پایان نامه شبکه های نظیر به نظیر رشته کامپیوتر


در حال بارگذاری
رشته کامپیوتر و فناوری اطلاعات
zip - doc
560Kb
96 صفحه
همراه با فهرست
۵,۰۰۰.۰۰ تومان

شرح مختصر پایان نامه شبکه های نظیر به نظیر رشته کامپیوتر

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

– انتظار کاربران از شبکه چیست ؟

– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

فهرست مطالب پایان نامه شبکه های نظیر به نظیر رشته کامپیوتر

چکیده

مقدمه.1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟3

2-1- مدل های شبکه[2] 5

3-1- اجزا ءشبکه 7

4-1- انواع شبکه از لحاظ جغرافیایی 8

5-1- ریخت شناسی شبکه ” Net work Topology” ]10[  9

6-1- پروتکل های شبکه 14

7-1- مدل Open System Interconnection OSI”[20] 16

8-1- ابزارهای اتصال دهنده : ” Connectivity Devices”  19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند 25

2-2- کابل شبکه 26

3-2- کارت شبکه (Network Interface Adapter). 33

4-2- عملکردهای اساسی کارت شبکه 34

5-2- نصب کارت شبکه 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49] 38

7-2- شبکه های بی سیم WirelessNetworking 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN. 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه 51

2-3- وظایف کارت شبکه . 51

3-3- نصب کارت شبکه  54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003. 57

فصل پنجم : مبانی امنیت اطلاعات
2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 6

81-5- مبانی امنیت اطلاعات   67

3-5- داده ها و اطلاعات حساس در معرض تهدید . 68

4-5- ویروس ها  69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )  69

6-5- ره گیری داده  ( استراق سمع )  71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) 71

8-5- نرم افزارهای آنتی ویروس . 72

9-5- فایروال ها  74

10-5- رمزنگاری  74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه 79

2-6- شناخت شبکه موجود . 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی  83

4-6- پایبندی به  مفهوم کمترین امتیاز   84

5-6- پروتکل SNMP)Simple Network Management Protocol)  85

6-6- تست امنیت شبکه  86

نتیجه گیری87

منابع و ماخذ88

فهرست اشکال

عنوان                                                    صفحه

شکل 1-1. شبکه نظیر به نظیر. 6

شکل 2-1. سرویس دهنده / سرویس گیرنده. 7

شکل 3-1. توپولوژی ستاره ای 10

شکل 4-1. توپولوژی حلقوی. 11

شکل 5-1. توپولوژی اتوبوسی 12

شکل 6-1. توپولوژی توری. 13

شکل 7-1. توپولوژی درختی 13

شکل 8-1. لایه کاربرد. 18

شکل 9-1. ابزارهای اتصال دهنده 19

شکل 10-1. هاب. 20

شکل 11-1. شبکه ترکیبی  21

شکل 12-1. سوئیچ ها 23

شکل 1-2. ارسال سیگنال و پهنای باند 25

شکل 2-2. کابل شبکه. 27

شکل 3-2. کابل Coaxial. 27

شکل 4-2.  BNC connector. 28

شکل 5-2. Thin net. 29

شکل 6-2. connector RJ45 30

شکل 7-2. کابل CAT3‌. 31

شکل 8-2. فیبر نوری . 31

شکل 9-2. شبکه های بی سیم WirelessNetworking. 41

شکل 10-2. شبکهWLANبا یکAP((AccessPoint 43

شکل 1-3. کارت شبکه . 51

شکل 2-3. مادربرد 53

شکل 1-4. Recovery Console 57

شکل 2-4. پنجره Partitions. 58

شکل 3-4. Regional and Language Options 59

شکل 4-4. انتخاب مجوز . 60

شکل 5-4. انتخاب پسورد . 61
شکل 7-4. Date and Time Settings. 62شکل 6-4. پنجره ضوابط و معیارهای گزینش. 62

شکل 8-4. پنجره تنظیمات شبکه  63

شکل 9-4. Domain Controller & Workgroup. 64

شکل 10-4. Welcoming screen. 65

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • بهتر است ابتدا در سایت ثبت نام کنید و بعد اقدام به خرید فایل مورد نظر کنید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.