بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

عنوان پروژه : بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸


شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.



سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .



برای مشاهده فهرست مقاله یا پایان نامه و دانلود به ادامه مطلب مراجعه کنید



سرفصل های پروژه :



مقدمه

فصل ۱- معرفی شبکه های کامپیوتری

۱-۱- تقسیم بندی بر اساس نوع وظایف

۱-۱-۱- Client Server

۱-۱-۲- Peer-To-Peer

۱-۲- تقسیم بندی بر اساس توپولوژی

۱-۲-۱- توپولوژی Bus

۱-۲-۲- توپولوژی Star

۱-۲-۳- توپولوژی Mesh

۱-۲-۴- توپولوژی Ring

۱-۲-۵- توپولوژی Wireless

۱-۳- مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴- سیستم عامل شبکه

۱-۵- ۵-۱: کلاینت ها و منابع

۱-۶- سرویس های دایرکتوری

۱-۷- پروتکل

۱-۸- عملکرد لایه های مختلف

۱-۸-۱- لایه فیزیکی

۱-۸-۲- پیوند داده

۱-۸-۳- لایه شبکه

۱-۸-۴- لایه Session

۱-۸-۵- Half Duplex

۱-۸-۶- Full Duplex

۱-۸-۷- لایه نمایش

۱-۸-۸- لایه Application

۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲- سخت افزار شبکه

۲-۱- Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲- مزایای کابل های کواکسیال

۲-۱-۳- معایب کابل های کواکسیال

۲-۲- فیبر نوری

۲-۲-۱- مبانی فیبر نوری

۲-۲-۲- انواع فیبر نوری

۲-۲-۳- ارسال نور در فیبر نوری

۲-۲-۴- سیستم رله فیبر نوری

۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶- مزایای فیبر نوری

۲-۲-۷- معایب فیبر نوری

۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST

۲-۳- تولد مودم‌ها

۲-۳-۱- مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲- مودم‌های سریعتر

۲-۳-۳- پروتکل Point-to-Point

۲-۳-۴- تکنولوژی های انتقالی

۲-۳-۵- بررسی لایه فیزیکی مودمها

۲-۳-۶- رابطهای اصلی اتصال مودم

۲-۳-۶-۱ عملیات Multiplex

۲-۳-۶-۲ روش مدولاسیون بایتی‌

۲-۳-۷- لایه ارتباط داده ها در مودمها

۲-۳-۸- انواع استانداردهای مودمها

۲-۳-۹- مودم های کابلی

۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴- مقایسه انواع DSL

۲-۵- کارت شبکه

۲-۵-۱- نقش کارت شبکه

۲-۵-۲- وظایف کارت شبکه

۲-۵-۳- سرعت های مختلف کارت

۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵- انواع پورت های کارت شبکه

۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷- BOOTROM

۲-۵-۸- چند مشخصه مهم یک کارت

۲-۶- روتر

۲-۶-۱- نحوه ارسال پیام

۲-۶-۲- ارسال بسته های اطلاعاتی

۲-۶-۳- آگاهی از مقصد یک پیام

۲-۶-۴- پروتکل ها

۲-۶-۵- ردیابی یک پیام

۲-۶-۶- ستون فقرات اینترنت

۲-۷- سوئیچ

استفاده از سوئیچ

۲-۷-۱- تکنولوژی سوئیچ ها

۲-۸- فراوانی و آشفتگی انتشار

۲-۸-۱- Spanning tress

۲-۸-۲- روترها و سوئیچینگ لایه سوم

۲-۹- نصب و راه اندازی شبکه

۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲- PDA

۲-۱۲-۱- مبانی PDA

۲-۱۲-۲- ریزپردازنده

۲-۱۲-۳- سیستم عامل

۲-۱۲-۴- حافظه

۲-۱۲-۵- باطری

۲-۱۲-۶- نمایشگر LCD

۲-۱۲-۷- دستگاه ورودی

۲-۱۲-۸- دستگاههای ورودی و خروجی

۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop

۲-۱۲-۱۰- قابلیت های PDA

فصل ۳- نرم افزار شبکه

۳-۱- پروتکل های شبکه

۳-۱-۱- IPX/SPX

۳-۱-۲- TCP/IP

۳-۱-۳- UDP

۳-۱-۴- Net BEUI

۳-۱-۵- مدل OSI

۳-۱-۶- IPX

۳-۱-۷- TCP/IP

۳-۱-۸- NFS

۳-۱-۹- TFTP و FTP

۳-۱-۱۰- SNMP

۳-۱-۱۱- TelNet

۳-۱-۱۲- DECnet

۳-۱-۱۳- SMTP

۳-۱-۱۴- DLC

۳-۱-۱۵- HTTp

۳-۱-۱۶- NNTP

۳-۲- IP

۳-۲-۱- مدل آدرس دهیIP

۳-۲-۲- نحوه اختصاص IP

۳-۲-۳-Subnetting

۳-۲-۴- کالبد شکافی آدرس های IP

۳-۳- DNS

۳-۳-۱- اینترفیس های NetBIOS و WinSock

۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳- DNS NameSpace

۳-۳-۴- مشخصات دامنه و اسم Host

۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸- Zones of DNS Authority

۳-۳-۹- تفاوت بین Domain و Zone

۳-۴- DSL

۳-۴-۱- مزایای DSL

۳-۴-۲- اشکالات ( ایرادات ) DSL

۳-۴-۳- مبانی DSL

۳-۴-۴- صوت و داده

۳-۴-۵- تقسیم سیگنال

۳-۴-۶- تجهیزات DSL

۳-۴-۷- ترانسیور DSL

۳-۴-۸- DSLAM

۳-۴-۹- آینده DSL

۳-۴-۱۰- HDSL

۳-۴-۱۱- طرز کار خطوط DSL

۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱- محصولات ATM

۳-۵-۲- جنبه های تکنیکی ATM

۳-۵-۳- NAT

۳-۵-۴- قابلیت های NAT

۳-۵-۵- OverLoading

۳-۵-۶- NAT پویا و Overloading

۳-۵-۷- امنیت شبکه های خصوصی مجازی

۳-۵-۸- عناصر تشکیل دهنده یک VPN

۳-۵-۹- شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰- امنیت VPN

۳-۵-۱۱- رمزنگاری کلید متقارن

۳-۵-۱۲- تکنولوژی های VPN

۳-۵-۱۳- Tunneling( تونل سازی )

۳-۶- WAP

۳-۷- مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲- مانیتورینگ فولدرهای اشتراکی

۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴- مانیتورینگ فایل های باز

۳-۷-۵- قطع ارتباط کاربران از فایل های باز

۳-۸- شبکه نوریSONET

۳-۸-۱- مشخصات SONET

۳-۸-۲- اجزاء SONET

۳-۹- ADSL چیست ؟

۳-۹-۱- مزایای استفاده از سرویس ADSL

فصل ۴- امنیت شبکه

۴-۱- فایروال

۴-۱-۱- فایروال چیست ؟

۴-۱-۲- بهینه سازی استفاده از فایروال

۴-۱-۳- تهدیدات

۴-۱-۴- سرویس دهنده Proxy

نتیجه گیری


 




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 13
  •   تعداد محصول: 13,581
  •   بازدید امروز : 9,875
  •   بازدید هفته گذشته: 180,789
  •   بازدید ماه گذشته: 697,292