دانلود فایل (Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
دانلود فایل (Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکهعنوان پروژه : بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری تعداد صفحات : ۱۹۸ شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند. در
این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین
سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی
می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی
راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی
مطالب این بخش لازم می باشد. یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
سخت افزار و نرم افزار شبکه های کامپیوتری : اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند. امنیت شبکه های کامپیوتری : یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .
سرفصل های پروژه :
مقدمه فصل ۱- معرفی شبکه های کامپیوتری ۱-۱- تقسیم بندی بر اساس نوع وظایف ۱-۱-۱- Client Server ۱-۱-۲- Peer-To-Peer ۱-۲- تقسیم بندی بر اساس توپولوژی ۱-۲-۱- توپولوژی Bus ۱-۲-۲- توپولوژی Star ۱-۲-۳- توپولوژی Mesh ۱-۲-۴- توپولوژی Ring ۱-۲-۵- توپولوژی Wireless ۱-۳- مبانی شبکه های بدون کابل ۱-۳-۱-HomeRF و SWAP ۱-۳-۱-WECA و Wi-Fi ۱-۴- سیستم عامل شبکه ۱-۵- ۵-۱: کلاینت ها و منابع ۱-۶- سرویس های دایرکتوری ۱-۷- پروتکل ۱-۸- عملکرد لایه های مختلف ۱-۸-۱- لایه فیزیکی ۱-۸-۲- پیوند داده ۱-۸-۳- لایه شبکه ۱-۸-۴- لایه Session ۱-۸-۵- Half Duplex ۱-۸-۶- Full Duplex ۱-۸-۷- لایه نمایش ۱-۸-۸- لایه Application ۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری فصل ۲- سخت افزار شبکه ۲-۱- Cabling ۲-۱-۱-Coaxial Cable ۲-۱-۲- مزایای کابل های کواکسیال ۲-۱-۳- معایب کابل های کواکسیال ۲-۲- فیبر نوری ۲-۲-۱- مبانی فیبر نوری ۲-۲-۲- انواع فیبر نوری ۲-۲-۳- ارسال نور در فیبر نوری ۲-۲-۴- سیستم رله فیبر نوری ۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری ۲-۲-۶- مزایای فیبر نوری ۲-۲-۷- معایب فیبر نوری ۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST ۲-۳- تولد مودمها ۲-۳-۱- مودمهای ۳۰۰ بیت بر ثانیه ۲-۳-۲- مودمهای سریعتر ۲-۳-۳- پروتکل Point-to-Point ۲-۳-۴- تکنولوژی های انتقالی ۲-۳-۵- بررسی لایه فیزیکی مودمها ۲-۳-۶- رابطهای اصلی اتصال مودم ۲-۳-۶-۱ عملیات Multiplex ۲-۳-۶-۲ روش مدولاسیون بایتی ۲-۳-۷- لایه ارتباط داده ها در مودمها ۲-۳-۸- انواع استانداردهای مودمها ۲-۳-۹- مودم های کابلی ۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k ۲-۴- مقایسه انواع DSL ۲-۵- کارت شبکه ۲-۵-۱- نقش کارت شبکه ۲-۵-۲- وظایف کارت شبکه ۲-۵-۳- سرعت های مختلف کارت ۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری ۲-۵-۵- انواع پورت های کارت شبکه ۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot ۲-۵-۷- BOOTROM ۲-۵-۸- چند مشخصه مهم یک کارت ۲-۶- روتر ۲-۶-۱- نحوه ارسال پیام ۲-۶-۲- ارسال بسته های اطلاعاتی ۲-۶-۳- آگاهی از مقصد یک پیام ۲-۶-۴- پروتکل ها ۲-۶-۵- ردیابی یک پیام ۲-۶-۶- ستون فقرات اینترنت ۲-۷- سوئیچ استفاده از سوئیچ ۲-۷-۱- تکنولوژی سوئیچ ها ۲-۸- فراوانی و آشفتگی انتشار ۲-۸-۱- Spanning tress ۲-۸-۲- روترها و سوئیچینگ لایه سوم ۲-۹- نصب و راه اندازی شبکه ۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟ ۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳ ۲-۱۲- PDA ۲-۱۲-۱- مبانی PDA ۲-۱۲-۲- ریزپردازنده ۲-۱۲-۳- سیستم عامل ۲-۱۲-۴- حافظه ۲-۱۲-۵- باطری ۲-۱۲-۶- نمایشگر LCD ۲-۱۲-۷- دستگاه ورودی ۲-۱۲-۸- دستگاههای ورودی و خروجی ۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop ۲-۱۲-۱۰- قابلیت های PDA فصل ۳- نرم افزار شبکه ۳-۱- پروتکل های شبکه ۳-۱-۱- IPX/SPX ۳-۱-۲- TCP/IP ۳-۱-۳- UDP ۳-۱-۴- Net BEUI ۳-۱-۵- مدل OSI ۳-۱-۶- IPX ۳-۱-۷- TCP/IP ۳-۱-۸- NFS ۳-۱-۹- TFTP و FTP ۳-۱-۱۰- SNMP ۳-۱-۱۱- TelNet ۳-۱-۱۲- DECnet ۳-۱-۱۳- SMTP ۳-۱-۱۴- DLC ۳-۱-۱۵- HTTp ۳-۱-۱۶- NNTP ۳-۲- IP ۳-۲-۱- مدل آدرس دهیIP ۳-۲-۲- نحوه اختصاص IP ۳-۲-۳-Subnetting ۳-۲-۴- کالبد شکافی آدرس های IP ۳-۳- DNS ۳-۳-۱- اینترفیس های NetBIOS و WinSock ۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock ۳-۳-۳- DNS NameSpace ۳-۳-۴- مشخصات دامنه و اسم Host ۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names)) ۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت ۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی ۳-۳-۸- Zones of DNS Authority ۳-۳-۹- تفاوت بین Domain و Zone ۳-۴- DSL ۳-۴-۱- مزایای DSL ۳-۴-۲- اشکالات ( ایرادات ) DSL ۳-۴-۳- مبانی DSL ۳-۴-۴- صوت و داده ۳-۴-۵- تقسیم سیگنال ۳-۴-۶- تجهیزات DSL ۳-۴-۷- ترانسیور DSL ۳-۴-۸- DSLAM ۳-۴-۹- آینده DSL ۳-۴-۱۰- HDSL ۳-۴-۱۱- طرز کار خطوط DSL ۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode ۳-۵-۱- محصولات ATM ۳-۵-۲- جنبه های تکنیکی ATM ۳-۵-۳- NAT ۳-۵-۴- قابلیت های NAT ۳-۵-۵- OverLoading ۳-۵-۶- NAT پویا و Overloading ۳-۵-۷- امنیت شبکه های خصوصی مجازی ۳-۵-۸- عناصر تشکیل دهنده یک VPN ۳-۵-۹- شبکه های LAN جزایر اطلاعاتی ۳-۵-۱۰- امنیت VPN ۳-۵-۱۱- رمزنگاری کلید متقارن ۳-۵-۱۲- تکنولوژی های VPN ۳-۵-۱۳- Tunneling( تونل سازی ) ۳-۶- WAP ۳-۷- مانیتورینگ دسترسی در ویندوز XP ۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است ۳-۷-۲- مانیتورینگ فولدرهای اشتراکی ۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی ۳-۷-۴- مانیتورینگ فایل های باز ۳-۷-۵- قطع ارتباط کاربران از فایل های باز ۳-۸- شبکه نوریSONET ۳-۸-۱- مشخصات SONET ۳-۸-۲- اجزاء SONET ۳-۹- ADSL چیست ؟ ۳-۹-۱- مزایای استفاده از سرویس ADSL فصل ۴- امنیت شبکه ۴-۱- فایروال ۴-۱-۱- فایروال چیست ؟ ۴-۱-۲- بهینه سازی استفاده از فایروال ۴-۱-۳- تهدیدات ۴-۱-۴- سرویس دهنده Proxy نتیجه گیری جهت کپی مطلب از ctrl+A استفاده نمایید نماید |