close
دانلود فیلم
دانلود پروژه بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه

دانلود پروژه بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه

عنوان پروژه :  بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

 

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های پروژه :

 

مقدمه

فصل ۱-    معرفی شبکه های کامپیوتری

۱-۱-    تقسیم بندی بر اساس نوع وظایف

۱-۱-۱-     Client Server

۱-۱-۲-     Peer-To-Peer

۱-۲-    تقسیم بندی بر اساس توپولوژی

۱-۲-۱-     توپولوژی Bus

۱-۲-۲-     توپولوژی Star

۱-۲-۳-     توپولوژی Mesh

۱-۲-۴-     توپولوژی Ring

۱-۲-۵-     توپولوژی Wireless

۱-۳-    مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴-    سیستم عامل شبکه

۱-۵-    ۵-۱: کلاینت ها و منابع

۱-۶-    سرویس های دایرکتوری

۱-۷-    پروتکل

۱-۸-    عملکرد لایه های مختلف

۱-۸-۱-     لایه فیزیکی

۱-۸-۲-     پیوند داده

۱-۸-۳-     لایه شبکه

۱-۸-۴-     لایه Session

۱-۸-۵-     Half Duplex

۱-۸-۶-      Full Duplex

۱-۸-۷-     لایه نمایش

۱-۸-۸-     لایه Application

۱-۹-    معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲-    سخت افزار شبکه

۲-۱-    Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲-     مزایای کابل های کواکسیال

۲-۱-۳-     معایب کابل های کواکسیال

۲-۲-    فیبر نوری

۲-۲-۱-     مبانی فیبر نوری

۲-۲-۲-     انواع فیبر نوری

۲-۲-۳-     ارسال نور در فیبر نوری

۲-۲-۴-     سیستم رله فیبر نوری

۲-۲-۵-     عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶-      مزایای  فیبر نوری

۲-۲-۷-     معایب فیبر نوری

۲-۲-۸-     اتصال دهنده های فیبر نوری:SC,ST

۲-۳-    تولد مودم‌ها

۲-۳-۱-     مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲-     مودم‌های سریعتر

۲-۳-۳-     پروتکل Point-to-Point

۲-۳-۴-     تکنولوژی های انتقالی

۲-۳-۵-     بررسی لایه فیزیکی مودمها

۲-۳-۶-      رابطهای اصلی اتصال مودم

۲-۳-۶-۱                عملیات Multiplex

۲-۳-۶-۲                روش مدولاسیون بایتی‌

۲-۳-۷-     لایه ارتباط داده ها در مودمها

۲-۳-۸-     انواع استانداردهای مودمها

۲-۳-۹-     مودم های کابلی

۲-۳-۱۰-   ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴-    مقایسه انواع  DSL

۲-۵-    کارت شبکه

۲-۵-۱-       نقش کارت شبکه

۲-۵-۲-     وظایف کارت شبکه

۲-۵-۳-       سرعت های مختلف کارت

۲-۵-۴-     پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵-       انواع پورت های کارت شبکه

۲-۵-۶-      انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷-     BOOTROM

۲-۵-۸-     چند مشخصه مهم یک کارت

۲-۶-    روتر

۲-۶-۱-      نحوه ارسال پیام

۲-۶-۲-      ارسال بسته های اطلاعاتی

۲-۶-۳-      آگاهی از مقصد یک پیام

۲-۶-۴-      پروتکل ها

۲-۶-۵-      ردیابی یک پیام

۲-۶-۶-      ستون فقرات اینترنت

۲-۷-    سوئیچ

استفاده از سوئیچ

۲-۷-۱-     تکنولوژی سوئیچ ها

۲-۸-     فراوانی و آشفتگی انتشار

۲-۸-۱-     Spanning tress

۲-۸-۲-     روترها و سوئیچینگ لایه سوم

۲-۹-    نصب و راه اندازی شبکه

۲-۱۰-  چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱-  آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲-  PDA

۲-۱۲-۱-   مبانی PDA

۲-۱۲-۲-   ریزپردازنده

۲-۱۲-۳-   سیستم عامل

۲-۱۲-۴-   حافظه

۲-۱۲-۵-   باطری

۲-۱۲-۶-    نمایشگر LCD

۲-۱۲-۷-   دستگاه ورودی

۲-۱۲-۸-   دستگاههای ورودی و خروجی

۲-۱۲-۹-   نرم افزارهای کامپیوترهای شخصی و  یا Laptop

۲-۱۲-۱۰- قابلیت های  PDA

فصل ۳-   نرم افزار شبکه

۳-۱-    پروتکل های شبکه

۳-۱-۱-     IPX/SPX

۳-۱-۲-     TCP/IP

۳-۱-۳-     UDP

۳-۱-۴-     Net BEUI

۳-۱-۵-     مدل  OSI

۳-۱-۶-      IPX

۳-۱-۷-     TCP/IP

۳-۱-۸-     NFS

۳-۱-۹-       TFTP و FTP

۳-۱-۱۰-   SNMP

۳-۱-۱۱-   TelNet

۳-۱-۱۲-   DECnet

۳-۱-۱۳-   SMTP

۳-۱-۱۴-   DLC

۳-۱-۱۵-   HTTp

۳-۱-۱۶-    NNTP

۳-۲-    IP

۳-۲-۱-     مدل آدرس دهیIP

۳-۲-۲-     نحوه اختصاص  IP

۳-۲-۳-Subnetting

۳-۲-۴-     کالبد شکافی آدرس های IP

۳-۳-    DNS

۳-۳-۱-     اینترفیس های NetBIOS و WinSock

۳-۳-۲-     موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳-     DNS NameSpace

۳-۳-۴-     مشخصات دامنه و اسم Host

۳-۳-۵-     معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶-      استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷-     پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸-     Zones of DNS Authority

۳-۳-۹-     تفاوت بین Domain و Zone

۳-۴-    DSL

۳-۴-۱-     مزایای DSL

۳-۴-۲-     اشکالات ( ایرادات ) DSL

۳-۴-۳-     مبانی DSL

۳-۴-۴-     صوت و داده

۳-۴-۵-     تقسیم سیگنال

۳-۴-۶-      تجهیزات DSL

۳-۴-۷-     ترانسیور DSL

۳-۴-۸-     DSLAM

۳-۴-۹-     آینده DSL

۳-۴-۱۰-   HDSL

۳-۴-۱۱-   طرز کار خطوط DSL

۳-۵-    مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱-     محصولات ATM

۳-۵-۲-     جنبه های تکنیکی ATM

۳-۵-۳-     NAT

۳-۵-۴-     قابلیت های NAT

۳-۵-۵-     OverLoading

۳-۵-۶-      NAT پویا و Overloading

۳-۵-۷-     امنیت شبکه های خصوصی مجازی

۳-۵-۸-     عناصر تشکیل دهنده یک VPN

۳-۵-۹-     شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰-   امنیت VPN

۳-۵-۱۱-   رمزنگاری  کلید متقارن

۳-۵-۱۲-   تکنولوژی های VPN

۳-۵-۱۳-   Tunneling( تونل سازی )

۳-۶-    WAP

۳-۷-    مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱-     آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲-     مانیتورینگ فولدرهای اشتراکی

۳-۷-۳-     تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴-     مانیتورینگ فایل های باز

۳-۷-۵-     قطع ارتباط کاربران از فایل های باز

۳-۸-    شبکه نوریSONET

۳-۸-۱-     مشخصات SONET

۳-۸-۲-     اجزاء SONET

۳-۹-    ADSL چیست ؟

۳-۹-۱-     مزایای استفاده از سرویس ADSL

فصل ۴-   امنیت شبکه

۴-۱-    فایروال

۴-۱-۱-     فایروال چیست ؟

۴-۱-۲-     بهینه سازی استفاده از فایروال

۴-۱-۳-     تهدیدات

۴-۱-۴-     سرویس دهنده Proxy

نتیجه گیری

 

قيمت فايل ورد پروژه : 6000 تومان

دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

 

 

عنوان پروژه :  بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸

 

لینک کوتاه پست
مطالب مرتبط با پست جاری

پروژه مطالعه و شبیه سازی آنتنهای تلفن همراه


دانلود پایان نامه بررسی روشهای خوشه بندی توزیعی


پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان


پایان نامه ترکیب وب سرویس‌ها مبتنی بر معیار‌های کیفیت سرویس‌ با استفاده از رویکرد فرا مکاشفه‌ای


پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی


ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی


پایان نامه کارت هوشمند


پایان نامه تقسیم بندی صفحات وب


پایان نامه الگوریتم های مسیر یابی


پایان نامه تکنولوژی wi fi


پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic


پایان نامه سيستم هاي كنترل بينایی


پایان نامه چکیده ای درباره ERP


پایان نامه انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران


پایان نامه فروشگاه الكترونيكي


پایان نامه تصویر دیجیتال


پایان نامه ASP.NET SQL


پایان نامه تهیه نرم افزار حقوق و دستمزد


پایان نامه امنيت شبكه و رمزگذاري


پایان نامه Data Mining


پایان نامه ITO


پایان نامه شبكه هاي بي سيم


پایان نامه امنیت در وب


دانلود پایان نامه امنیت پایگاه های داده در مقابل حملات داخلی و خارجی


پایان نامه ویروس های کامپیوتری


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید