنند. این روش نیز نوعی گسترش شبکة خصوصی می باد. اما در اینجا دیگر نیازی نیست که ISP یا شرکت تلفن ، نوعی اتصال مجزا و اضافی برای برقراری ارتباط ارائه کند. بنابراین چنین روشی می تواند به میزان زیادی در هزینه تان صرفه جویی کند . vpn ها به اتصال سایت به سایت محدود نمی شوند. بلکه این امکان را برایتان فراهم می کنند که سرویس گیرنده های سیار ، یا سرویس گیرنده هایی که در مسافرت هستند. بتوانند با شرکت خود ارتباطی از نوع کاملاُ ایمن برقرار کنند. مثلاً سرویس گیرندة راه دور ابتدا شمارة ISP محلی خود را می گیرد.(این روش در هزینة تلفن صرفه جویی خواهد کرد.) سپس از طریق اینترنت نوعی vpn با شبکة شرکت خود برقرار می کند.
Vpn ها در واقع ایمنی و قابلیت اطمینان کارهایی که ممکن است انجام آنها از سایر روشها در شبکه های عمومی نا امن باشند ، را فراهم. Vpn در اصل از سه تکنولوژی تشکیل شده است که وقتی همراه با یکدیگر مورد استفاده قرار می گیرند نوعی اتصال ایمن را فراهم می کنند. تکنولوژی های مزبور عبارتند از اعتبار سنجی (Authentication) ایجاد تونل (Tunneling) و رمزگذاری (Eneryption).
اعتبـار سنجـی
اولین دلیل برای اعتبار سنجی در vpn اطمینان هویت سرویس گیرنده و سرویس دهنده می باشد که باید قبل از برقراری جلسة vpn مشخص شود. البته چنین مطلبی به معنی این نیست که همواره باید اعتبار سنجی به صورت دو طرفه باشد . اما قبل از برقراری تونل و امکان ارسال داده ها، باید مرحلة اعتبار سنجی با موفقیت انجام شود . نوع اعتبار سنجی که مورد استفاده قرار می گیرد به نوع سرویس گیرنده های موجود در شبکه و نیز روشی که انتخاب کرده اید بستگی خواهد داشت.
تنها مشکل احتمالی این است که اگر سرویس گیرنده های راه دور از نوع سرویس گیرنده های سطح پایین باشند. احتمالاً توسط پروتکل اعتبار سنجی EAP پشتیبانی نشده اند. در حقیقت سرویس گیرنده های سطح ویندوز NT و ویندوز 9x این ویژگی را پشتیبانی نمی کنند . هنگام تصمیم گیری در مورد نوع پروتکل EAP که باید مورداستفاده قرار گیرد. در نظر داشته باشید که باید بالاترین سطح اعتبار سنجی را انتخاب کنید. به عبارت دیگر باید پروتکل های اعتبار سنجی نظیر Ms-CHAp , EAP و یا MS-CHAPv2 را مورد استفاده قرار دهید.
ایجـاد تـونـل
روش ایجاد تونل (Tunneling) در مرحله أی مورد استفاده قرار می گیرد که می خواهید پروتکل های پوشانندة دادهای شکبه مانند ( Net beui. Appele talk , Ipx/spx , Tcp/Ip) بتوانند از اینترنت عبور کنند بله درست است که Tcp/Ip به خودی خود می تواند از اینترنت عبور کند. اما در آن صورت بخشی از تونل یا vpn نخواهد بود. ایجاد تونل را به صورت راهی که موش کور در زیر زمین برای اتصال از نقطه ای به نقطة دیگر ایجاد می کند در نظر بگیرید.
برای ایجاد تونل ابتدا باید هویت دو انتهای آن تایید شود. بعد از اعتبار سنجی آنها ، تونل ایجاد و اطلاعات بین دو نقطه مزبور ارسال می شود. این حالت را شکل 11-16 مشاهده می کنید. دو پروتکلی که در ویندوز 2000 مسئول ایجاد تونل های vpn می باشند عبارتند از از pptp و L2tp که در قسمتهای قبل شرح داده شدند. پروتکل ایجاد تونل L2tp نسبت به pptp پیشرفته تر است . L2tp از Ipsec به عنوان پروتکل اعتبار سنجی و رمزگذاری استفاده می کند.
L2tp فقط در نگارشهای ویندوز RRAS2000 وجود دارد و فقط سرویس گیرنده های مبتنی بر ویندوز 2000 به آن مجهز می باشند . جدول 1 نشان می دهد که سرویس گیرنده های مختلف می توانند چه نوع پروتکل های ایجاد تونل را پشتیبانی کنند.
جدول 1 : سرویش گیرنده ها و پروتکل های ایجاد تونلی که توسط آنها پشتیبانی می شوند.
سرویس گیرنده VPn پروتکل ایجاد تونلی که پشتیبانی شده است
ویندوز 2000 L2tp,PPTP
ویندوز NT نگارش 4 PPTP
ویندوز 98 PPTP
ویندوز 95 PPTP همراه با Dial-up Networking نگارش 1/3 در ویندوز

 

MPPE
MPEE می تواند داده های ارسالی در اتصالهای PPTPVPN را رمز گذاری کند. MPEE طرحهای رمزگذاری زیر را پشتیبانی میکند :
رمزگذاری استاندارد 40 بیتی
رمز گذاری استاندارد 56 بیتی
رمز گذاری تقویت شدة 128 بیتی که فقط در ایالات متحده و کانادا قابل استفاده است.
برای استفاده از MPEE باید یکی از پروتکل های اعتبار سنجی MS-CHAP یا MS-CHAPv2 را مورد استفاده قرار دهید.
Ipsec
علیرغم باور عمومی Ipsec در واقع مجموعه ای از سرویس ها و پروتکل های مبتنی بر رمزگذاری می باشد. IPSec علاوه بر رمز گذاری ، اعتبار سنجی اتصالهای VPN مبتنی بر L2tp را نیز انجام می دهد. اما L2tp همچنان از روشهای اعتبار سنجی که قبلاً شرح داده شدند مانند EAP , MS-CHAP استفاده می کند.
Ipsec در روش پیاده سازی ویندوز 2000 یا Des و یا Triple DES(3DES) را مورد استفاده قرار می دهد. DES از کلید کد گزاری 56 کلیدی استفاده می کند و می توان آن را به صورت بین المللی مورد استفاده قرار داد . اما 3des از دو کلید 56 بتی استفاده می کند و نمیتوان آن را برای صادر کردن اطلاعات به خارج از ایالات متحده مورد استفاده قرار داد. نوع رمز گذاری Ipsec مورد استفاده توسط SA تعیین می شود . Sa بین دو نقطة انتهایی VPN قرار می گیرد و ایمنی متداولی که باید مورد استفاده قرار گیرد ، را اعمال می کند.
نکاتی که باید در رابطه با پیاده سازی VPN در نظر گرفت
فقط به علت اینکه VPN داغ ترین تکنولوژی برای دسترسی از راه دور می باشد ، نمیتوان گفت VPN راه حل مناسبی برای کارمان خواهد بود. قبل از اینکه آن را به عنوان راه حل نهایی در محیط شبکه مبتنی بر ویندوز 2000 خود پیاده کنیم باید موارد زیر را در نظر بگیریم :
ایمنی : ایمنی باید یکی از بزرگترین عوامل تصمیم گیری باشد ن که شما را به پیاده سازی VPN هدایت می کند. در این مورد باید به دو سئوال پاسخ دهید. اول اینکه ما با توانایی VPN برای نوع اطلاعاتی که می خواهیم ارسال کنیم بیش از حد زیاد نیست ؟ مثلاً ممکن است بخواهید فقط پیغامهای پست الکترونیکی غیر محرمانه را ارسال کنید. سئوال دوم این است که آیا VPN می تواند از عهدة حفظ ایمنی مورد نیاز برآید مثلاً ادارات دولتی باید از ایمنی قابل توجهی برخوردار باشند. مثلآص به احتمال زیاد ارتش صرف نظر از ادعای VPN در رابطه با ارائة سطح ایمنی مطلوب هیچگاه آن را برای انتقال داده ها از طریق شبکه ای عمومی مورد استفاده قرار نخواهد داد.
بودجه ای که برای اینکار در نظر گرفته شده است : هزینه اولیه و هزینه های حین کار برای راه اندازی VPN در محیط شبکه مبتنی بر ویندوز 2000 در مقایسه با خطهای اجاره أی بسیار ناچیز است . مزیتهای استفاده از VPN در رابطه با صرف جویی بسیار واضح است زیرا با استفاده از آن دیگر سایتها و سرویس گیرنده های راه دور می توانند بصورت ایمن و بدون پرداخت هزینه های اضافی (مانند سخت افزارهای برقرارکنندة اتصال ، هزینه ی تلفن و ..) به شبکه شرکت متصل شود. درست است که کاربران راه دور می توانند شماره تلفن هایی که با عدد 800 شروع می شوند را مورد استفاده قرار دهند اما این کار هزینه و مشکلات را بطور کامل بر طرف نمی کند و البته بازهم گران قیمت می باشد.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   13 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله اصول اولیه شبکه های خصوصی مجازی

پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ

اختصاصی از فی لوو پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ


پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه78

 

فهرست مطالب ندارد

IOSو پیکربندی اولیه روتر و سوئیچ ( بخش اول )

 

بخش اول :  مفاهیم اولیه

 

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است .
  • یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .
  • فرآیند راه اندازی روتر با استقرار برنامه Bootstrap  ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ،‌ می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز  نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد .
  • برای آشنائی اولیه با فرآیند راه اندازی روتر و IOS ، مطالعه مطالب زیر پیشنهاد می‌گردد :
    آشنائی با سیستم عامل روتر
    راه اندازی اولیه روتر
    راه اندازی روتر : ایجاد یک  HyperTerminal Session
    راه اندازی روتر :  Logging
    راه اندازی روتر
     

 

بخش دوم :  پرسش و پاسخ

 

سوال یک : در کدام mode زیر می توان از دستور show استفاده نمود . ( دو گزینه را انتخاب نمائید ) .

  1. User
  2. Privileged
  3. Line Configuration
  4. Global Configuration

پاسخ :  گزینه های a و b 

توضیحات :

در User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .

پاسخ :  گزینه های a و b  
توضیحات :
در
User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .

 

 

 

سوال دوم : در صورتی که مدیر شبکه در یک سازمان بزرگ بخواهد تمامی اطلاعات مربوط به پیکربندی روتر را در یک مکان متمرکز ذخیره نماید از کدام سرویس دهنده زیر می تواند استفاده نماید ؟  
 

  1. FTP
  2. TFTP
  3. SQL
  4. Oracle

پاسخ :   گزینه های a و b

توضیحات :

برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود .  استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.

پاسخ :   گزینه های a و b
توضیحات :
برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان
FTP و یا TFTP استفاده نمود .  استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.
 

 

 

 

سوال سوم: فرض کنید از شما خواسته شده است که اشکال زدائی ارتباط سرویس گیرندگان در یک شبکه مبتنی بر IP را انجام دهید . در چنین مواردی از کدام دستور زیر به منظور یافتن آدرس IP بر روی اینترفیس Ethernet 0 استفاده می نمائید ؟

  1. ping
  2. IPConfig
  3. traceroute
  4. Show interface Ethernet 0

مشاهده پاسخ :

 

پاسخ : گزینه d

توضیحات :

 دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .

از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .

IPConfig ،  یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر  روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .

با استفاده از دستور traceroute می توان  مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود .

پاسخ : گزینه d
توضیحات :
 دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .
از دستور
ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .
IPConfig ،  یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر  روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .
با استفاده از دستور
traceroute می توان  مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود .
 

 

 

 

سوال چهارم : برای ورود به   Privileged EXEC mode با فرض بودن در User Mode از کدام دستور زیر استفاده می گردد ؟

  1. Privilege
  2. Admin
  3. Enable
  4. Disable

پاسخ :  گزینه c

توضیحات :

با تایپ دستور enable می توان به privileged EXEC mode وارد شد .  گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از  privileged EXEC mode خارج می شویم .

پاسخ :  گزینه c
توضیحات :
با تایپ دستور
enable می توان به privileged EXEC mode وارد شد .  گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از  privileged EXEC mode خارج می شویم .
 

 

 

 

سوال پنجم : فرض کنید سازمان شما  چهارده عدد سوئیچ Catalyst را جهت نصب در شبکه خریداری نموده است و قصد دارد از آنها به منظور جداسازی collision domain برای هر دستگاه متصل به شبکه استفاده نماید . برای نیل به خواسته فوق چه نوع پیکربندی را می بایست انجام داد ؟ 

  1. لزومی به پیکربندی سوئیچ ها نمی باشد .
  2. می بایست بک آدرس IP را بر روی سوئیچ تعریف نمود.
  3. می بایست بر روی سوئیچ ها چندین VLAN منحصربفرد را پیکربندی نمود .
  4. قبل از هر چیز می بایست IOS سیسکو نصب گردد .

مشاهده پاسخ :

 

پاسخ :  گزینه   a

توضیحات :

سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .

نسبت دادن یک آدرس IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .

گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain   .

سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند  بنابراین گزینه d نادرست می باشد

پاسخ :  گزینه   a
توضیحات :
سوئیچ های
catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .
نسبت دادن یک آدرس
IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .
گزینه
c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain   .
سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به
IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند  بنابراین گزینه d نادرست می باشد .

 

 

 

سوال ششم :کدام گزینه زیر نشاندهنده شکل پرامپت Privileged EXEX mode در روتر می‌باشد ؟

  1. Router>
  2. Router#
  3. Router&
  4. Router$

پاسخ :  گزینه  b

توضیحات :

پرامپت  #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .

گزینه a شکل پرامپت در  User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند .

پاسخ :  گزینه  b
توضیحات :
پرامپت
  #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .
گزینه
a شکل پرامپت در  User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند . 

 

 

 

سوال هفتم: فرض کنید از طریق کنسول با یک سوئیچ catalyst سیسکو ارتباط برقرار شده است و علامت < از طریق برنامه HyperTerminal مشاهده می گردد . وجود این علامت نشاندهنده چه چیزی است ؟ 

  1. شما در Privileged EXEC mode می باشید
  2. شما در User EXEC mode می باشید
  3. سوئیچ پیکربندی نشده است
  4. سخت افزار سوئیچ مشکل دارد و می بایست تعویض شود

پاسخ :  گزینه  b

توضیحات :

شکل پرامپت < به منزله  بودن در  User Exec mode است .

مشاهده شکل پرامپت  User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )

پاسخ :  گزینه  b
توضیحات :
شکل پرامپت < به منزله
  بودن در  User Exec mode است .
مشاهده شکل پرامپت
  User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )

 

 

 

سوال هشتم : با استفاده از کدام گزینه ( دستور ) زیر می توان یک نام معنی دار را برای سوئیچ catalyst تعریف نمود ؟ 

  1. enable
  2. host name
  3. hostname
  4. name

پاسخ :  گزینه c

توضیحات :

از دستور hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .

دستور enable امکان ورود به  Privileged EXEC mode  سوئیچ را فراهم می نماید .

گزینه های c و d ، دستورات معتبری نمی باشند.

پاسخ :  گزینه c
توضیحات :
از دستور
hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .
دستور
enable امکان ورود به  Privileged EXEC mode  سوئیچ را فراهم می نماید .
گزینه های
c و d ، دستورات معتبری نمی باشند. 

 

 

 

سوال نهم: فرض کنید می خواهیم یک آدرس IP را به سوئیچ 2950 نسبت دهیم . با فرض این که وضعیت ما در حالت < HQ-SW1 می باشد از کدام مجموعه دستورات زیر استفاده می گردد  ؟
( علامت
cr معادل carriage return است )

  1. enable <cr> ip address 10.1.1.1
  2. enable <cr> ip address 10.1.1.1 255.255.255.0
  3. enable <cr> configure terminal <cr> ip address 10.1.1.1 255.255.255.0
  4. enable <cr> configure terminal <cr> interface vlan 1 <cr> ip address 10.1.1.1 255.255.255.0

پاسخ :  گزینه d

آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .

با توجه  به این که نمی توان تنظیمات و پیکربندی آدرس IP را در  privileged mode انجام داد ، گزینه های a و b نادرست می باشند .

با این که از گرامر نشان داده شده در گزینه c  به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است

پاسخ :  گزینه d
آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .
با توجه
  به این که نمی توان تنظیمات و پیکربندی آدرس IP را در  privileged mode انجام داد ، گزینه های a و b نادرست می باشند .
با این که از گرامر نشان داده شده در گزینه
c  به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است . 

 

 

 

سوال دهم:کدام گزینه زیر گرامر درست دستور clock را نمایش می دهد ؟

  1. cl?
  2. clock?
  3. clock ?
  4. cl ?

 

 

مشاهده پاسخ :

 

پاسخ :  گزینه c

دستور ? clock ، تمامی پارامترهای ( گرامر ) مورد نیاز دستور clock را در خروجی نمایش می دهد. 

گزینه a ، دستور و یا دستوراتی را که با cl شروع می شوند ، نمایش می دهد  .

گزینه b ، دستور و یا دستوراتی را که با clock شروع می شوند نمایش می دهد . بدیهی است در چنین مواردی ، دستور clock می بایست در خروجی نمایش داده شود.

گزینه d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .

پاسخ :  گزینه c
دستور ? clock ، تمامی پارامترهای ( گرامر ) مورد نیاز دستور clock را در خروجی نمایش می دهد. 
گزینه
a ، دستور و یا دستوراتی را که با cl شروع می شوند ، نمایش می دهد  .
گزینه
b ، دستور و یا دستوراتی را که با clock شروع می شوند نمایش می دهد . بدیهی است در چنین مواردی ، دستور clock می بایست در خروجی نمایش داده شود.
گزینه
d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .
 

 

 

 

 

 

 

 

و پیکربندی اولیه روتر و سوئیچ ( بخش دوم )

 

بخش اول :  مفاهیم اولیه

 

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است .

یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را

 


دانلود با لینک مستقیم


پایان نامه در مورد IOSو پیکربندی اولیه روتر و سوئیچ

دانلود مقاله طرح اولیه کارخانه و مدیریت ماده خام به صورت فایل ورد

اختصاصی از فی لوو دانلود مقاله طرح اولیه کارخانه و مدیریت ماده خام به صورت فایل ورد دانلود با لینک مستقیم و پر سرعت .

موضوع :

دانلود مقاله طرح اولیه کارخانه و مدیریت ماده خام به صورت فایل ورد

( فایل word قابل ویرایش )

تعداد صفحات : 31

ساخت کارخانه :
قبل از بحث در رابطه با طرح اولیه کارخانه ، ابتدا بایستی مفهوم و معنی کلمه کارخانه را توضیح دهیم. یک کارخانه به معنی واحد تولیدی است. یک واحد تولیدی از یک ساختمان یا گروهی از ساختمانها بعنوان فضای لازم برای قرارگیری کارمندان و تجهیزات و ماشین آلات است همه این موارد برای تولید محصول لازم و ضروری هستند. اصلاح تولید به ورود ماده خام و تولید محصول با کمک تجهیزات و ماشین آلات و کارمندان مربوط می شود. در این فضا باید همه عوامل و افراد از اصول مشخص و تعیین شده ای پیروی کند.

 

 فایل رو براتون قرار دادیم که میتوانید با لینک مستقیم دانلود نمایید

 


دانلود با لینک مستقیم


دانلود مقاله طرح اولیه کارخانه و مدیریت ماده خام به صورت فایل ورد

دانلود مقاله ISI ابزار طراحی اولیه ضروری برای شکل دادن به توسعه ساختمان با انرژی کارآمد و توسعه زمین

اختصاصی از فی لوو دانلود مقاله ISI ابزار طراحی اولیه ضروری برای شکل دادن به توسعه ساختمان با انرژی کارآمد و توسعه زمین دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :ابزار طراحی اولیه ضروری برای شکل دادن به توسعه ساختمان با انرژی کارآمد و توسعه زمین

موضوع انگلیسی :<!--StartFragment -->

Model solution – an essential, initial designing tool for shaping energy-efficient building development and land development

تعداد صفحه :6

فرمت فایل :PDF

سال انتشار :2011

زبان مقاله : انگلیسی

 

چکیده
در اشیاء طراحی جدید (ساختار) و در تغییر ارزش پول از موجود، راه حل های معماری و ساخت و ساز یکپارچه با سیستم های تجدید پذیر انرژی به عنوان راه حل اولیه استفاده نمی شود. در ارتباط با شرایط مشخص شده در دستورالعمل پارلمان اروپا و شورای لازم است به تدوین و ترویج راه حل های معماری (2009/28 / ما با ارتقاء و استفاده از انرژی های تجدید پذیر، که لهستان موظف به انجام متصل)، که استفاده از قانون مکمل در فن آوری های نوین.


دانلود با لینک مستقیم


دانلود مقاله ISI ابزار طراحی اولیه ضروری برای شکل دادن به توسعه ساختمان با انرژی کارآمد و توسعه زمین