حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل در مورد محاسبات شبکه ای Grid Computing (تعداد صفحات 124 ) مرجع کامل و جامع

اختصاصی از حامی فایل دانلود تحقیق کامل در مورد محاسبات شبکه ای Grid Computing (تعداد صفحات 124 ) مرجع کامل و جامع دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل در مورد محاسبات شبکه ای Grid Computing (تعداد صفحات 124 ) مرجع کامل و جامع


دانلود تحقیق کامل در مورد محاسبات شبکه ای  Grid Computing  (تعداد صفحات 124 ) مرجع کامل و جامع

 محاسبات شبکه ای روشی است برای پردازش پردازه های بزرگ که حتی ابر کامپیوتر ها نیز از انجام آنها عاجزاند. در این روش سیستم می تواند پردازش های عظیم خود را توسط کامپیوترهای شخصی در سراسر جهان که به این شبکه پیوسته است انجام دهد. این شبکه از منابع کامپیوتر در زمانهای بیکاری آنها  استفاده می کند بنا بر این از تجمع کامپیوترهای کوچک پردازشگری بزرگ پدید می آید که می توان رقبای قدرتمندی برای ابر کامپیوتر ها باشند. گرید کامپیوتینگ تکنولوژی تقسیم کردن منابع شبکه های دامنه های مختلف و نا همگون مبتنی بر سرویسهای دریافتنی است . محاسبات گریدی در اوایل دهه 90 در انجمن ابر محاسبات مطرح شد و هدف آن به کار گرفتن منابع محاسباتی موجود به شکل آسان برای محاسبات پیچیده توسط سایت های بود که به صورت جعرافیایی توزیع شده می باشند. ایده اصلی گرید این است که منابع ماشینهای شرکت کننده از طریق یک لایه نرم افزاری به صورت شفاف و مطمئن مورد استفاده قرار بگیرد. این لایه نرم افزاری وظایفی همچون مجازی سازی منابع یافتن و جستجوی منابع و مدیریت منابع های در حال اجرا را به عهده دارد. محاسبات گریدی در ساده ترین بیان محاسبات توزیع شده ای است که به سطح تکامل بالاترین رسیده است. هدف این است که تصویر یک کامپیوتر مجازی ساده و در عین حال بزرگ و پر قدرت که توانایی مدیریت خودش را دارا می باشد از یک مجموعه وسیعی از کامپیوترها به وجود بیاید این مجموعه از یک سری از سیستم های ناهمگون متصل به هم که ترکیبات مختلفی از منابع را به اشتراک گذاشته اند تشکیل شده است. در گرید کامپیوتینگ به جای در اختیار داشتن منابع گران قیمت اختصاصی که معمولا بخش اعظم ظرفیت  آن نیز خالی خواهد مانده ترجیح داده می شود تا منابع ارزان قیمتی تهیه شده و بین شبکه ها تقسیم گردد در این صورت به هنگام لود کاری (بارگذاری) از ظرفیت خالی منابع سایر شبکه ها استفاده خواهد شد این تکنولوژی بخصوص در کمپانیهای چند ملیتی که قاره های مختلف  data canterهستند مورد استفاده قرار خواهند گرفت چرا که در سایر قاره ها، مراکز داده خارج از ساعت کاری بوده و ترافیک کاری آنها به حداقل رسیده است.پس می توان از منابع سخت افزاری آنها برای قارهایی که هم اکنون دارای لود کاری بیشتری است سود جست.


دانلود با لینک مستقیم


پروژه شبکه های VPN (Virtual Private Network)

اختصاصی از حامی فایل پروژه شبکه های VPN (Virtual Private Network) دانلود با لینک مستقیم و پر سرعت .

پروژه شبکه های VPN (Virtual Private Network)


پروژه شبکه های VPN (Virtual Private Network)

 

 

 

 

 

 

 


فرمت فایل : WORD + PPT

تعداد صفحات:47

فهرست مطالب:
چکیده.............................................................................................................3
مقدمه...............................................................................................................4
یک مثال...........................................................................................................5
معایب و مزایا....................................................................................................7
تونل کشی........................................................................................................8
انواع تونل.......................................................................................................10
امنیت در VPN..............................................................................................13
معماری های VPN.........................................................................................16
تکنولوژی های VPN.....................................................................................20
قراردادهای موجود در پیاده سازی VPN........................................................21
قراردادهای کاربرد گرای  VPN......................................................................22
قرارداده SOCKS........................................................................................22
ویژگی های امنیتی در IPsec.......................................................................25
جریان یک ارتباط IPsec.............................................................................26
    راه‌اندازی VPN Server در ویندوز 2003 (بخش اول ).............................28   راه‌اندازی VPN Server در ویندوز 2003 (بخش دوم )..............................36



چکیده:
 شبکه جهانی اینترنت بخش حیاتی و غیرقابل تفکیک جامعه جهانی است. در واقع شبکه اینترنت ستون فقرات ارتباطات کامپیوتری جهانی در دهه 1990 است زیرا اساسا به تدریج بیشتر شبکه ها را به هم متصل کرده است.در حال حاضر رفته رفته تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا .
بدین منظوربایستی یک شبکه‏‏‌ی گسترده‏ی خصوصی بین شعب این شرکت ایجاد گردد. شبکه‏‌های اینترنت که فقط محدود به یک سازمان یا یک شرکت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‏‌های گسترده  نیز که با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبکه‏‌های گسترده‏ی امنی هستند که بین مراکز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبکه‏‌ها  نیاز به هزینه‌ زیادی دارد راه‌ حل غلبه بر این مشکلات، راه‌اندازی یک VPN است.
 
کلیدواژه‌ها:   شبکه های مجازی – VPN – تونل کشی-رمز نگاری

مقدمه
VPN در یک تعریف کوتاه ، شبکه‌ای اختصاصی است که از یک شبکه عمومی غیر قابل اعتماد (عموما اینترنت) برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید.این نوع شبکه به جای استفاده از خطوط واقعی نظیر Lesed line: ، از یک ارتباط مجازی به کمک اینترنت به منظور ارتباط به سایت های راه دور و انتقال ترافیک شخصی استفاده می کند.
شبکه‏‌های رایانه‏ای به شکل گسترده‏ای در سازمان‏ها و شرکت‏های اداری و تجاری مورد استفاده قرار می‏گیرند. اگر یک شرکت از نظر جغرافیایی در یک نقطه متمرکز باشد، ارتباطات بین بخش‏های مختلف آن‌را می‌توان با یک شبکه‏‏‌ی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای شعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است و این شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یک شبکه‏‏‌ی گسترده‏ی خصوصی بین شعب این شرکت ایجاد گردد. شبکه‏‌های اینترانت که فقط محدود به یک سازمان یا یک شرکت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‏‌های گسترده نیز که با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبکه‏‌های گسترده‏ی امنی هستند که بین مراکز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبکه‏‌ها علی‏رغم درصد پایین بهره‌وری، نیاز به هزینه‌ زیادی دارد. زیرا، این‏ شبکه‏‌ها به دلیل عدم اشتراک منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک VPN است.
 فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجازی یا( VPN ( Virtual private Networkها اینگونه مشکلات را حل میکند . VPN به کمک رمز گذاری روی داده ها ، یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet snifter جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.


دانلود با لینک مستقیم


امنیت شبکه

اختصاصی از حامی فایل امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه


امنیت شبکه

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:200 

 

 

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است . 

 

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و  ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


 در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم  یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار می‌کند (و علاوه بر این فایل را از دید مخفی می‌کند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

  • Sendmail
  • Roued
  • NFS
  • RPC
  • Web service
  • Inetd
  • NTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

  • Chargen
  • Rusersd
  • Rquotad
  • Sprayd
  • Walld
  • Rexd
  • Routed

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌کننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم می‌کنند. این امکان وجود دارد که برای محافظت password، از نسخه‌های رمز شده این پروتکل‌ها استفاده شود. توصیه می‌شود روی Telnet از  (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌کند.


[1] . patch

[2] . Time Syncronization


دانلود با لینک مستقیم


دانلود پایان نامه و تحقیق کامل در مورد شبکه بین خودرویی vanet (تعداد صفحات 68)

اختصاصی از حامی فایل دانلود پایان نامه و تحقیق کامل در مورد شبکه بین خودرویی vanet (تعداد صفحات 68) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه و تحقیق کامل در مورد شبکه بین خودرویی vanet (تعداد صفحات 68)


دانلود پایان نامه و تحقیق کامل در مورد شبکه بین خودرویی vanet (تعداد صفحات 68)

 انتقال داده به صورت multi-hop در شبکه های VANET کاری است پیچیده، زیرا گره های شبکه (اتومبیل ها) بسیار متحرک بوده و به همین دلیل احتمال قطع شدن ارتباط بسیار زیاد است. یکی از روش های غلبه بر این مشکل استفاده از ایده carry-and-forward است، به این صورت که اتومبیل حامل packet ، آن را آنقدر حمل می کند تا اتومبیل دیگری وارد محدوده رادیویی آن شده و سپس packet به اتومبیل دیگر منتقل می شود. دلیل اهمیت این روش در خوش تعریف بودن پارامتر های مورد استفاده در آن و نیز خوب بودن منطق کلی حاکم بر کلیت روش می باشد. اما متاسفانه این روش نقایص و کاستی هایی دارد که  پیاده سازی عملی آن را دشوار می کند . شبکه های VANET زیرمجموعه ای از شبکه های MANET می باشند که میتوانند جهت ارتباط درسیستم های ITS مورد استفاده قرار گیرند این شبکه هامانند MANET ساختارخاصی نداشته و درآن نودها تشکیل دهنده شبکه خودروهای درحا ل حرکت هستند تصمیم راننده سرعت بالا و حرکت مداوم خودروها خصوصیات منحصربفردی را دراین شبکه ها ایجادکرده است بنابراین مسیریابی برای انتشارداده ها دراین شبکه ها مساله ای اساسی است مسیریابی دراین شبکه ها خود به چنددسته تقسیم می شوند که یکی از مهمترین آنها مسیریابی مبتنی برمکان می باشد پروتکل مسیریابی GPSR از پروتکلهای پیشتاز درشبکه های مبتنی برمکان می باشد

فهرست :

مقدمه

پیشینه

 انواع شبکه های خودرویی

شبکه های خودرویی سلولی

شبکه های خودرویی اختصاصی

شبکه های بین خودرویی موردی (VANET )

معرفی شبکه های موردی بین خودرویی

عیب فنی اطلاعات توزیع شده

نحوه عملکرد اجزای خودرو در شبکه

شبکه های هوشمند موردی بین خودرویی

VANET چیست ؟

پروتکل های VANET

کاربردها و ملزومات

کاربردهای ایمنی الکترونیکی

کاربرد رفاهی

کاربرد مدیریت ترافیک

کاربردهای نگهداری و تعمیر خدمات جانبی برای آسایش راننده

سیستم پیشگیری از تصادفات در چهار راه ها و تصادفات جلو به عقب

سیستم های هشدار از انحراف خط

سیستم شناسایی از موانع

اجزای شبکه های VANET

 چالش های شبکه های VANET

چالش های فنی و مکان یابی در VANET

 چالش های VANET از منظر اجتماعی و اقتصادی

ضرورت توپولوژی و مدل سازی

بررسی اجمالی سیستم

تحلیل امنیت

امنیت و حریم خصوصی

شبکه Ad Hoc

چالش های امنیتی

حمله port change

نتیجه گیری

منابع


دانلود با لینک مستقیم


پروژه پیکربندی شبکه کامپیوتری (جنبه سخت افزاری )

اختصاصی از حامی فایل پروژه پیکربندی شبکه کامپیوتری (جنبه سخت افزاری ) دانلود با لینک مستقیم و پر سرعت .

پروژه پیکربندی شبکه کامپیوتری (جنبه سخت افزاری )


پروژه پیکربندی شبکه کامپیوتری (جنبه سخت افزاری )

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:59


فهرست مطالب:

فصل اول : تعریف ومقدمات شبکه .....................................................................................................7
1-1    مفهوم شبکه...................................................................................................................................7
1-2    تعریف شبکه................................................................................................................................ .7
فصل دوم : اهداف و عملکرد شبکه.....................................................................................................8
2-1     اهداف شبکه....................................................................................................................................8
2-2     اجزای شبکه....................................................................................................................................8
2-3     انواع شبکه از نظر فیزیکی.................................................................................................................9
2-4     انواع شبکه از نظر سرویس دهی........................................................................................................9
2-5     توپولوژی شبکه...............................................................................................................................9
2-6     انواع متداول توپولوژی های شبکه..................................................................................................10
فصل سوم : قوانین وتجهیزات شبکه..................................................................................................10
3-1     محیط انتقال در شبکه.............................................................................................................10
3 -1-1   کابل کواکسیال ......................................................................................................................11
3-1-2    انواع کابل کواکسیال...............................................................................................................12
3-1-3    قسمتهای مختلف یک کابل کواکسیال.....................................................................................12
3-1-4   اتصالات در کابل کواکسیال نازک...........................................................................................13
3-1-5   اتصالات در کابل کواکسیال ضخیم..........................................................................................13
3-1-6   شبکه با کابل کواکسیال............................................................................................................14
3-1-7   کابل زوج سیم..........................................................................................................................14
3-1-8   اتصالات در زوج سیم ..............................................................................................................15
3-1-9    عملکرد زوج سیم....................................................................................................................16
3-1-10  استاندارد های زوج سیم...........................................................................................................16
3-1- 11   کابل فیبر نوری......................................................................................................................17
3-1-12   انواع کابل فیبر نوری ..............................................................................................................18
3-1-13   اتصالات کابل فیبر نوری.........................................................................................................19
.3-1-14   شبکه بی سیم..........................................................................................................................20
3-1-15   شبکه های بی سیم..................................................................................................................21
3-1-16   کارت شبکه بدون سیم...........................................................................................................21
3-1-17   ACCESS POINT..........................................................................................................22
3-1-18  پیکر بندی یک شبکه بدون کابل ............................................................................................22
3-1-19   انواع شبکه های بی سیم..........................................................................................................23
3-1-20   امنیت در شبکه های بی سیم....................................................................................................24
3-2  روشهای انتقال سیگنال ..............................................................................................................25
         3-3   روشهای دسترسی به محیط انتقال...........................................................................................27
      3-4   پروتکل های معروف در شبکه..................................................................................................27
              3-4-1   پروتکل چیست؟.......................................................................................................................27
                3-4-2   پروتکل های معروف در شبکه ..................................................................................................28
فصل چهارم : طراحی وپیکر بندی شبکه........................................................................................................29
4-1    مدل OSI.....................................................................................................................................29
   4-1-1 لایه های مدل OSI........................................................................................................................30
   4-1-2  قاب در شبکه.................................................................................................................................32
        4-2  تجهیزات شبکه.................................................................................................................................33
                4-2-1   NIC(کارت شبکه)..................................................................................................................33
                4-2-2   MODEM(مودم).....................................................................................................................34
                4-2-3   HUB(هاب)..............................................................................................................................34
               4-2-4    HUB SWITCH(هاب سوئچ)...............................................................................................35
               4-2-5    REPEATER(تکرارکننده).....................................................................................................35
               4-2-6    BRIDGE(پل).........................................................................................................................36
        4-2-7    ROUTER(مسیر یاب) وبخش های داخلی آن...........................................................................36
4-3    مبدل رسانه (MEDIA CONVERTER).............................................................................40
4-4   سیستم عامل های شبکه....................................................................................................................40
    4- 4-1 سیستم عامل های کلاینت................................................................................................................41
  4- 4-2  سیستم عامل های سرور..................................................................................................................41
4-5   کنترل خطا در شبکه(1)......................................................................................................................43
4-6 کنترل خطا در شبکه(2).........................................................................................................................45
   4-6-1   RAID.......................................................................................................................................45
   4-6-2   انواع RAID..............................................................................................................................45
7-4   اترنت......................................................................................................................................................46
   4-7-1  اصطلاحات در اترنت....................................................................................................................47
   4-7-2   قوانین در اترنت............................................................................................................................48
   4-7-3   محدودیت در اترنت.....................................................................................................................48
   4-7-4   IEEE 802.3............................................................................................................................49
   4-7-5   وضعیت فعلی اترنت......................................................................................................................50
4-8  آدرس های IP......................................................................................................................................52
4-9  زیر شبکه SUBNET MASK...........................................................................................................54
4-10  امنیت شبکه..........................................................................................................................................56
منابع ومأخذ.....................................................................................................................................................59



     فصل اول : تعریف ومقدمات شبکه

1-1  مفهوم شبکه
همزمان با پیشرفت فناوری های جدید، متخصصین کامپیوتر ها را به یکدیگر متصل نمودند تا آنها بتوانند با هم ارتباط برقرار نمایند.در همین حال کامپیوتر ها نیز روز به روز کوچکتر وارزانتر می شدند به تدریج مزایای وصل کردن کامپیوتر های کوچک بهم آشکار شد. مثلا بجای آنکه هر کامپیوتر یک چاپگر داشته باشد،در یک شبکه،همه کامپیوتر ها می توانستند از یک چاپگر استفاده نمایند ویا کاربران برای انتقال فایل ها بین کامپیوتر ها، نیازی به استفاده از فلاپی وغیره نداشتند واز طریق شبکه این کار را براحتی انجام می دادند. اولین شبکه های کامپیوتری برای وصل کردن دو کامپیوتر بهم از پیوند های جداگانه مانند: اتصالات تلفنی استفاده می کردند اما برای وصل کردن چندین کامپیوتر به یکدیگر استفاده از پیوندهای نقطه به نقطه کاری غیر عملی بود. راه حلی که سر انجام برای این مشکل ابداع شد شبکه محلی بود. در ادامه تمامی موضوعات مربوط به شبکه های کامپیوتری را مورد بررسی قرار می دهیم.


1-2   تعریف شبکه
در لغت به مجموعه از مفردها شبکه گفته می شود که در مباحث کامپیوتری شبکه به مجموعه ایی از کامپیوترها گفته میشود که با یکدیگر ارتباط دارند. در یک شبکه کامپیوتری تعداد کامپیوترها بین 2 کامپیوتر تا بینهایت کامپیوتر متغیراست. البته امروزه میتوان بدون کامپیوتر شبکه کامپیوتری نیز ایجاد کرد.


     فصل دوم : اهداف و عملکرد شبکه

2-1   اهداف شبکه
بنا نهادن شبکه دلایل واهداف زیاد ومتفاوتی دارد که برخی از مهمترین این اهداف  عبارتند از:
•    به اشتراک گذاردن منابع
•    تبادل پیام
•    کاهش هزینه ها
•    نگهداری منابع


دانلود با لینک مستقیم