👈فول فایل فور یو ff4u.ir 👉

ارتباط با ما

دانلود



چکيده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. در زمان طراحی یک شبکه سوالات متعددی مطرح می شود: -برای طراحی یک شبکه باید از کجا شروع کرد؟ -چه پارامترهایی را باید در نظر گرفت ؟ -هدف از برپاسازی شبکه چیست ؟ - انتظار کاربران از شبکه چیست ؟ - آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟ فهرست مطالب عنوان صفحه چکيده مقدمه 1 فصل اول: شبکه کامپیوتری چیست؟ 1-1- شبکه کامپیوتری چیست ؟ 3 2-1- مدل های شبکه[2] 5 3-1- اجزا ءشبکه 7 4-1- انواع شبکه از لحاظ جغرافیایی 8 5-1- ریخت شناسی شبکه " Net work Topology" ]10[ 9 6-1- پروتکل های شبکه 14 7-1- مدل Open System Interconnection OSI"[20] 16 8-1- ابزارهای اتصال دهنده : " Connectivity Devices" 19 فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند 1-2- مفاهيم مربوط به ارسال سيگنال و پهناي باند 25 2-2- كابل شبكه 26 3-2- كارت شبكه (Network Interface Adapter) 33 4-2- عملكردهاي اساسي كارت شبكه 34 5-2- نصب كارت شبكه 35 6-2- تنظيمات مربوط به ويندوز براي ايجاد شبكه[49] 38 7-2- شبكه هاي بي سيم WirelessNetworking 40 8-2- پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN 46 فصل سوم : آشنائی با کارت شبکه 1-3- کارت شبکه 51 2-3- وظايف کارت شبکه 51 3-3- نصب کارت شبکه 54 فصل چهارم : مراحل نصب ویندوز 2003 1-4- نصب ویندوز 2003 57 فصل پنجم : مبانی امنيت اطلاعات 1-5- مبانی امنيت اطلاعات 67 2-5- اهميت امنيت اطلاعات و ايمن سازی کامپيوترها 68 3-5- داده ها و اطلاعات حساس در معرض تهديد 68 4-5- ويروس ها 69 5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) 69 6-5- ره گيری داده ( استراق سمع ) 71 7-5- کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) 71 8-5- نرم افزارهای آنتی ويروس 72 9-5- فايروال ها 74 10-5- رمزنگاری 74 فصل ششم : مراحل اوليه ايجاد امنيت در شبکه 1-6- مراحل اوليه ايجاد امنيت در شبکه 79 2-6- شناخت شبکه موجود 81 3-6- ايجاد محدوديت در برخی از ضمائم پست الکترونيکی 83 4-6- پايبندی به مفهوم کمترين امتياز 84 5-6- پروتکل SNMP)Simple Network Management Protocol) 85 6-6- تست امنيت شبکه 86 نتیجه گیری 87 منابع و ماخذ 88 فهرست اشكال عنوان صفحه شكل 1-1. شبکه نظیر به نظیر 6 شكل 2-1. سرویس دهنده / سرویس گیرنده 7 شكل 3-1. توپولوژی ستاره ای 10 شكل 4-1. توپولوژی حلقوی 11 شكل 5-1. توپولوژی اتوبوسی 12 شكل 6-1. توپولوژی توری 13 شكل 7-1. توپولوژی درختی 13 شكل 8-1. لایه کاربرد 18 شكل 9-1. ابزارهای اتصال دهنده 19 شكل 10-1. هاب 20 شكل 11-1. شبكه تركيبي 21 شكل 12-1. سوئیچ ها 23 شكل 1-2. ارسال سيگنال و پهناي باند 25 شكل 2-2. كابل شبكه 27 شكل 3-2. كابل Coaxial 27 شكل 4-2. BNC connector 28 شكل 5-2. Thin net 29 شكل 6-2. connector RJ45 30 شكل 7-2. كابل CAT3‌ 31 شكل 8-2. فيبر نوري 31 شكل 9-2. شبكه هاي بي سيم WirelessNetworking 41 شكل 10-2. شبكهWLANبا يكAP((AccessPoint 43 شكل 1-3. كارت شبكه 51 شكل 2-3. مادربرد 53 شكل 1-4. Recovery Console 57 شكل 2-4. پنجره Partitions 58 شكل 3-4. Regional and Language Options 59 شكل 4-4. انتخاب مجوز 60 شكل 5-4. انتخاب پسورد 61 شكل 6-4. پنجره ضوابط و معيارهاي گزينش 62 شكل 7-4. Date and Time Settings 62 شكل 8-4. پنجره تنظيمات شبكه 63 شكل 9-4. Domain Controller & Workgroup 64 شكل 10-4. Welcoming screen 65 مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود. - افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.

👇 تصادفی👇

طرح توجیهی تولید شیشه نشکندانش‌آفرینی در سازمان‌های رسانه‌ای با استفاده از مدل نوناکا ( مورد مطالعه: خبرگزاری ایسنا)دانلود تحقیق آماده در قالب word با عنوان اندازه گيري با كوليس ۲۷ صسوالات تخصصی رشته کارشناسی الهیات- فقه و مبانی حقوق- صرف 2 کد درس: 1220132پایان نامه مباني راكتورهاي اتميبرنامه ی کنترل گوشی با اس ام اس و اجرای شنودسوالات تخصصی رشته کارشناسی ارشد مدیریت دولتی-مدیریت منابع انسانی-آمار و کاربرد آن در مدیریت کد درس: 1218201طراحي مدلسازي و ساخت دستگاه چكش كاري اولتراسونيك به كمك روش عددي اجزا محدود ✅فایل های دیگر✅

#️⃣ برچسب های فایل

دانلود

خرید اینترنتی

👇🏞 تصاویر 🏞