تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
دانلود فایل Word فایل بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

دانلود فایل Word فایل بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

فایل اصلی : doc قایل ویرایش با ورد شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردن

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 7 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 271

حجم فایل:1,279 کیلوبایت

  پرداخت و دانلود  قیمت: 137,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • فایل اصلی : doc قایل ویرایش با ورد

    شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

    در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

    یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

     

    سخت افزار و نرم افزار شبکه های کامپیوتری :

    اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

    امنیت شبکه های کامپیوتری :

    یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

    سرفصل های پروژه :

    مقدمه

    فصل ۱- معرفی شبکه های کامپیوتری

    ۱-۱- تقسیم بندی بر اساس نوع وظایف

    ۱-۱-۱- Client Server

    ۱-۱-۲- Peer-To-Peer

    ۱-۲- تقسیم بندی بر اساس توپولوژی

    ۱-۲-۱- توپولوژی Bus

    ۱-۲-۲- توپولوژی Star

    ۱-۲-۳- توپولوژی Mesh

    ۱-۲-۴- توپولوژی Ring

    ۱-۲-۵- توپولوژی Wireless

    ۱-۳- مبانی شبکه های بدون کابل

    ۱-۳-۱-HomeRF و SWAP

    ۱-۳-۱-WECA و Wi-Fi

    ۱-۴- سیستم عامل شبکه

    ۱-۵- ۵-۱: کلاینت ها و منابع

    ۱-۶- سرویس های دایرکتوری

    ۱-۷- پروتکل

    ۱-۸- عملکرد لایه های مختلف

    ۱-۸-۱- لایه فیزیکی

    ۱-۸-۲- پیوند داده

    ۱-۸-۳- لایه شبکه

    ۱-۸-۴- لایه Session

    ۱-۸-۵- Half Duplex

    ۱-۸-۶- Full Duplex

    ۱-۸-۷- لایه نمایش

    ۱-۸-۸- لایه Application

    ۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری

    فصل ۲- سخت افزار شبکه

    ۲-۱- Cabling

    ۲-۱-۱-Coaxial Cable

    ۲-۱-۲- مزایای کابل های کواکسیال

    ۲-۱-۳- معایب کابل های کواکسیال

    ۲-۲- فیبر نوری

    ۲-۲-۱- مبانی فیبر نوری

    ۲-۲-۲- انواع فیبر نوری

    ۲-۲-۳- ارسال نور در فیبر نوری

    ۲-۲-۴- سیستم رله فیبر نوری

    ۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری

    ۲-۲-۶- مزایای فیبر نوری

    ۲-۲-۷- معایب فیبر نوری

    ۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST

    ۲-۳- تولد مودم‌ها

    ۲-۳-۱- مودم‌های ۳۰۰ بیت بر ثانیه

    ۲-۳-۲- مودم‌های سریعتر

    ۲-۳-۳- پروتکل Point-to-Point

    ۲-۳-۴- تکنولوژی های انتقالی

    ۲-۳-۵- بررسی لایه فیزیکی مودمها

    ۲-۳-۶- رابطهای اصلی اتصال مودم

    ۲-۳-۶-۱ عملیات Multiplex

    ۲-۳-۶-۲ روش مدولاسیون بایتی‌

    ۲-۳-۷- لایه ارتباط داده ها در مودمها

    ۲-۳-۸- انواع استانداردهای مودمها

    ۲-۳-۹- مودم های کابلی

    ۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k

    ۲-۴- مقایسه انواع DSL

    ۲-۵- کارت شبکه

    ۲-۵-۱- نقش کارت شبکه

    ۲-۵-۲- وظایف کارت شبکه

    ۲-۵-۳- سرعت های مختلف کارت

    ۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری

    ۲-۵-۵- انواع پورت های کارت شبکه

    ۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot

    ۲-۵-۷- BOOTROM

    ۲-۵-۸- چند مشخصه مهم یک کارت

    ۲-۶- روتر

    ۲-۶-۱- نحوه ارسال پیام

    ۲-۶-۲- ارسال بسته های اطلاعاتی

    ۲-۶-۳- آگاهی از مقصد یک پیام

    ۲-۶-۴- پروتکل ها

    ۲-۶-۵- ردیابی یک پیام

    ۲-۶-۶- ستون فقرات اینترنت

    ۲-۷- سوئیچ

    استفاده از سوئیچ

    ۲-۷-۱- تکنولوژی سوئیچ ها

    ۲-۸- فراوانی و آشفتگی انتشار

    ۲-۸-۱- Spanning tress

    ۲-۸-۲- روترها و سوئیچینگ لایه سوم

    ۲-۹- نصب و راه اندازی شبکه

    ۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟

    ۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

    ۲-۱۲- PDA

    ۲-۱۲-۱- مبانی PDA

    ۲-۱۲-۲- ریزپردازنده

    ۲-۱۲-۳- سیستم عامل

    ۲-۱۲-۴- حافظه

    ۲-۱۲-۵- باطری

    ۲-۱۲-۶- نمایشگر LCD

    ۲-۱۲-۷- دستگاه ورودی

    ۲-۱۲-۸- دستگاههای ورودی و خروجی

    ۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop

    ۲-۱۲-۱۰- قابلیت های PDA

    فصل ۳- نرم افزار شبکه

    ۳-۱- پروتکل های شبکه

    ۳-۱-۱- IPX/SPX

    ۳-۱-۲- TCP/IP

    ۳-۱-۳- UDP

    ۳-۱-۴- Net BEUI

    ۳-۱-۵- مدل OSI

    ۳-۱-۶- IPX

    ۳-۱-۷- TCP/IP

    ۳-۱-۸- NFS

    ۳-۱-۹- TFTP و FTP

    ۳-۱-۱۰- SNMP

    ۳-۱-۱۱- TelNet

    ۳-۱-۱۲- DECnet

    ۳-۱-۱۳- SMTP

    ۳-۱-۱۴- DLC

    ۳-۱-۱۵- HTTp

    ۳-۱-۱۶- NNTP

    ۳-۲- IP

    ۳-۲-۱- مدل آدرس دهیIP

    ۳-۲-۲- نحوه اختصاص IP

    ۳-۲-۳-Subnetting

    ۳-۲-۴- کالبد شکافی آدرس های IP

    ۳-۳- DNS

    ۳-۳-۱- اینترفیس های NetBIOS و WinSock

    ۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock

    ۳-۳-۳- DNS NameSpace

    ۳-۳-۴- مشخصات دامنه و اسم Host

    ۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))

    ۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

    ۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی

    ۳-۳-۸- Zones of DNS Authority

    ۳-۳-۹- تفاوت بین Domain و Zone

    ۳-۴- DSL

    ۳-۴-۱- مزایای DSL

    ۳-۴-۲- اشکالات ( ایرادات ) DSL

    ۳-۴-۳- مبانی DSL

    ۳-۴-۴- صوت و داده

    ۳-۴-۵- تقسیم سیگنال

    ۳-۴-۶- تجهیزات DSL

    ۳-۴-۷- ترانسیور DSL

    ۳-۴-۸- DSLAM

    ۳-۴-۹- آینده DSL

    ۳-۴-۱۰- HDSL

    ۳-۴-۱۱- طرز کار خطوط DSL

    ۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

    ۳-۵-۱- محصولات ATM

    ۳-۵-۲- جنبه های تکنیکی ATM

    ۳-۵-۳- NAT

    ۳-۵-۴- قابلیت های NAT

    ۳-۵-۵- OverLoading

    ۳-۵-۶- NAT پویا و Overloading

    ۳-۵-۷- امنیت شبکه های خصوصی مجازی

    ۳-۵-۸- عناصر تشکیل دهنده یک VPN

    ۳-۵-۹- شبکه های LAN جزایر اطلاعاتی

    ۳-۵-۱۰- امنیت VPN

    ۳-۵-۱۱- رمزنگاری کلید متقارن

    ۳-۵-۱۲- تکنولوژی های VPN

    ۳-۵-۱۳- Tunneling( تونل سازی )

    ۳-۶- WAP

    ۳-۷- مانیتورینگ دسترسی در ویندوز XP

    ۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است

    ۳-۷-۲- مانیتورینگ فولدرهای اشتراکی

    ۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی

    ۳-۷-۴- مانیتورینگ فایل های باز

    ۳-۷-۵- قطع ارتباط کاربران از فایل های باز

    ۳-۸- شبکه نوریSONET

    ۳-۸-۱- مشخصات SONET

    ۳-۸-۲- اجزاء SONET

    ۳-۹- ADSL چیست ؟

    ۳-۹-۱- مزایای استفاده از سرویس ADSL

    فصل ۴- امنیت شبکه

    ۴-۱- فایروال

    ۴-۱-۱- فایروال چیست ؟

    ۴-۱-۲- بهینه سازی استفاده از فایروال

    ۴-۱-۳- تهدیدات

    ۴-۱-۴- سرویس دهنده Proxy

    نتیجه گیری


    برچسب ها: دانلود فایل (Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.