ads ads
ورود کاربران

نام کاربری :

رمز عبور :

مرا به خاطر بسپار
فایل های مرتبط
کاربران آنلاین

وضعيت آنلاين ها :
ميهمان :
    13 نفر
اعضا :
    0 نفر
مجموع :
    13 نفر
آمار بازديد :
بازدید های امروز :
    974
تعداد کل بازدید ها :
    24909684
گزارشات سایت

فايل هاي رايگان:
    105 فايل
فایل های غیر رایگان :
    4,490 فايل
فایل های ويژه:
    220 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    2,244 كاربر
مقاله شبکه های نظیر به نظیر
screenshot
دسته بندي : پروژه و مقاله,کامپیوتر
حجم فایل : 493.98 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 130 صفحه
تعداد بازدید : 94 مرتبه


قیمت: 2,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
امتیاز : 3

فروشنده ی فایل

maghale33
سایر فایل ها
توضیحات :

عنوان : مقاله شبکه های نظیر به نظیر

چکيده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند   هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد  در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود 
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
 
فهرست مطالب
 
چکيده
مقدمه 1
فصل اول: شبکه کامپیوتری چیست؟
1-1- شبکه کامپیوتری چیست ؟ 3
2-1- مدل های شبکه[2]  5
3-1- اجزا ءشبکه  7
4-1- انواع شبکه از لحاظ جغرافیایی 8
5-1- ریخت شناسی شبکه " Net work Topology" ]10[  9
6-1- پروتکل های شبکه  14
7-1- مدل Open System Interconnection OSI"[20] 16
8-1- ابزارهای اتصال دهنده : " Connectivity Devices"  19
فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند
1-2- مفاهيم مربوط به ارسال سيگنال و پهناي باند 25
2-2- كابل شبكه 26
3-2- كارت شبكه (Network Interface Adapter) 33
4-2- عملكردهاي اساسي كارت شبكه 34
5-2- نصب كارت شبكه 35
6-2- تنظيمات مربوط به ويندوز براي ايجاد شبكه[49] 38
7-2- شبكه هاي بي سيم WirelessNetworking 40
8-2- پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN 46
فصل سوم : آشنائی با کارت شبکه
1-3- کارت شبکه 51
2-3- وظايف کارت شبکه  51
3-3- نصب کارت شبکه  54
فصل چهارم : مراحل نصب ویندوز 2003
1-4- نصب ویندوز 2003 57
فصل پنجم : مبانی امنيت اطلاعات
1-5- مبانی امنيت اطلاعات   67
2-5- اهميت امنيت اطلاعات و ايمن سازی کامپيوترها  68
3-5- داده ها و اطلاعات حساس در معرض تهديد  68
4-5- ويروس ها  69
5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )  69
6-5- ره گيری داده  ( استراق سمع )  71
7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) 71
8-5- نرم افزارهای آنتی ويروس  72
9-5- فايروال ها  74
10-5- رمزنگاری  74
فصل ششم : مراحل اوليه ايجاد امنيت  در شبکه
1-6- مراحل اوليه ايجاد امنيت  در شبکه 79
2-6- شناخت شبکه موجود  81
3-6- ايجاد محدوديت در برخی از  ضمائم پست الکترونيکی  83
4-6- پايبندی به  مفهوم کمترين امتياز   84
5-6- پروتکل SNMP)Simple Network Management Protocol)  85
6-6- تست امنيت شبکه  86
نتیجه گیری  87
منابع و ماخذ  88
 
فهرست اشكال
 
شكل 1-1  شبکه نظیر به نظیر 6
شكل 2-1  سرویس دهنده / سرویس گیرنده 7
 شكل 3-1  توپولوژی ستاره ای 10
شكل 4-1  توپولوژی حلقوی 11
شكل 5-1  توپولوژی اتوبوسی 12
شكل 6-1  توپولوژی توری 13
شكل 7-1  توپولوژی درختی 13
شكل 8-1  لایه کاربرد 18
شكل 9-1  ابزارهای اتصال دهنده 19
شكل 10-1  هاب 20
شكل 11-1  شبكه تركيبي  21
شكل 12-1  سوئیچ ها 23
شكل 1-2  ارسال سيگنال و پهناي باند 25
شكل 2-2  كابل شبكه 27
شكل 3-2  كابل Coaxial 27
شكل 4-2   BNC connector 28
شكل 5-2  Thin net 29
شكل 6-2  connector RJ45 30
شكل 7-2  كابل CAT3 31
شكل 8-2  فيبر نوري  31
شكل 9-2  شبكه هاي بي سيم WirelessNetworking 41
شكل 10-2  شبكهWLANبا يكAP((AccessPoint 43
شكل 1-3  كارت شبكه  51
شكل 2-3  مادربرد 53
شكل 1-4  Recovery Console 57
شكل 2-4  پنجره Partitions 58
شكل 3-4  Regional and Language Options 59
شكل 4-4  انتخاب مجوز  60
شكل 5-4  انتخاب پسورد  61
شكل 6-4  پنجره ضوابط و معيارهاي گزينش 62
شكل 7-4  Date and Time Settings 62
شكل 8-4  پنجره تنظيمات شبكه  63
شكل 9-4  Domain Controller & Workgroup  64
شكل 10-4  Welcoming screen 65
 
مقدمه 
-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود 
- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود  مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد 
- گمنامی : این واژه وابسته به همان خودمختاری می شود  کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد  با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن  با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند 
- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم  منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند 
 

نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.