عنوان پروژه : بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتریتعداد صفحات : ۱۹۸شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد. یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد. سخت افزار و نرم افزار شبکه های کامپیوتری :اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.امنیت شبکه های کامپیوتری :یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد . سرفصل های پروژه : مقدمهفصل ۱- معرفی شبکه های کامپیوتری۱-۱- تقسیم بندی بر اساس نوع وظایف۱-۱-۱- Client Server۱-۱-۲- Peer-To-Peer۱-۲- تقسیم بندی بر اساس توپولوژی۱-۲-۱- توپولوژی Bus۱-۲-۲- توپولوژی Star۱-۲-۳- توپولوژی Mesh۱-۲-۴- توپولوژی Ring۱-۲-۵- توپولوژی Wireless۱-۳- مبانی شبکه های بدون کابل۱-۳-۱-HomeRF و SWAP۱-۳-۱-WECA و Wi-Fi۱-۴- سیستم عامل شبکه۱-۵- ۵-۱: کلاینت ها و منابع۱-۶- سرویس های دایرکتوری۱-۷- پروتکل۱-۸- عملکرد لایه های مختلف۱-۸-۱- لایه فیزیکی۱-۸-۲- پیوند داده۱-۸-۳- لایه شبکه۱-۸-۴- لایه Session۱-۸-۵- Half Duplex۱-۸-۶- Full Duplex۱-۸-۷- لایه نمایش۱-۸-۸- لایه Application۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتریفصل ۲- سخت افزار شبکه۲-۱- Cabling۲-۱-۱-Coaxial Cable۲-۱-۲- مزایای کابل های کواکسیال۲-۱-۳- معایب کابل های کواکسیال۲-۲- فیبر نوری۲-۲-۱- مبانی فیبر نوری۲-۲-۲- انواع فیبر نوری۲-۲-۳- ارسال نور در فیبر نوری۲-۲-۴- سیستم رله فیبر نوری۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری۲-۲-۶- مزایای فیبر نوری۲-۲-۷- معایب فیبر نوری۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST۲-۳- تولد مودمها۲-۳-۱- مودمهای ۳۰۰ بیت بر ثانیه۲-۳-۲- مودمهای سریعتر۲-۳-۳- پروتکل Point-to-Point۲-۳-۴- تکنولوژی های انتقالی۲-۳-۵- بررسی لایه فیزیکی مودمها۲-۳-۶- رابطهای اصلی اتصال مودم۲-۳-۶-۱ عملیات Multiplex۲-۳-۶-۲ روش مدولاسیون بایتی۲-۳-۷- لایه ارتباط داده ها در مودمها۲-۳-۸- انواع استانداردهای مودمها۲-۳-۹- مودم های کابلی۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k۲-۴- مقایسه انواع DSL۲-۵- کارت شبکه۲-۵-۱- نقش کارت شبکه۲-۵-۲- وظایف کارت شبکه۲-۵-۳- سرعت های مختلف کارت۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری۲-۵-۵- انواع پورت های کارت شبکه۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot۲-۵-۷- BOOTROM۲-۵-۸- چند مشخصه مهم یک کارت۲-۶- روتر۲-۶-۱- نحوه ارسال پیام۲-۶-۲- ارسال بسته های اطلاعاتی۲-۶-۳- آگاهی از مقصد یک پیام۲-۶-۴- پروتکل ها۲-۶-۵- ردیابی یک پیام۲-۶-۶- ستون فقرات اینترنت۲-۷- سوئیچاستفاده از سوئیچ۲-۷-۱- تکنولوژی سوئیچ ها۲-۸- فراوانی و آشفتگی انتشار۲-۸-۱- Spanning tress۲-۸-۲- روترها و سوئیچینگ لایه سوم۲-۹- نصب و راه اندازی شبکه۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳۲-۱۲- PDA۲-۱۲-۱- مبانی PDA۲-۱۲-۲- ریزپردازنده۲-۱۲-۳- سیستم عامل۲-۱۲-۴- حافظه۲-۱۲-۵- باطری۲-۱۲-۶- نمایشگر LCD۲-۱۲-۷- دستگاه ورودی۲-۱۲-۸- دستگاههای ورودی و خروجی۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop۲-۱۲-۱۰- قابلیت های PDAفصل ۳- نرم افزار شبکه۳-۱- پروتکل های شبکه۳-۱-۱- IPX/SPX۳-۱-۲- TCP/IP۳-۱-۳- UDP۳-۱-۴- Net BEUI۳-۱-۵- مدل OSI۳-۱-۶- IPX۳-۱-۷- TCP/IP۳-۱-۸- NFS۳-۱-۹- TFTP و FTP۳-۱-۱۰- SNMP۳-۱-۱۱- TelNet۳-۱-۱۲- DECnet۳-۱-۱۳- SMTP۳-۱-۱۴- DLC۳-۱-۱۵- HTTp۳-۱-۱۶- NNTP۳-۲- IP۳-۲-۱- مدل آدرس دهیIP۳-۲-۲- نحوه اختصاص IP۳-۲-۳-Subnetting۳-۲-۴- کالبد شکافی آدرس های IP۳-۳- DNS۳-۳-۱- اینترفیس های NetBIOS و WinSock۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock۳-۳-۳- DNS NameSpace۳-۳-۴- مشخصات دامنه و اسم Host۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی۳-۳-۸- Zones of DNS Authority۳-۳-۹- تفاوت بین Domain و Zone۳-۴- DSL۳-۴-۱- مزایای DSL۳-۴-۲- اشکالات ( ایرادات ) DSL۳-۴-۳- مبانی DSL۳-۴-۴- صوت و داده۳-۴-۵- تقسیم سیگنال۳-۴-۶- تجهیزات DSL۳-۴-۷- ترانسیور DSL۳-۴-۸- DSLAM۳-۴-۹- آینده DSL۳-۴-۱۰- HDSL۳-۴-۱۱- طرز کار خطوط DSL۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode۳-۵-۱- محصولات ATM۳-۵-۲- جنبه های تکنیکی ATM۳-۵-۳- NAT۳-۵-۴- قابلیت های NAT۳-۵-۵- OverLoading۳-۵-۶- NAT پویا و Overloading۳-۵-۷- امنیت شبکه های خصوصی مجازی۳-۵-۸- عناصر تشکیل دهنده یک VPN۳-۵-۹- شبکه های LAN جزایر اطلاعاتی۳-۵-۱۰- امنیت VPN۳-۵-۱۱- رمزنگاری کلید متقارن۳-۵-۱۲- تکنولوژی های VPN۳-۵-۱۳- Tunneling( تونل سازی )۳-۶- WAP۳-۷- مانیتورینگ دسترسی در ویندوز XP۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است۳-۷-۲- مانیتورینگ فولدرهای اشتراکی۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی۳-۷-۴- مانیتورینگ فایل های باز۳-۷-۵- قطع ارتباط کاربران از فایل های باز۳-۸- شبکه نوریSONET۳-۸-۱- مشخصات SONET۳-۸-۲- اجزاء SONET۳-۹- ADSL چیست ؟۳-۹-۱- مزایای استفاده از سرویس ADSLفصل ۴- امنیت شبکه۴-۱- فایروال۴-۱-۱- فایروال چیست ؟۴-۱-۲- بهینه سازی استفاده از فایروال۴-۱-۳- تهدیدات۴-۱-۴- سرویس دهنده Proxyنتیجه گیری
دانلود فایل (Word) پروژه بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
عنوان پروژه : بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتریتعداد صفحات : ۱۹۸شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد. یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد. سخت افزار و نرم افزار شبکه های کامپیوتری :اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.امنیت شبکه های کامپیوتری :یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد . سرفصل های پروژه : مقدمهفصل ۱- معرفی شبکه های کامپیوتری۱-۱- تقسیم بندی بر اساس نوع وظایف۱-۱-۱- Client Server۱-۱-۲- Peer-To-Peer۱-۲- تقسیم بندی بر اساس توپولوژی۱-۲-۱- توپولوژی Bus۱-۲-۲- توپولوژی Star۱-۲-۳- توپولوژی Mesh۱-۲-۴- توپولوژی Ring۱-۲-۵- توپولوژی Wireless۱-۳- مبانی شبکه های بدون کابل۱-۳-۱-HomeRF و SWAP۱-۳-۱-WECA و Wi-Fi۱-۴- سیستم عامل شبکه۱-۵- ۵-۱: کلاینت ها و منابع۱-۶- سرویس های دایرکتوری۱-۷- پروتکل۱-۸- عملکرد لایه های مختلف۱-۸-۱- لایه فیزیکی۱-۸-۲- پیوند داده۱-۸-۳- لایه شبکه۱-۸-۴- لایه Session۱-۸-۵- Half Duplex۱-۸-۶- Full Duplex۱-۸-۷- لایه نمایش۱-۸-۸- لایه Application۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتریفصل ۲- سخت افزار شبکه۲-۱- Cabling۲-۱-۱-Coaxial Cable۲-۱-۲- مزایای کابل های کواکسیال۲-۱-۳- معایب کابل های کواکسیال۲-۲- فیبر نوری۲-۲-۱- مبانی فیبر نوری۲-۲-۲- انواع فیبر نوری۲-۲-۳- ارسال نور در فیبر نوری۲-۲-۴- سیستم رله فیبر نوری۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری۲-۲-۶- مزایای فیبر نوری۲-۲-۷- معایب فیبر نوری۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST۲-۳- تولد مودمها۲-۳-۱- مودمهای ۳۰۰ بیت بر ثانیه۲-۳-۲- مودمهای سریعتر۲-۳-۳- پروتکل Point-to-Point۲-۳-۴- تکنولوژی های انتقالی۲-۳-۵- بررسی لایه فیزیکی مودمها۲-۳-۶- رابطهای اصلی اتصال مودم۲-۳-۶-۱ عملیات Multiplex۲-۳-۶-۲ روش مدولاسیون بایتی۲-۳-۷- لایه ارتباط داده ها در مودمها۲-۳-۸- انواع استانداردهای مودمها۲-۳-۹- مودم های کابلی۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k۲-۴- مقایسه انواع DSL۲-۵- کارت شبکه۲-۵-۱- نقش کارت شبکه۲-۵-۲- وظایف کارت شبکه۲-۵-۳- سرعت های مختلف کارت۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری۲-۵-۵- انواع پورت های کارت شبکه۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot۲-۵-۷- BOOTROM۲-۵-۸- چند مشخصه مهم یک کارت۲-۶- روتر۲-۶-۱- نحوه ارسال پیام۲-۶-۲- ارسال بسته های اطلاعاتی۲-۶-۳- آگاهی از مقصد یک پیام۲-۶-۴- پروتکل ها۲-۶-۵- ردیابی یک پیام۲-۶-۶- ستون فقرات اینترنت۲-۷- سوئیچاستفاده از سوئیچ۲-۷-۱- تکنولوژی سوئیچ ها۲-۸- فراوانی و آشفتگی انتشار۲-۸-۱- Spanning tress۲-۸-۲- روترها و سوئیچینگ لایه سوم۲-۹- نصب و راه اندازی شبکه۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳۲-۱۲- PDA۲-۱۲-۱- مبانی PDA۲-۱۲-۲- ریزپردازنده۲-۱۲-۳- سیستم عامل۲-۱۲-۴- حافظه۲-۱۲-۵- باطری۲-۱۲-۶- نمایشگر LCD۲-۱۲-۷- دستگاه ورودی۲-۱۲-۸- دستگاههای ورودی و خروجی۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop۲-۱۲-۱۰- قابلیت های PDAفصل ۳- نرم افزار شبکه۳-۱- پروتکل های شبکه۳-۱-۱- IPX/SPX۳-۱-۲- TCP/IP۳-۱-۳- UDP۳-۱-۴- Net BEUI۳-۱-۵- مدل OSI۳-۱-۶- IPX۳-۱-۷- TCP/IP۳-۱-۸- NFS۳-۱-۹- TFTP و FTP۳-۱-۱۰- SNMP۳-۱-۱۱- TelNet۳-۱-۱۲- DECnet۳-۱-۱۳- SMTP۳-۱-۱۴- DLC۳-۱-۱۵- HTTp۳-۱-۱۶- NNTP۳-۲- IP۳-۲-۱- مدل آدرس دهیIP۳-۲-۲- نحوه اختصاص IP۳-۲-۳-Subnetting۳-۲-۴- کالبد شکافی آدرس های IP۳-۳- DNS۳-۳-۱- اینترفیس های NetBIOS و WinSock۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock۳-۳-۳- DNS NameSpace۳-۳-۴- مشخصات دامنه و اسم Host۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی۳-۳-۸- Zones of DNS Authority۳-۳-۹- تفاوت بین Domain و Zone۳-۴- DSL۳-۴-۱- مزایای DSL۳-۴-۲- اشکالات ( ایرادات ) DSL۳-۴-۳- مبانی DSL۳-۴-۴- صوت و داده۳-۴-۵- تقسیم سیگنال۳-۴-۶- تجهیزات DSL۳-۴-۷- ترانسیور DSL۳-۴-۸- DSLAM۳-۴-۹- آینده DSL۳-۴-۱۰- HDSL۳-۴-۱۱- طرز کار خطوط DSL۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode۳-۵-۱- محصولات ATM۳-۵-۲- جنبه های تکنیکی ATM۳-۵-۳- NAT۳-۵-۴- قابلیت های NAT۳-۵-۵- OverLoading۳-۵-۶- NAT پویا و Overloading۳-۵-۷- امنیت شبکه های خصوصی مجازی۳-۵-۸- عناصر تشکیل دهنده یک VPN۳-۵-۹- شبکه های LAN جزایر اطلاعاتی۳-۵-۱۰- امنیت VPN۳-۵-۱۱- رمزنگاری کلید متقارن۳-۵-۱۲- تکنولوژی های VPN۳-۵-۱۳- Tunneling( تونل سازی )۳-۶- WAP۳-۷- مانیتورینگ دسترسی در ویندوز XP۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است۳-۷-۲- مانیتورینگ فولدرهای اشتراکی۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی۳-۷-۴- مانیتورینگ فایل های باز۳-۷-۵- قطع ارتباط کاربران از فایل های باز۳-۸- شبکه نوریSONET۳-۸-۱- مشخصات SONET۳-۸-۲- اجزاء SONET۳-۹- ADSL چیست ؟۳-۹-۱- مزایای استفاده از سرویس ADSLفصل ۴- امنیت شبکه۴-۱- فایروال۴-۱-۱- فایروال چیست ؟۴-۱-۲- بهینه سازی استفاده از فایروال۴-۱-۳- تهدیدات۴-۱-۴- سرویس دهنده Proxyنتیجه گیری