تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره زیر دسته علوم انسانی

تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره در 24 صفحه ورد قابل ویرایش

دسته بندی: علوم انسانی

فرمت فایل: doc

تعداد صفحات: 24

حجم فایل: 20 کیلو بایت

قسمتی از محتوای فایل:

تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره در 24 صفحه ورد قابل ویرایش

كلیات

بشر امروزی در دوره ای زندگی می كند كه عصر ارتباطات نامیده می شود. در این دوره بیشترین فعالیت های بشری بر پایه ارتباطات و انتقال اطلاعات از طریق شبكه هایی كه تمام دنیا را به یكدیگر متصل كرده بنا شده است. این ارتباط در سطح وسیع خود شبكه جهانی اینترنت و در سطح كوچك تر خود شبكه های محلی هستند كه در ساختمان های كوچك و بزرگ از جمله مراكز اقتصادی و شركت ها گسترده شده اند. هدف از برقراری چنین ارتباطی دسترسی سریع به اطلاعات مورد نیاز و انتقال آن است. اهمیت این ارتباط به قدری است كه در دانشگاه ها دوره ای به نام فناوری اطلاعات برای تربیت متخصصین آن برگزار می شود. این متخصصین برای هدایت و راهبری شبكه ها در ابتدا باید با اصول و مقدمات طراحی و پیاده سازی شبكه آشنا شوند.

در این راستا در واحد كار اول با پاره ای از مفاهیم و اصول اولیه راه اندازی شبكه از قبیل آشنای با سیستم های انتقال دیجیتال، روش های انتقال اطلاعات، سرعت انتقال و توپولوژی های شبكه آشنا می شوید.

فراگیر پس از مطالعه این واحد كار می تواند قسمت فیزیكی یك شبكه اعم از نوع شبكه، نوع كابل آن و تجهیزات مورد نیاز برای برقراری ارتباط بین كامپیوترهای یك ساختمان را طراحی و پیاده سازی كند.

1-1- سیستم های انتقال دیجیتال

پس از اتصال فیزیكی دو كامپیوتر توسط كابل شبكه یا وسایل ارتباطی دیگر، مهم ترین مسأله نحوه برقراری ارتباط بین آنهاست. منظور از برقراری ارتباط این است كه اطلاعات به چه ترتیبی ارسال شوند. می توان این پرسش ها را مطرح كرد كه آیا روش ارسال به صورت بیت به بیت و جداگانه باشد یا گروهی از اطلاعات با هم و به صورت گروهی ارسال شوند، یا این كه آیا فرستنده آن ها را همانند یك ایستگاه فرستنده رادیویی ارسال نماید یا از روشی كه در مخابرات برای انتقال صوت به كار می رود، استفاده شود. جواب این پرسش ها این است كه اطلاعات در شبكه به صورت كدهای دودویی ارسال می شوند در سیستم دودویی فقط از دو كد صفر و یك استفاده می شود كه در كامپیوتر مقصد از تركیب این كدها، اعداد، حروف و كاراكترهای ویژه به دست می آید. ارسال اطلاعات به صورت دودویی می تواند به صورت parallel ( یا موازی) یا به صورت سریال ( پشت سر هم) انجام شود. در روش موازی تعدادی از بیت ها با هم و به صورت گروهی ارسال می شوند ولی در روش سریال، بیت ها تك به تك و پشت سر هم ارسال می شوند. نحوه ارسال به صورت موازی فقط یك شیوه دارد، در صورتی كه در ارسال سریال از دو روش ارسال هم زمان (synchronous) و غیر هم زمان ( Asynchronoous) استفاده می شود.

1-1-1- ارسال موازی (parallel)

در این روش، اطلاعات قبل از ارسال تبدیل به كدهای باینری شده و یك به یك ارسال می شوند. برای مثال می توان گفت كه این عمل مانند این است كه یك نامه را تبدیل به حروف تشكیل دهنده آن كرده و حروف را یك به یك ارسال كنیم.

حال تعدادی كد باینری داریم كه می خواهیم ارسال كنیم، اگر تعدادی از آن ها را تبدیل به گروه كرده و با هم بفرستیم ارسال سریع تر انجام می شود و این چیزی است كه در ارسال موازی اتفاق می افتد. در این روش تعدادی كاراكتر از طریق چند خطی ارتباطی و به صورت هم زمان با هم ارسال می شوند، این خطوط می توانند در دورون یك كابل شبكه یا یك شبكه بی سیم بنا شده باشند.

به صورت پیش فرض 8 خط برای ارسال موازی در نظر گرفته شده است یعنی
می توانیم حداكثر 8 كد را هم زمان ارسال كنیم.

2-1-1- ارسال سریال

در ارسال سریال، بیت ها به دنبال هم و به صورت سری انتقال می یابند، به این ترتیب كه بیت ها پشت سر هم قرار گرفته و یك رشته را می سازند و این رشته به كامپیوتر مقصد ارسال می شود. در حین ارسال ممكن است عوامل مختلفی مثل نویز و هم شنوایی كه در همین واحد كار در مورد آن ها توضیح داده شده است، روی اطلاعات اثر گذاشته و آن ها را خراب كنند. برای كنترل بیت ها و كمك به ارسال عاری از اشكال، ابتدا و انتهای بیت ها با یك سرس علامت به نام های بیت شروع و بیت پایان؟ مشخص می شود كه در روش های مختلف ارسال سریال محل قرار گیری این علامت ها و محتوای آن ها متفاوت است. ارسال سریال به دو روش امكان پذیر است.

الف- ارسال سریال غیر هم زمان

دلیل نام گذاری این روش به غیر هم زمان این است كه زمان بندی در هنگام ارسال اطلاعات مهم نیست و زمان بندی بین دو واحد فرستنده و گیرنده انجام می شود.

در این روش انتقال اطلاعات بر اساس الگوهای ارسال و دریافت كه از قبل مشخص شده است. انجام می شود و تا وقتی این الگوها رعایت شوند ارسال بدون وقفه انجام می پذیرد. در این روش هر 8 بیت اطلاعات تبدیل به یك رشته شده و قبل از هر رشته یك Start Bit و پس از هر رشته یك Stop Bit قرار می گیرد. در صورتی كه هر كدام از بیت ها هنگام ارسال آسیب ببینند، آن بیت مشخص شده و دوباره ارسال می شود. در ارسال غیر هم زمان 25% از كل ظرفیت خط ارتباط صرف كنترل ترافیك شده و تنها از 75% ظرفیت برای انتقال اطلاعات استفاده می شود.

توانایی كامپیوترها در ارسال و دریافت اطلاعات از نظر سرعت متفاوت است، بنابراین ممكن است یك كامپیوتر بتواند در واحد زمان، مقدار بیشتری اطلاعات به سمت كامپیوتر مقصد ارسال كند. بدیهی است در چنین حالتی، كامپیوتر گیرنده كه با سرعت كمتری كار می كند نمی تواند تمامی اطلاعات ارسال شده را دریافت نماید، در نتیجه مقداری از این اطلاعات در شبكه از بین می رود، بنابراین در كامپیوترها عملی به نام كنترل ترافیك برای جلوگیری از بروز این مشكل انجام می شود. كامپیوترهایی كه در حال تبادل اطلاعات هستند، همواره سرعت ارسال و دریافت را با هم چك كرده و در صورت لزوم سرعت ارسال را كم یا زیاد می كنند. در روش انتقال غیر هم زمان هیچ زمان بندی برای ارسال یا دریافت صورت نمی گیرد و كنترل ترافیك به صورت لحظه ای انجام می شود. به همین دلیل در روش انتقال غیر هم زمان 75% ظرفیت خط انتقال صرف كنترل ترافیك می شود. منظور از ظرفیت خط انتقال همان پهنای باند است كه در همین واحد كار توضیح داده شده است.

ب- ارسال سریال هم زمان

در روش ارسال هم زمان همانند روش ارسال غیر هم زمان اطلاعات ابتدا به كدهای دودویی تبدیل می شوند، سپس تعدادی بیت كه حاوی اطلاعات ارسالی هستند در امتداد یكدیگر قرار گرفته و یك رشته را تشكیل می دهند، این رشته ها همانند رشته هایی كه در روش ارسال غیر هم زمان ساخته می شوند، به وجود می آیند، سپس تعدادی از آن ها به هم متصل شده و رشته طولانی تری را پدید می آورند، پس از آن ابتدا و انتهای این رشته توسط بیت شروع و بیت پایان مشخص می شود، در این لحظه قبل از شروع ارسال، دو كامپیوتر توسط سیستم زمان بندی داخلی، خود را با هم هماهنگ می كنند سپس كامپیوتر ارسال كننده، ارسال را شروع كرده و كامپیوتر گیرنده اطلاعات را دریافت می كند. زمان ارسال یا دریافت اطلاعات توسط سیستم زمان بندی برای هر دو كامپیوتر مشخص می شود، در نتیجه هیچ گاه كامپیوترها ارسال اطلاعات را هم زمان با یكدیگر انجام نمی دهند و عمل انتقال اطلاعات به صورت نوبتی انجام می شود.

در روش ارسال هم زمان علاوه بر استفاده از سیستم انتقال سریع تر، عمل كنترل ترافیك نیز انجام نمی شود و از تمام ظرفیت خط انتقال برای ارسال و دریافت استفاده می شود، به همین دلیل سرعت انتقال به مراتب بالاتر از روش غیر هم زمان است.

2-1 جهت انتقال اطلاعات

بین واحد فرستنده و گیرنده همیشه اطلاعاتی در حال جابه جا شدن است كه در محیط های مختلف جهت آن متفاوت است. ارتباط بر اساس جهت های انتقال به سه گروه تقسیم می شوند:

1- یك طرفه

2- دو طرفه غیر هم زمان

3- دو طرفه هم زمان

1-2-1 ارتباط یك طرفه

9-1 انواع ارتباط بین كامپیوترهای شبكه

قبل از شروع این مبحث به مرور مفاهیمی كه قبلاً در پیمانه مهارتی مبانی و فناوری كامپیوتر آمده است، می پردازیم:

سرور: به كامپیوتری كه در شبكه نقش سرویس دهنده را ایفا می كند و به دیگر كامپیوتر ها سرویس ارایه می دهد، سرور گویند، مانند پرینت سرور یا فایل سرور.

Client: به كامپیوتری كه از سرویس های یك سرور استفاده می كند و نقش سرویس گیرنده را دارد، Client می گویند.

توپولوژی: به نحوه هم بندی و اتصال كامپیوترها به یكدیگر توپولوژی می گویند.

ارتباط بین كامپیوترهای یك شبكه به دو صورت كلی تقسیم می شود:

1- شبكه های peer-to-peer

2- شبكه های Server-Based

1-9-1 شبكه های peer-to-peer ( Workgroup Model)

این شبكه كه شبكه نظیر به نظیر نیز نامیده می شود از تعدادی كامپیوتر تشكیل شده است كه تمامی آن ها نقش یكسانی در شبكه دارند و فقط سرویس گیرنده شبكه
( Client) هستند، البته بدیهی است كه این كامپیوترها هر كدام می توانند سرویس دهنده نیز باشند و هنگام ارسال فایل به دیگر كامپیوترها و زمانی كه منبعی را به اشتراك می گذراند نقش سرور را ایفا كنند، ولی در این شبكه یك سرور اصلی كه وظیفه آن ایجاد امنیت در شبكه، كنترل ورود و خروج كامپیوترهای شبكه و مدیریت متمركز است، وجود ندارد.

هر كدام از این كامپیوترها یك گره نامیده می شوند و مسئول برقراری امنیت اطلاعات خود بوده و در قبال اطلاعات موجود در كامپیوترهای دیگر شبكه مسئولیتی ندارند

مدیریت متمركز كه توسط سرور شبكه اعمال می شود، در این شبكه وجود ندارد. این كامپیوترها از شبكه تنها به عنوان یك وسیله ارتباطی استفاده كرده و از طریق آن فایل ها و منابع خود را در اختیار دیگر كاربران قرار می دهند. این شبكه برای شبكه های كوچك ( معمولاً تا 10 كامپیوتر) مناسب است.

2-9-1 شبكه های (Domain Model) Server –Based

در این نوع شبكه یك كامپیوتر كه سرور نامیده می شود برای كنترل شبكه در نظر گرفته شده است، لذا مدیریت شبكه به صورت متمركز بوده و مدیر شبكه مسئولیت برقراری امنیت اطلاعات را بر عهده دارد. در این مدل شبكه، كامپیوتری كه برای سرور در نظر گرفته می شود از نظر سخت افزاری می تواند معادل دیگر كامپیوترهای شبكه باشد، ولی سرور از نظر نرم افزاری با آن تفاوت دارد. یك سرور، یك كامپیوتر مجهز به سیستم عاملی نظیر Windows 2000 Server یا Novell Server است. این سیستم عامل ابزارهایی برای مدیریت شبكه در اختیار دارد و اصولاً برای مدیریت شبكه طراحی شده است.

از وظایف دیگری كه سرورها به عهده دارند، مدیریت منابع است. منابع موجود در شبكه از قبیل فایل ها یا چاپگرها روی سرور قرار گرفته اند. این منابع می تواند در دسترس تمامی یا تعدادی از كاربران قرار گیرد، لذا نیازی به تهیه این منابع برای دیگر كامپیوترها نیست، به طور مثال یك چاپگر می تواند از طریق سرور در دسترس همنگان قرار گیرد، به همین ترتیب یك شبكه Server- Based می تواند هزینه ها را كاهش دهد. علاوه بر این به دلیل وجود مدیریت متمركز در این شبكه می توان تعداد كامپیوترهای آن را تا مقدار زیادی افزایش داد كه البته این امر مستلزم وجود دستگاههای مورد نیاز مانند Router یا مسیریاب است.

در هر شبكه، كامپیوتری وجود دارد كه دارای سیستم عامل مخصوص هدایت شبكه است. سیستم عامل شبكه نرم افزارهای متعددی را برای هدایت و سرویس دهی شبكه در اختیار دارد كه نقش اصلی آن ها استفاده از این نرم افزارها برای هدایت شبكه است به همین دلیل این كامپیوتر را سرور می نامیم. در واقع سرور ی است كه نرم افزارهایی جهت ارایه سرویس به كاربران شبكه در اختیار دارد. پس در یك شبكه می توان از برنامه ها و نرم افزارهای مختلف و متعددی بهره برد. این برنامه ها را می توان به صورت مجتمع روی یك كامپیوتر یا هر كدام از آن ها را روی كامپیوتر جداگانه ای نصب كرد.

سرور می تواند چندین برنامه سرویس دهنده مختلف را به طور هم زمان اجرا كرده و در اغلب موارد، عملیات مربوط به سرویس گیرنده را نیز انجام دهد. از انواع سرورها می توان به سرورهای فایل، چاپ، و ب و پایگاه داده ها اشاره كرد.

از نظر استفاده از سرور، تفاوت شبكه های نظیر به نظیر با شبكه های مبتنی بر سرور در این است كه در شبكه نظیر به نظیر هیچ كامپیوتری برای مدیریت متمركز شبكه وجود ندارد كه همین باعث می شود كه شبكه نظیر به نظیر بسیر كوچك تر از شبكه مبتنی بر سرور شود و علاوه بر آن بسیاری از سرویس هایی كه در شبكه مبتنی بر سرور دیده می شود، در این شبكه وجود نداشته باشد ولی نحوه عملكرد Client ها در شبكه نظیر به نظیر و شبكه مبتنی بر سرور هیچ تفاوتی با یكدیگر ندارد.

3-11-1 توپولوژی حلقوی (Ring-Topology)

توپولوژی حلقوی به صورت ستاره ای بسته شده است ولی به صورت حلقوی عمل می كند. در توپولوژی حلقوی ارسال اطلاعات به این صورت است كه هر كامپیوتر به نوبت، حق استفاده از شبكه را دارد و در صورت داشتن اطلاعاتی برای ارسال، از نوبت خود استفاده می كند، در غیر این صورت نوبت خود را به كامپیوتر بعد
می دهد. با این روش از به وجود آمدن ترافیك در شبكه جلوگیری می شود ولی در عوض حداكثر 72 كامپیوتر می توانند از این شبكه استفاده كنند.

عملكرد توپولوژی حلقوی بدین صورت است كه یك دستگاه مركزی به نامMAU در مركز قرار می گیرد و از هر كامپیوتر یك كابل به MAUمتصل می شود. شكل ظاهری این توپولوژی دقیقاً همانند توپولوژی ستاره ای است ولی در توپولوژی حلقوی به جای هاب از MAU استفاده می شود. در این توپولوژی، ارسال اطلاعات رقابتی نیست بلكه كامپیوترها هر كدام به نوبت از شبكه استفاده می كنند. ممكن است این سوال پیش بیاید كه كامپیوترها چگونه متوجه می شوند كه نوبت ارسال آنها فرا رسیده است یا خیر؟

نحوه محاسبه نوبت ارسال كامپیوترها نیز به این صورت است كه MAU پس از روشن شدن یك شار را در شبكه رها می سازد. این شار تنها یك مجوز ارسال از طریق شبكه است و هیچ گونه اطلاعات دیگری در آن وجود ندارد. این شار در جهت مشخصی در شبكه شروع به گردش می كند و به نوبت به تك تك كامپیوترها ارسال می شود اگر كامپیوتری قصد ارسال اطلاعاتی را داشته باشد، منتظر می ماند تا این مجوز را كه Token نام دارد، به دست آورد كه پس از به دست آوردن آن می تواند اطلاعات مورد نظر خود را ارسال كند. اطلاعات ارسال شده نیز در همان جهت چرخش Token نزد كامپیوتر مقصد را پیدا كند. در مدتی كه اطلاعات در حال انتقال از مبدأ به مقصد است. Token نزد كامپیوتر مقصد را پیدا كند. در مدتی كه اطلاعات در حال انتقال از مبدأ به مقصد است. Token نزد كامپیوتر ارسال كننده اطلاعات باقی می ماند. پس از تحویل اطلاعات به مقصد، كامپیوتری كه اطلاعات را دریافت كرده پاسخی مبنی بر سالم رسیدن اطلاعات به مقصد به كامپیوتر فرستنده اطلاعات ارسال می كند، به این پاسخ Acknowledge گفته می شود. كامپیوتر فرستنده كه Token را در اختیار دارد پس از رؤیت Acknowledge مجوزی را كه در اختیار دارد از بین برده و یك Token جدید ساخته و در شبكه رها می سازد. این Token نیز همانند Token قبلی شروع به گردش در شبكه می كند و به كامپیوترهای بعدی می رسد. در هر محلی كه ارسال صورت می پذیرد، این مراحل تكرار می وشد.

در صورتی كه یكی از كابل های شبكه به كامپیوترها متصل است، قطع شود یا كامپیوتری خاموش باشد، MAU قطعی كابل یا خاموش بودن كامپیوتر را تشخیص داده و گذرگاهی را كه با واحد مشكل دار در ارتباط است از حلقه خارج می نماید تا در ارتباط كامپیوترهای دیگر و حركت Token اختلالی به وجود نیاید.

 


از این که از سایت ما اقدام به دانلود فایل ” تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره – با برچسب های زیر مشخص گردیده است:
تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره;پژوهش بررسی نقش فناوری اطلاعات در ارتباطات روزمره;مقاله بررسی نقش فناوری اطلاعات در ارتباطات روزمره;دانلود تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره;بررسی نقش فناوری اطلاعات در ارتباطات روزمره;نقش فناوری اطلاعات ;ارتباطات روزمره