بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

عنوان پروژه : بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری تعداد صفحات : ۱۹۸ شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می

عنوان پروژه : بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.



سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .



برای مشاهده فهرست مقاله یا پایان نامه و دانلود به ادامه مطلب مراجعه کنید



سرفصل های پروژه :



مقدمه

فصل ۱- معرفی شبکه های کامپیوتری

۱-۱- تقسیم بندی بر اساس نوع وظایف

۱-۱-۱- Client Server

۱-۱-۲- Peer-To-Peer

۱-۲- تقسیم بندی بر اساس توپولوژی

۱-۲-۱- توپولوژی Bus

۱-۲-۲- توپولوژی Star

۱-۲-۳- توپولوژی Mesh

۱-۲-۴- توپولوژی Ring

۱-۲-۵- توپولوژی Wireless

۱-۳- مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴- سیستم عامل شبکه

۱-۵- ۵-۱: کلاینت ها و منابع

۱-۶- سرویس های دایرکتوری

۱-۷- پروتکل

۱-۸- عملکرد لایه های مختلف

۱-۸-۱- لایه فیزیکی

۱-۸-۲- پیوند داده

۱-۸-۳- لایه شبکه

۱-۸-۴- لایه Session

۱-۸-۵- Half Duplex

۱-۸-۶- Full Duplex

۱-۸-۷- لایه نمایش

۱-۸-۸- لایه Application

۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲- سخت افزار شبکه

۲-۱- Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲- مزایای کابل های کواکسیال

۲-۱-۳- معایب کابل های کواکسیال

۲-۲- فیبر نوری

۲-۲-۱- مبانی فیبر نوری

۲-۲-۲- انواع فیبر نوری

۲-۲-۳- ارسال نور در فیبر نوری

۲-۲-۴- سیستم رله فیبر نوری

۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶- مزایای فیبر نوری

۲-۲-۷- معایب فیبر نوری

۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST

۲-۳- تولد مودم‌ها

۲-۳-۱- مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲- مودم‌های سریعتر

۲-۳-۳- پروتکل Point-to-Point

۲-۳-۴- تکنولوژی های انتقالی

۲-۳-۵- بررسی لایه فیزیکی مودمها

۲-۳-۶- رابطهای اصلی اتصال مودم

۲-۳-۶-۱ عملیات Multiplex

۲-۳-۶-۲ روش مدولاسیون بایتی‌

۲-۳-۷- لایه ارتباط داده ها در مودمها

۲-۳-۸- انواع استانداردهای مودمها

۲-۳-۹- مودم های کابلی

۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴- مقایسه انواع DSL

۲-۵- کارت شبکه

۲-۵-۱- نقش کارت شبکه

۲-۵-۲- وظایف کارت شبکه

۲-۵-۳- سرعت های مختلف کارت

۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵- انواع پورت های کارت شبکه

۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷- BOOTROM

۲-۵-۸- چند مشخصه مهم یک کارت

۲-۶- روتر

۲-۶-۱- نحوه ارسال پیام

۲-۶-۲- ارسال بسته های اطلاعاتی

۲-۶-۳- آگاهی از مقصد یک پیام

۲-۶-۴- پروتکل ها

۲-۶-۵- ردیابی یک پیام

۲-۶-۶- ستون فقرات اینترنت

۲-۷- سوئیچ

استفاده از سوئیچ

۲-۷-۱- تکنولوژی سوئیچ ها

۲-۸- فراوانی و آشفتگی انتشار

۲-۸-۱- Spanning tress

۲-۸-۲- روترها و سوئیچینگ لایه سوم

۲-۹- نصب و راه اندازی شبکه

۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲- PDA

۲-۱۲-۱- مبانی PDA

۲-۱۲-۲- ریزپردازنده

۲-۱۲-۳- سیستم عامل

۲-۱۲-۴- حافظه

۲-۱۲-۵- باطری

۲-۱۲-۶- نمایشگر LCD

۲-۱۲-۷- دستگاه ورودی

۲-۱۲-۸- دستگاههای ورودی و خروجی

۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop

۲-۱۲-۱۰- قابلیت های PDA

فصل ۳- نرم افزار شبکه

۳-۱- پروتکل های شبکه

۳-۱-۱- IPX/SPX

۳-۱-۲- TCP/IP

۳-۱-۳- UDP

۳-۱-۴- Net BEUI

۳-۱-۵- مدل OSI

۳-۱-۶- IPX

۳-۱-۷- TCP/IP

۳-۱-۸- NFS

۳-۱-۹- TFTP و FTP

۳-۱-۱۰- SNMP

۳-۱-۱۱- TelNet

۳-۱-۱۲- DECnet

۳-۱-۱۳- SMTP

۳-۱-۱۴- DLC

۳-۱-۱۵- HTTp

۳-۱-۱۶- NNTP

۳-۲- IP

۳-۲-۱- مدل آدرس دهیIP

۳-۲-۲- نحوه اختصاص IP

۳-۲-۳-Subnetting

۳-۲-۴- کالبد شکافی آدرس های IP

۳-۳- DNS

۳-۳-۱- اینترفیس های NetBIOS و WinSock

۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳- DNS NameSpace

۳-۳-۴- مشخصات دامنه و اسم Host

۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸- Zones of DNS Authority

۳-۳-۹- تفاوت بین Domain و Zone

۳-۴- DSL

۳-۴-۱- مزایای DSL

۳-۴-۲- اشکالات ( ایرادات ) DSL

۳-۴-۳- مبانی DSL

۳-۴-۴- صوت و داده

۳-۴-۵- تقسیم سیگنال

۳-۴-۶- تجهیزات DSL

۳-۴-۷- ترانسیور DSL

۳-۴-۸- DSLAM

۳-۴-۹- آینده DSL

۳-۴-۱۰- HDSL

۳-۴-۱۱- طرز کار خطوط DSL

۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱- محصولات ATM

۳-۵-۲- جنبه های تکنیکی ATM

۳-۵-۳- NAT

۳-۵-۴- قابلیت های NAT

۳-۵-۵- OverLoading

۳-۵-۶- NAT پویا و Overloading

۳-۵-۷- امنیت شبکه های خصوصی مجازی

۳-۵-۸- عناصر تشکیل دهنده یک VPN

۳-۵-۹- شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰- امنیت VPN

۳-۵-۱۱- رمزنگاری کلید متقارن

۳-۵-۱۲- تکنولوژی های VPN

۳-۵-۱۳- Tunneling( تونل سازی )

۳-۶- WAP

۳-۷- مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲- مانیتورینگ فولدرهای اشتراکی

۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴- مانیتورینگ فایل های باز

۳-۷-۵- قطع ارتباط کاربران از فایل های باز

۳-۸- شبکه نوریSONET

۳-۸-۱- مشخصات SONET

۳-۸-۲- اجزاء SONET

۳-۹- ADSL چیست ؟

۳-۹-۱- مزایای استفاده از سرویس ADSL

فصل ۴- امنیت شبکه

۴-۱- فایروال

۴-۱-۱- فایروال چیست ؟

۴-۱-۲- بهینه سازی استفاده از فایروال

۴-۱-۳- تهدیدات

۴-۱-۴- سرویس دهنده Proxy

نتیجه گیری




فایل ورد قابل ویرایش
چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
43178 فایل های سایت
672 کاربران سایت
41151 فروش موفق
34,444 بازدید امروز
پشتیبانی