close
تبلیغات در اینترنت
شبكه های نظیر به نظیر - فارس مقاله
loading...

دانلود مقاله ، تحقیق و پروژه - فارس مقاله

,شبکه نظیر به نظیر,شبکه های نظیر به نظیر و امنیت و قابلیت اعتماد در این شبکه ها,شبكه‌های نظیر به نظیر (peer to peer network),دانلود پایان نامه شبکه های نظیر به نظیر (peer to peer)

شبكه های نظیر به نظیر

Admin بازدید : 87 سه شنبه 08 فروردين 1396 : 16:59 نظرات ()

شبكه های نظیر به نظیر

دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 552 کیلوبایت
تعداد صفحات فایل: 95

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند

قیمت فایل فقط 12,900 تومان

خرید

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

فهرست مطالب

چکیده محتوا

مقدمه.......................................................................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟................................................................. 3

2-1- مدل های شبکه[2] ......................................................................... 5

3-1- اجزا ءشبکه .................................................................................. 7

4-1- انواع شبکه از لحاظ جغرافیایی................................................................... 8

5-1- ریخت شناسی شبکه " net work topology" ]10[ ........................................... 9

6-1- پروتکل های شبکه ................................................................................ 14

7-1- مدل open system interconnectionosi"[20]................................................. 16

8-1- ابزارهای اتصال دهنده : " connectivity devices" ............................................ 19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند....................................................................... 25

2-2- كابل شبكه..................................................................................... 26

3-2- كارت شبكه (network interfaceadapter)........................................................ 33

4-2- عملكردهای اساسی كارت شبكه................................................................ 34

5-2- نصب كارت شبكه........................................................................................ 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبكه[49]................................................. 38

7-2- شبكه های بی سیم wirelessnetworking............................................................ 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم wlan............................. 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه............................................................................................ 51

2-3- وظایف کارت شبکه .................................................................. 51

3-3- نصب کارت شبکه ......................................................................... 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003..................................................................... 57

فصل پنجم : مبانی امنیت اطلاعات

1-5- مبانی امنیت اطلاعات ................................................................ 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ............................................ 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .....................................68

4-5- ویروس ها ....................................................................................... 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) .................................... 69

6-5- ره گیری داده ( استراق سمع ) ............................................................. 71

7-5- کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )............................................ 71

8-5- نرم افزارهای آنتی ویروس ....................................................................... 72

9-5- فایروال ها ........................................................................................ 74

10-5- رمزنگاری ........................................................................................... 74

فصل ششم : مراحل اولیه ایجاد امنیت در شبکه

1-6- مراحل اولیه ایجاد امنیت در شبکه....................................................81

2-6- شناخت شبکه موجود ................................................................ 81

3-6- ایجاد محدودیت در برخی از ضمائم پست الکترونیکی .................................... 83

4-6- پایبندی به مفهوم کمترین امتیاز ....................................................... 84

5-6- پروتکل snmp)simple network managementprotocol) .......................... 85

6-6- تست امنیت شبکه ............................................................................ 86

نتیجه گیری ........................................................................87

منابع و ماخذ .......................................................................................... 88

فهرست اشكال

عنوان صفحه

شكل 1-1. شبکه نظیر به نظیر................................................................ 6

شكل 2-1. سرویس دهنده / سرویس گیرنده........................................... 7

شكل 3-1. توپولوژی ستاره ای.......................................................... 10

شكل 4-1. توپولوژی حلقوی............................................................. 11

شكل 5-1. توپولوژی اتوبوسی................................................................ 12

شكل 6-1. توپولوژی توری................................................................. 13

شكل 7-1. توپولوژی درختی.................................................................. 13

شكل 8-1. لایه کاربرد.................................................................... 18

شكل 9-1. ابزارهای اتصال دهنده........................................................... 19

شكل 10-1. هاب................................................................................... 20

شكل 11-1. شبكه تركیبی ................................................................. 21

شكل 12-1. سوئیچ ها......................................................................... 23

شكل 1-2. ارسال سیگنال و پهنای باند........................................................ 25

شكل 2-2. كابل شبكه.............................................................................. 27

شكل 3-2. كابل coaxial.......................................................................... 27

شكل 4-2. bnc connector................................................................. 28

شكل 5-2. thin net............................................................................... 29

شكل 6-2. connector rj45................................................................... 30

شكل 7-2. كابل cat3‌........................................................................ 31

شكل 8-2. فیبر نوری ............................................................................. 31

شكل 9-2. شبكه های بی سیم wirelessnetworking......................................... 41

شكل 10-2. شبكهwlanبا یكap((accesspoint............................................ 43

شكل 1-3. كارت شبكه ................................................................................. 51

شكل 2-3. مادربرد................................................................................... 53

شكل 1-4. recovery console....................................................................... 57

شكل 2-4. پنجره partitions................................................................................ 58

شكل 3-4. regional and language options............................................ 59

شكل 4-4. انتخاب مجوز ................................................................... 60

شكل 5-4. انتخاب پسورد ..................................................................... 61

شكل 6-4. پنجره ضوابط و معیارهای گزینش.................................................. 62

شكل 7-4. date and time settings.............................................................. 62

شكل 8-4. پنجره تنظیمات شبكه ........................................................... 63

شكل 9-4. domain controller & workgroup .......................................... 64

شكل 10-4. welcoming screen................................................................ 65

قیمت فایل فقط 12,900 تومان

خرید


شبكه های نظیر به نظیر

همتا به همتا (رایانه) - ویکی‌پدیا، دانشنامهٔ آزاد

در شبکه های نظیر به نظیر کامپیوترها هیچ ارجحیتی نسبت به هم شبکه های به اشتراک گذاری


شبکه نظیر به نظیر | شبکه
انتشار مطالب این وبسایت در رسانه‌های مکتوب و آنلاین با ذکر منبع آزاد است. بازنشر کلی
images of شبكه های نظیر به نظیر
انواع شبکه از نظر مدیریت منابع - شبکه کلاینت سرور - شبکه
شبکه های کامپیوتری را به همچنین همانطور که گفتیم شبکه تورنت یک شبکه نظیر به
شبکه های نظیر به نظیر و امنیت و قابلیت اعتماد در این شبکه ها
شبکه های نظیر به نظیر, امنیت و قابلیت اعتماد در این شبکه ها,شبکه های نظیر به نظیر یا(peer
نتیجه جستجو - شبکه نظیر به نظیر
شبکه نظیر به نظیر - کتابخانه مرکزی دانشگاه بهبود کارایی جستجو در شبکه های نظیر به
نتیجه جستجو - شبکه نظیر به نظیر
شبکه نظیر به نظیر - کتابخانه مرکزی بازیابی داده های تنک در شبکه های نظیر به
شبكه‌های نظیر به نظیر (peer to peer network)
شبكه‌های نظیر به نظیر (peer to peer network) دسته: کامپیوتر بازدید: 2 بارفرمت فایل: doc حجم فایل: 51
دانلود پایان نامه شبکه های نظیر به نظیر (peer to peer)
نظیر به نظیر (peer to peer networks) رشته کامپیوتر با 142 صفحه و فرمت doc, شبکه های نظیر به نظیر
در یک شبکه نظیر به نظیر (p2p) ساختار، routiin کلید مبتنی در یک شبکه نظیر به نظیر شبکه، الگوریتم های کلید مسیریابی مبتنی بر برای جستجو و محل
شبكه ها ی نظیر به نظیرشبكه های نظیر به نظیر دسته: کامپیوتر بازدید: 9 بار فرمت فایل: doc حجم فایل: 552 کیلوبایت
ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی
درباره ما
وبسایت فارس مقاله در زمینه مقالات ، تحقیق و پروزه ها فعالیت دارد و روزانه تعداد بسیاری فایل مرتبط با این موارد قرار داده می شود که علاقه مندان به دانش و فناوری می توانند دانلود نمایند.
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 3056
  • کل نظرات : 4
  • افراد آنلاین : 5
  • تعداد اعضا : 4
  • آی پی امروز : 273
  • آی پی دیروز : 427
  • بازدید امروز : 1,219
  • باردید دیروز : 1,304
  • گوگل امروز : 7
  • گوگل دیروز : 6
  • بازدید هفته : 3,372
  • بازدید ماه : 26,050
  • بازدید سال : 255,882
  • بازدید کلی : 462,937