بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

فایل اصلی : doc قایل ویرایش با ورد شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردن

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2356 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 271

حجم فایل:1,279 کیلوبایت

  پرداخت و دانلود  قیمت: 25,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • فایل اصلی : doc قایل ویرایش با ورد

    شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

    در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

    یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

     

    سخت افزار و نرم افزار شبکه های کامپیوتری :

    اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

    امنیت شبکه های کامپیوتری :

    یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

    سرفصل های پروژه :

    مقدمه

    فصل ۱- معرفی شبکه های کامپیوتری

    ۱-۱- تقسیم بندی بر اساس نوع وظایف

    ۱-۱-۱- Client Server

    ۱-۱-۲- Peer-To-Peer

    ۱-۲- تقسیم بندی بر اساس توپولوژی

    ۱-۲-۱- توپولوژی Bus

    ۱-۲-۲- توپولوژی Star

    ۱-۲-۳- توپولوژی Mesh

    ۱-۲-۴- توپولوژی Ring

    ۱-۲-۵- توپولوژی Wireless

    ۱-۳- مبانی شبکه های بدون کابل

    ۱-۳-۱-HomeRF و SWAP

    ۱-۳-۱-WECA و Wi-Fi

    ۱-۴- سیستم عامل شبکه

    ۱-۵- ۵-۱: کلاینت ها و منابع

    ۱-۶- سرویس های دایرکتوری

    ۱-۷- پروتکل

    ۱-۸- عملکرد لایه های مختلف

    ۱-۸-۱- لایه فیزیکی

    ۱-۸-۲- پیوند داده

    ۱-۸-۳- لایه شبکه

    ۱-۸-۴- لایه Session

    ۱-۸-۵- Half Duplex

    ۱-۸-۶- Full Duplex

    ۱-۸-۷- لایه نمایش

    ۱-۸-۸- لایه Application

    ۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری

    فصل ۲- سخت افزار شبکه

    ۲-۱- Cabling

    ۲-۱-۱-Coaxial Cable

    ۲-۱-۲- مزایای کابل های کواکسیال

    ۲-۱-۳- معایب کابل های کواکسیال

    ۲-۲- فیبر نوری

    ۲-۲-۱- مبانی فیبر نوری

    ۲-۲-۲- انواع فیبر نوری

    ۲-۲-۳- ارسال نور در فیبر نوری

    ۲-۲-۴- سیستم رله فیبر نوری

    ۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری

    ۲-۲-۶- مزایای فیبر نوری

    ۲-۲-۷- معایب فیبر نوری

    ۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST

    ۲-۳- تولد مودم‌ها

    ۲-۳-۱- مودم‌های ۳۰۰ بیت بر ثانیه

    ۲-۳-۲- مودم‌های سریعتر

    ۲-۳-۳- پروتکل Point-to-Point

    ۲-۳-۴- تکنولوژی های انتقالی

    ۲-۳-۵- بررسی لایه فیزیکی مودمها

    ۲-۳-۶- رابطهای اصلی اتصال مودم

    ۲-۳-۶-۱ عملیات Multiplex

    ۲-۳-۶-۲ روش مدولاسیون بایتی‌

    ۲-۳-۷- لایه ارتباط داده ها در مودمها

    ۲-۳-۸- انواع استانداردهای مودمها

    ۲-۳-۹- مودم های کابلی

    ۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k

    ۲-۴- مقایسه انواع DSL

    ۲-۵- کارت شبکه

    ۲-۵-۱- نقش کارت شبکه

    ۲-۵-۲- وظایف کارت شبکه

    ۲-۵-۳- سرعت های مختلف کارت

    ۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری

    ۲-۵-۵- انواع پورت های کارت شبکه

    ۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot

    ۲-۵-۷- BOOTROM

    ۲-۵-۸- چند مشخصه مهم یک کارت

    ۲-۶- روتر

    ۲-۶-۱- نحوه ارسال پیام

    ۲-۶-۲- ارسال بسته های اطلاعاتی

    ۲-۶-۳- آگاهی از مقصد یک پیام

    ۲-۶-۴- پروتکل ها

    ۲-۶-۵- ردیابی یک پیام

    ۲-۶-۶- ستون فقرات اینترنت

    ۲-۷- سوئیچ

    استفاده از سوئیچ

    ۲-۷-۱- تکنولوژی سوئیچ ها

    ۲-۸- فراوانی و آشفتگی انتشار

    ۲-۸-۱- Spanning tress

    ۲-۸-۲- روترها و سوئیچینگ لایه سوم

    ۲-۹- نصب و راه اندازی شبکه

    ۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟

    ۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

    ۲-۱۲- PDA

    ۲-۱۲-۱- مبانی PDA

    ۲-۱۲-۲- ریزپردازنده

    ۲-۱۲-۳- سیستم عامل

    ۲-۱۲-۴- حافظه

    ۲-۱۲-۵- باطری

    ۲-۱۲-۶- نمایشگر LCD

    ۲-۱۲-۷- دستگاه ورودی

    ۲-۱۲-۸- دستگاههای ورودی و خروجی

    ۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop

    ۲-۱۲-۱۰- قابلیت های PDA

    فصل ۳- نرم افزار شبکه

    ۳-۱- پروتکل های شبکه

    ۳-۱-۱- IPX/SPX

    ۳-۱-۲- TCP/IP

    ۳-۱-۳- UDP

    ۳-۱-۴- Net BEUI

    ۳-۱-۵- مدل OSI

    ۳-۱-۶- IPX

    ۳-۱-۷- TCP/IP

    ۳-۱-۸- NFS

    ۳-۱-۹- TFTP و FTP

    ۳-۱-۱۰- SNMP

    ۳-۱-۱۱- TelNet

    ۳-۱-۱۲- DECnet

    ۳-۱-۱۳- SMTP

    ۳-۱-۱۴- DLC

    ۳-۱-۱۵- HTTp

    ۳-۱-۱۶- NNTP

    ۳-۲- IP

    ۳-۲-۱- مدل آدرس دهیIP

    ۳-۲-۲- نحوه اختصاص IP

    ۳-۲-۳-Subnetting

    ۳-۲-۴- کالبد شکافی آدرس های IP

    ۳-۳- DNS

    ۳-۳-۱- اینترفیس های NetBIOS و WinSock

    ۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock

    ۳-۳-۳- DNS NameSpace

    ۳-۳-۴- مشخصات دامنه و اسم Host

    ۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))

    ۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

    ۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی

    ۳-۳-۸- Zones of DNS Authority

    ۳-۳-۹- تفاوت بین Domain و Zone

    ۳-۴- DSL

    ۳-۴-۱- مزایای DSL

    ۳-۴-۲- اشکالات ( ایرادات ) DSL

    ۳-۴-۳- مبانی DSL

    ۳-۴-۴- صوت و داده

    ۳-۴-۵- تقسیم سیگنال

    ۳-۴-۶- تجهیزات DSL

    ۳-۴-۷- ترانسیور DSL

    ۳-۴-۸- DSLAM

    ۳-۴-۹- آینده DSL

    ۳-۴-۱۰- HDSL

    ۳-۴-۱۱- طرز کار خطوط DSL

    ۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

    ۳-۵-۱- محصولات ATM

    ۳-۵-۲- جنبه های تکنیکی ATM

    ۳-۵-۳- NAT

    ۳-۵-۴- قابلیت های NAT

    ۳-۵-۵- OverLoading

    ۳-۵-۶- NAT پویا و Overloading

    ۳-۵-۷- امنیت شبکه های خصوصی مجازی

    ۳-۵-۸- عناصر تشکیل دهنده یک VPN

    ۳-۵-۹- شبکه های LAN جزایر اطلاعاتی

    ۳-۵-۱۰- امنیت VPN

    ۳-۵-۱۱- رمزنگاری کلید متقارن

    ۳-۵-۱۲- تکنولوژی های VPN

    ۳-۵-۱۳- Tunneling( تونل سازی )

    ۳-۶- WAP

    ۳-۷- مانیتورینگ دسترسی در ویندوز XP

    ۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است

    ۳-۷-۲- مانیتورینگ فولدرهای اشتراکی

    ۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی

    ۳-۷-۴- مانیتورینگ فایل های باز

    ۳-۷-۵- قطع ارتباط کاربران از فایل های باز

    ۳-۸- شبکه نوریSONET

    ۳-۸-۱- مشخصات SONET

    ۳-۸-۲- اجزاء SONET

    ۳-۹- ADSL چیست ؟

    ۳-۹-۱- مزایای استفاده از سرویس ADSL

    فصل ۴- امنیت شبکه

    ۴-۱- فایروال

    ۴-۱-۱- فایروال چیست ؟

    ۴-۱-۲- بهینه سازی استفاده از فایروال

    ۴-۱-۳- تهدیدات

    ۴-۱-۴- سرویس دهنده Proxy

    نتیجه گیری



    برچسب ها: دانلود فایل (Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه سخت افزار شبکه نرم افزار شبکه بررسی سخت افزار شبکه بررسی نرم افزار شبکه مهندسی شبکه شبکه های کامپیوتری
  • zip
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت