توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 شبكه های نظیر به نظیر دارای 119 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد شبكه های نظیر به نظیر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟


فهرست مطالب

چکیده
مقدمه    1
فصل اول: شبکه کامپیوتری چیست؟
1-1- شبکه کامپیوتری چیست ؟    3
2-1- مدل های شبکه[2]     5
3-1- اجزا ءشبکه     7
4-1- انواع شبکه از لحاظ جغرافیایی    8
5-1- ریخت شناسی شبکه " Net work Topology" ]10[     9
6-1- پروتکل های شبکه     14
7-1- مدل Open System Interconnection OSI"[20]    16
8-1- ابزارهای اتصال دهنده : " Connectivity Devices"     19
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند    25
2-2- كابل شبكه    26
3-2- كارت شبكه (Network Interface Adapter)    33
4-2- عملكردهای اساسی كارت شبكه    34
5-2- نصب كارت شبكه    35
6-2- تنظیمات مربوط به ویندوز برای ایجاد شبكه[49]    38
7-2- شبكه های بی سیم WirelessNetworking    40
8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN    46
فصل سوم : آشنائی با کارت شبکه
1-3- کارت شبکه    51
2-3- وظایف کارت شبکه     51
3-3- نصب کارت شبکه     54
فصل چهارم : مراحل نصب ویندوز 2003
1-4- نصب ویندوز 2003    57
فصل پنجم : مبانی امنیت اطلاعات
1-5- مبانی امنیت اطلاعات      67
2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها     68
3-5- داده ها و اطلاعات حساس در معرض تهدید     68
4-5- ویروس ها     69
5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )     69
6-5- ره گیری داده  ( استراق سمع )     71
7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )    71
8-5- نرم افزارهای آنتی ویروس     72
9-5- فایروال ها     74
10-5- رمزنگاری     74
فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه
1-6- مراحل اولیه ایجاد امنیت  در شبکه    79
2-6- شناخت شبکه موجود     81
3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی     83
4-6- پایبندی به  مفهوم کمترین امتیاز      84
5-6- پروتکل SNMP)Simple Network Management Protocol)     85
6-6- تست امنیت شبکه     86
نتیجه گیری     87
منابع و ماخذ     88


فهرست اشكال

شكل 1-1. شبکه نظیر به نظیر    6
شكل 2-1. سرویس دهنده / سرویس گیرنده    7
 شكل 3-1. توپولوژی ستاره ای    10
شكل 4-1. توپولوژی حلقوی    11
شكل 5-1. توپولوژی اتوبوسی    12
شكل 6-1. توپولوژی توری    13
شكل 7-1. توپولوژی درختی    13
شكل 8-1. لایه کاربرد    18
شكل 9-1. ابزارهای اتصال دهنده    19
شكل 10-1. هاب    20
شكل 11-1. شبكه تركیبی     21
شكل 12-1. سوئیچ ها    23
شكل 1-2. ارسال سیگنال و پهنای باند    25
شكل 2-2. كابل شبكه    27
شكل 3-2. كابل Coaxial    27
شكل 4-2.  BNC connector    28
شكل 5-2. Thin net    29
شكل 6-2. connector RJ45    30
شكل 7-2. كابل CAT3    31
شكل 8-2. فیبر نوری     31
شكل 9-2. شبكه های بی سیم WirelessNetworking    41
شكل 10-2. شبكهWLANبا یكAP((AccessPoint    43
شكل 1-3. كارت شبكه     51
شكل 2-3. مادربرد    53
شكل 1-4. Recovery Console    57
شكل 2-4. پنجره Partitions    58
شكل 3-4. Regional and Language Options    59
شكل 4-4. انتخاب مجوز     60
شكل 5-4. انتخاب پسورد     61
شكل 6-4. پنجره ضوابط و معیارهای گزینش    62
شكل 7-4. Date and Time Settings    62
شكل 8-4. پنجره تنظیمات شبكه     63
شكل 9-4. Domain Controller & Workgroup     64
شكل 10-4. Welcoming screen    65



مقدمه

انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.
- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.
- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.


منابع و ماخذ
 
[1]  D. Zeinalipour, V.Kalogeraki, D.Gunopulos ,Information Retrieval in Peer-to-Peer Networks , University of California ,2003
[2]  D. Zeinalipour, V.Kalogeraki, D.Gunopulos ,A Local Search Mechanism for PeertoPeer Networks , University of California ,2002
[3]  K.Aberer, F.Klemm, M.Rajman, J.Wu , An Architecture for Peer-to-Peer Information Retrieval , EPFL , 2004
[4] http://www.Freesof.org/CIE/Topics/57.htm
[5] http://www.Dei.isep.ipp.pt/docs/arpa.html
[6] http://www.webopedia.com  
[7] http://www.compucom.com
[8] http://www.3com.com/0files/products/guides
[9] http://www.3com.com/0files/guides/100116.html 
[10] http://www.alaska.net/research/net/wiring.htm
[11] http://www.pcwebopedia.com/term/0/operating-system.htm
[11] http://www.en.wikipedia.org/wiki/local_area_network

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir