close
دانلود فیلم
دانلود پروژه بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه

دانلود پروژه بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه

عنوان پروژه :  بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

 

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های پروژه :

 

مقدمه

فصل ۱-    معرفی شبکه های کامپیوتری

۱-۱-    تقسیم بندی بر اساس نوع وظایف

۱-۱-۱-     Client Server

۱-۱-۲-     Peer-To-Peer

۱-۲-    تقسیم بندی بر اساس توپولوژی

۱-۲-۱-     توپولوژی Bus

۱-۲-۲-     توپولوژی Star

۱-۲-۳-     توپولوژی Mesh

۱-۲-۴-     توپولوژی Ring

۱-۲-۵-     توپولوژی Wireless

۱-۳-    مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴-    سیستم عامل شبکه

۱-۵-    ۵-۱: کلاینت ها و منابع

۱-۶-    سرویس های دایرکتوری

۱-۷-    پروتکل

۱-۸-    عملکرد لایه های مختلف

۱-۸-۱-     لایه فیزیکی

۱-۸-۲-     پیوند داده

۱-۸-۳-     لایه شبکه

۱-۸-۴-     لایه Session

۱-۸-۵-     Half Duplex

۱-۸-۶-      Full Duplex

۱-۸-۷-     لایه نمایش

۱-۸-۸-     لایه Application

۱-۹-    معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲-    سخت افزار شبکه

۲-۱-    Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲-     مزایای کابل های کواکسیال

۲-۱-۳-     معایب کابل های کواکسیال

۲-۲-    فیبر نوری

۲-۲-۱-     مبانی فیبر نوری

۲-۲-۲-     انواع فیبر نوری

۲-۲-۳-     ارسال نور در فیبر نوری

۲-۲-۴-     سیستم رله فیبر نوری

۲-۲-۵-     عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶-      مزایای  فیبر نوری

۲-۲-۷-     معایب فیبر نوری

۲-۲-۸-     اتصال دهنده های فیبر نوری:SC,ST

۲-۳-    تولد مودم‌ها

۲-۳-۱-     مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲-     مودم‌های سریعتر

۲-۳-۳-     پروتکل Point-to-Point

۲-۳-۴-     تکنولوژی های انتقالی

۲-۳-۵-     بررسی لایه فیزیکی مودمها

۲-۳-۶-      رابطهای اصلی اتصال مودم

۲-۳-۶-۱                عملیات Multiplex

۲-۳-۶-۲                روش مدولاسیون بایتی‌

۲-۳-۷-     لایه ارتباط داده ها در مودمها

۲-۳-۸-     انواع استانداردهای مودمها

۲-۳-۹-     مودم های کابلی

۲-۳-۱۰-   ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴-    مقایسه انواع  DSL

۲-۵-    کارت شبکه

۲-۵-۱-       نقش کارت شبکه

۲-۵-۲-     وظایف کارت شبکه

۲-۵-۳-       سرعت های مختلف کارت

۲-۵-۴-     پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵-       انواع پورت های کارت شبکه

۲-۵-۶-      انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷-     BOOTROM

۲-۵-۸-     چند مشخصه مهم یک کارت

۲-۶-    روتر

۲-۶-۱-      نحوه ارسال پیام

۲-۶-۲-      ارسال بسته های اطلاعاتی

۲-۶-۳-      آگاهی از مقصد یک پیام

۲-۶-۴-      پروتکل ها

۲-۶-۵-      ردیابی یک پیام

۲-۶-۶-      ستون فقرات اینترنت

۲-۷-    سوئیچ

استفاده از سوئیچ

۲-۷-۱-     تکنولوژی سوئیچ ها

۲-۸-     فراوانی و آشفتگی انتشار

۲-۸-۱-     Spanning tress

۲-۸-۲-     روترها و سوئیچینگ لایه سوم

۲-۹-    نصب و راه اندازی شبکه

۲-۱۰-  چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱-  آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲-  PDA

۲-۱۲-۱-   مبانی PDA

۲-۱۲-۲-   ریزپردازنده

۲-۱۲-۳-   سیستم عامل

۲-۱۲-۴-   حافظه

۲-۱۲-۵-   باطری

۲-۱۲-۶-    نمایشگر LCD

۲-۱۲-۷-   دستگاه ورودی

۲-۱۲-۸-   دستگاههای ورودی و خروجی

۲-۱۲-۹-   نرم افزارهای کامپیوترهای شخصی و  یا Laptop

۲-۱۲-۱۰- قابلیت های  PDA

فصل ۳-   نرم افزار شبکه

۳-۱-    پروتکل های شبکه

۳-۱-۱-     IPX/SPX

۳-۱-۲-     TCP/IP

۳-۱-۳-     UDP

۳-۱-۴-     Net BEUI

۳-۱-۵-     مدل  OSI

۳-۱-۶-      IPX

۳-۱-۷-     TCP/IP

۳-۱-۸-     NFS

۳-۱-۹-       TFTP و FTP

۳-۱-۱۰-   SNMP

۳-۱-۱۱-   TelNet

۳-۱-۱۲-   DECnet

۳-۱-۱۳-   SMTP

۳-۱-۱۴-   DLC

۳-۱-۱۵-   HTTp

۳-۱-۱۶-    NNTP

۳-۲-    IP

۳-۲-۱-     مدل آدرس دهیIP

۳-۲-۲-     نحوه اختصاص  IP

۳-۲-۳-Subnetting

۳-۲-۴-     کالبد شکافی آدرس های IP

۳-۳-    DNS

۳-۳-۱-     اینترفیس های NetBIOS و WinSock

۳-۳-۲-     موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳-     DNS NameSpace

۳-۳-۴-     مشخصات دامنه و اسم Host

۳-۳-۵-     معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶-      استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷-     پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸-     Zones of DNS Authority

۳-۳-۹-     تفاوت بین Domain و Zone

۳-۴-    DSL

۳-۴-۱-     مزایای DSL

۳-۴-۲-     اشکالات ( ایرادات ) DSL

۳-۴-۳-     مبانی DSL

۳-۴-۴-     صوت و داده

۳-۴-۵-     تقسیم سیگنال

۳-۴-۶-      تجهیزات DSL

۳-۴-۷-     ترانسیور DSL

۳-۴-۸-     DSLAM

۳-۴-۹-     آینده DSL

۳-۴-۱۰-   HDSL

۳-۴-۱۱-   طرز کار خطوط DSL

۳-۵-    مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱-     محصولات ATM

۳-۵-۲-     جنبه های تکنیکی ATM

۳-۵-۳-     NAT

۳-۵-۴-     قابلیت های NAT

۳-۵-۵-     OverLoading

۳-۵-۶-      NAT پویا و Overloading

۳-۵-۷-     امنیت شبکه های خصوصی مجازی

۳-۵-۸-     عناصر تشکیل دهنده یک VPN

۳-۵-۹-     شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰-   امنیت VPN

۳-۵-۱۱-   رمزنگاری  کلید متقارن

۳-۵-۱۲-   تکنولوژی های VPN

۳-۵-۱۳-   Tunneling( تونل سازی )

۳-۶-    WAP

۳-۷-    مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱-     آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲-     مانیتورینگ فولدرهای اشتراکی

۳-۷-۳-     تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴-     مانیتورینگ فایل های باز

۳-۷-۵-     قطع ارتباط کاربران از فایل های باز

۳-۸-    شبکه نوریSONET

۳-۸-۱-     مشخصات SONET

۳-۸-۲-     اجزاء SONET

۳-۹-    ADSL چیست ؟

۳-۹-۱-     مزایای استفاده از سرویس ADSL

فصل ۴-   امنیت شبکه

۴-۱-    فایروال

۴-۱-۱-     فایروال چیست ؟

۴-۱-۲-     بهینه سازی استفاده از فایروال

۴-۱-۳-     تهدیدات

۴-۱-۴-     سرویس دهنده Proxy

نتیجه گیری

 

قيمت فايل ورد پروژه : 6000 تومان

دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

 

 

عنوان پروژه :  بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸

 

لینک کوتاه پست
مطالب مرتبط با پست جاری

پایان نامه بررسی ساختار شبکه های ATM


پایان نامه مطالعه ی تاثیرتشعشع حرارتی بر روی رفتار مکانیکی میکروتیرهای FGM


دانلود پایان نامه استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره


پایان نامه بررسی تجارت الکترونیک از دیدگاه فقه امامیه وحقوق بین الملل


ارائه مدلی برای شناسایی عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو


استفاده از گراف ها در تشخیص الگوها


پایان نامه ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی


پایان نامه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)


پایان نامه کامل و جامع با موضوع محاسبات توری


پایان نامه با عنوان بررسی و مطالعه مکانیزم های بانک های اطلاعاتی توزیع شده سیار


رفع ماتی از تصاویر چهره به منظور استفاده در یک سیستم بازشناسی چهره


تشخیص گوینده در محیط شامل چند گوینده با استفاده از ماشین بردار پشتیبان


بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم


ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3


ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله


پایان نامه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL


پایان نامه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری


خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن


بهبود کارایی مسیریابی روترها با استفاده از روش فازی


پایان نامه اعتبار و درستی‌سنجی سیستم مبتنی بر منطق فازی


تحقیق پیرامون زمان بندی به خواب رفتن گره ها درشبکه های حسگر بیسیم


ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ


بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML


الگوریتم های شبیه سازی سازگار برای ارزش گذاری اختیارمعامله های آمریکایی و برمودایی توسط تحلیل های


پایان نامه بررسی مجموعه نرم افزار VMware vSphere


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید