دانلود مقاله و پایان نامه دانشجویی

ارائه دهنده پایان نامه در رشته های مختلف دانشگاهی

دانلود فایل ورد(Word) بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

 دانلود فایل ورد(Word)   بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

عنوان پروژه :  بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : 271

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

 

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

 

سرفصل های پروژه :

 

مقدمه

فصل ۱-    معرفی شبکه های کامپیوتری

۱-۱-    تقسیم بندی بر اساس نوع وظایف

۱-۱-۱-     Client Server

۱-۱-۲-     Peer-To-Peer

۱-۲-    تقسیم بندی بر اساس توپولوژی

۱-۲-۱-     توپولوژی Bus

۱-۲-۲-     توپولوژی Star

۱-۲-۳-     توپولوژی Mesh

۱-۲-۴-     توپولوژی Ring

۱-۲-۵-     توپولوژی Wireless

۱-۳-    مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴-    سیستم عامل شبکه

۱-۵-    ۵-۱: کلاینت ها و منابع

۱-۶-    سرویس های دایرکتوری

۱-۷-    پروتکل

۱-۸-    عملکرد لایه های مختلف

۱-۸-۱-     لایه فیزیکی

۱-۸-۲-     پیوند داده

۱-۸-۳-     لایه شبکه

۱-۸-۴-     لایه Session

۱-۸-۵-     Half Duplex

۱-۸-۶-      Full Duplex

۱-۸-۷-     لایه نمایش

۱-۸-۸-     لایه Application

۱-۹-    معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲-    سخت افزار شبکه

۲-۱-    Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲-     مزایای کابل های کواکسیال

۲-۱-۳-     معایب کابل های کواکسیال

۲-۲-    فیبر نوری

۲-۲-۱-     مبانی فیبر نوری

۲-۲-۲-     انواع فیبر نوری

۲-۲-۳-     ارسال نور در فیبر نوری

۲-۲-۴-     سیستم رله فیبر نوری

۲-۲-۵-     عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶-      مزایای  فیبر نوری

۲-۲-۷-     معایب فیبر نوری

۲-۲-۸-     اتصال دهنده های فیبر نوری:SC,ST

۲-۳-    تولد مودم‌ها

۲-۳-۱-     مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲-     مودم‌های سریعتر

۲-۳-۳-     پروتکل Point-to-Point

۲-۳-۴-     تکنولوژی های انتقالی

۲-۳-۵-     بررسی لایه فیزیکی مودمها

۲-۳-۶-      رابطهای اصلی اتصال مودم

۲-۳-۶-۱                عملیات Multiplex

۲-۳-۶-۲                روش مدولاسیون بایتی‌

۲-۳-۷-     لایه ارتباط داده ها در مودمها

۲-۳-۸-     انواع استانداردهای مودمها

۲-۳-۹-     مودم های کابلی

۲-۳-۱۰-   ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴-    مقایسه انواع  DSL

۲-۵-    کارت شبکه

۲-۵-۱-       نقش کارت شبکه

۲-۵-۲-     وظایف کارت شبکه

۲-۵-۳-       سرعت های مختلف کارت

۲-۵-۴-     پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵-       انواع پورت های کارت شبکه

۲-۵-۶-      انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷-     BOOTROM

۲-۵-۸-     چند مشخصه مهم یک کارت

۲-۶-    روتر

۲-۶-۱-      نحوه ارسال پیام

۲-۶-۲-      ارسال بسته های اطلاعاتی

۲-۶-۳-      آگاهی از مقصد یک پیام

۲-۶-۴-      پروتکل ها

۲-۶-۵-      ردیابی یک پیام

۲-۶-۶-      ستون فقرات اینترنت

۲-۷-    سوئیچ

استفاده از سوئیچ

۲-۷-۱-     تکنولوژی سوئیچ ها

۲-۸-     فراوانی و آشفتگی انتشار

۲-۸-۱-     Spanning tress

۲-۸-۲-     روترها و سوئیچینگ لایه سوم

۲-۹-    نصب و راه اندازی شبکه

۲-۱۰-  چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱-  آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲-  PDA

۲-۱۲-۱-   مبانی PDA

۲-۱۲-۲-   ریزپردازنده

۲-۱۲-۳-   سیستم عامل

۲-۱۲-۴-   حافظه

۲-۱۲-۵-   باطری

۲-۱۲-۶-    نمایشگر LCD

۲-۱۲-۷-   دستگاه ورودی

۲-۱۲-۸-   دستگاههای ورودی و خروجی

۲-۱۲-۹-   نرم افزارهای کامپیوترهای شخصی و  یا Laptop

۲-۱۲-۱۰- قابلیت های  PDA

فصل ۳-   نرم افزار شبکه

۳-۱-    پروتکل های شبکه

۳-۱-۱-     IPX/SPX

۳-۱-۲-     TCP/IP

۳-۱-۳-     UDP

۳-۱-۴-     Net BEUI

۳-۱-۵-     مدل  OSI

۳-۱-۶-      IPX

۳-۱-۷-     TCP/IP

۳-۱-۸-     NFS

۳-۱-۹-       TFTP و FTP

۳-۱-۱۰-   SNMP

۳-۱-۱۱-   TelNet

۳-۱-۱۲-   DECnet

۳-۱-۱۳-   SMTP

۳-۱-۱۴-   DLC

۳-۱-۱۵-   HTTp

۳-۱-۱۶-    NNTP

۳-۲-    IP

۳-۲-۱-     مدل آدرس دهیIP

۳-۲-۲-     نحوه اختصاص  IP

۳-۲-۳-Subnetting

۳-۲-۴-     کالبد شکافی آدرس های IP

۳-۳-    DNS

۳-۳-۱-     اینترفیس های NetBIOS و WinSock

۳-۳-۲-     موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳-     DNS NameSpace

۳-۳-۴-     مشخصات دامنه و اسم Host

۳-۳-۵-     معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶-      استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷-     پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸-     Zones of DNS Authority

۳-۳-۹-     تفاوت بین Domain و Zone

۳-۴-    DSL

۳-۴-۱-     مزایای DSL

۳-۴-۲-     اشکالات ( ایرادات ) DSL

۳-۴-۳-     مبانی DSL

۳-۴-۴-     صوت و داده

۳-۴-۵-     تقسیم سیگنال

۳-۴-۶-      تجهیزات DSL

۳-۴-۷-     ترانسیور DSL

۳-۴-۸-     DSLAM

۳-۴-۹-     آینده DSL

۳-۴-۱۰-   HDSL

۳-۴-۱۱-   طرز کار خطوط DSL

۳-۵-    مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱-     محصولات ATM

۳-۵-۲-     جنبه های تکنیکی ATM

۳-۵-۳-     NAT

۳-۵-۴-     قابلیت های NAT

۳-۵-۵-     OverLoading

۳-۵-۶-      NAT پویا و Overloading

۳-۵-۷-     امنیت شبکه های خصوصی مجازی

۳-۵-۸-     عناصر تشکیل دهنده یک VPN

۳-۵-۹-     شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰-   امنیت VPN

۳-۵-۱۱-   رمزنگاری  کلید متقارن

۳-۵-۱۲-   تکنولوژی های VPN

۳-۵-۱۳-   Tunneling( تونل سازی )

۳-۶-    WAP

۳-۷-    مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱-     آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲-     مانیتورینگ فولدرهای اشتراکی

۳-۷-۳-     تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴-     مانیتورینگ فایل های باز

۳-۷-۵-     قطع ارتباط کاربران از فایل های باز

۳-۸-    شبکه نوریSONET

۳-۸-۱-     مشخصات SONET

۳-۸-۲-     اجزاء SONET

۳-۹-    ADSL چیست ؟

۳-۹-۱-     مزایای استفاده از سرویس ADSL

فصل ۴-   امنیت شبکه

۴-۱-    فایروال

۴-۱-۱-     فایروال چیست ؟

۴-۱-۲-     بهینه سازی استفاده از فایروال

۴-۱-۳-     تهدیدات

۴-۱-۴-     سرویس دهنده Proxy

نتیجه گیری



پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 12,000 تومان
(شامل 20% تخفیف)
مبلغ بدون تخفیف: 15,000 تومان
نمایش لینک دانلود پس از پرداخت هزینه
ایمیل
موبایل
کمک به هزینه درمان بیماران مبتلا به سرطان
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
net-hard-soft_360629_2559.zip1.3 MB





دانلود فایل ورد(Word) بررسی امنیت در شبکه های حسگر بی سیم

دانلود فایل ورد(Word) بررسی امنیت در شبکه های حسگر بی سیم عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم تعداد صفحات : 151  شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نش ...

توضیحات بیشتر - دانلود 15,000 تومان 12,000 تومان 20% تخفیف

دانلود فایل ورد(Word) بررسی هوش ازدحامی و کاربرد های آن

 دانلود فایل ورد(Word) بررسی هوش ازدحامی و کاربرد های آن عنوان پروژه :دانلود پروژه بررسی هوش ازدحامی و کاربرد های آن  تعداد صفحات : 65 پروژه ای که در این قسمت از سایت آماده دانلود گشته با عنواان بررسی هوش ازدحامی و کاربرد های آن می باشد . هوش ازدحامی یا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانه های نامتمرکز و خود سامانده بنیان شده است . این سامانه ها معمولا از جمعیتی از کنشگران ساده تشکیل شده است که به طور محلی با یک ...

توضیحات بیشتر - دانلود 13,000 تومان 10,500 تومان 20% تخفیف

دانلود فایل ورد(Word) بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی

 دانلود فایل ورد(Word) بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی عنوان پروژه : بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی در آن تعداد صفحات : ۹۰ شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های ادهاک و ارائه الگوریتم مسیریابی مبتنی بر ناحیه بندی شبکه های Ad-hoc برای دانلود آماده شده است.شبکه های  Ad–hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع Ad hoc شبکه های بی سیم هستند که ...

توضیحات بیشتر - دانلود 14,000 تومان 11,000 تومان 20% تخفیف

دانلود فایل ورد(Word) بررسی کیفیت سرویس شبکه و فناوری MPLS

 دانلود فایل ورد(Word) بررسی کیفیت سرویس شبکه و فناوری MPLS عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS تعداد صفحات : ۱۲۴ شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. س ...

توضیحات بیشتر - دانلود 15,000 تومان 12,000 تومان 20% تخفیف

دانلود فایل ورد(Word) بررسی تکنولوژی فرکانس رادیویی(فناوری RFID)

 دانلود فایل ورد(Word)  بررسی تکنولوژی فرکانس رادیویی(فناوری RFID) عنوان پروژه : بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) تعداد صفحات : ۷۱ شرح مختصر پروژه : پروژه حاضر با عنوان بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) برای دانلود آماده شده است.RFID مخفف کلمات Radio Frequency Identification است و به شناسایی با استفاده از فرکانس رادیویی اشاره می‌نماید. RFID یک روش برای شناسایی اشیا به صورت اتوماتیک است و می‌توان آن را متمم یا مکمل “بارکد&rdq ...

توضیحات بیشتر - دانلود 14,000 تومان 11,000 تومان 20% تخفیف