حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

گزارش کارآموزی خدمات کامپیوتری

اختصاصی از حامی فایل گزارش کارآموزی خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی خدمات کامپیوتری


گزارش کارآموزی خدمات کامپیوتری

دانلود گزارش کارآموزی خدمات کامپیوتری

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد 

قالب: Word

تعداد صفحات: 38

توضیحات:

چکیده

مقدمه

فصل اول

1-1- معرفی محل کارآموزی

1-2- معرفی کل شرکت کامپیوتری

1-3- شرح کلی فعالیت های که در آن شرکت انجام می شود

1-4-فعالیت های مرتبط با رشته تحصیلی

فصل دوم

2-1- فعالیت های انجام شده (فعالیت های واگذار شده به دانشجو جهت کارآموزی)

2-2- تعریف فعالیت های واگذار شده

فصل سوم

3-1- مشکل

3-2- راحل سریع 1

3-3- راحل سریع 2

3-4- مشکل 2

3-5- راحل سریع 1

3-6- راحل سریع 2

3-7- اداره ای به نام آفیس

3-8- راحل سریع

3-9- بوق های کامپیوتری

3-10- کار نکردن مانیتور کامپیوتر

3-11- برای تمیز کردن cd-drive

3-12- خرابی فن هی کیس کامپیوتری

3-13- احیای کامپیوتر های شخصی بدون راه انداز

فرم گزارش کار هفتگی

فرم گزارش کار ماهانه

گزارش بازدید مدرس کارآموز از محل

گزارش ماهیانه سرپرست کارآموز

ارزیابی نهایی کارآموزی


دانلود با لینک مستقیم


گزارش کارآموزی خدمات کامپیوتری

نرم افزار بازی کامپیوتری آناتومی سرومغز برای تمرین تمرکز حواس و آشنائی با تصاویر آناتومی

اختصاصی از حامی فایل نرم افزار بازی کامپیوتری آناتومی سرومغز برای تمرین تمرکز حواس و آشنائی با تصاویر آناتومی دانلود با لینک مستقیم و پر سرعت .

نرم افزار بازی کامپیوتری آناتومی سرومغز برای تمرین تمرکز حواس و آشنائی با تصاویر آناتومی


نرم افزار بازی کامپیوتری آناتومی سرومغز  برای تمرین تمرکز حواس و آشنائی با تصاویر آناتومی

همه ی ما از زمانی که به یاد می آوریم، به بازی علاقه مند بودیم و سعی میکرده ایم به این نحو توانایی خود را محک بزنیم و با دنیای اطرافمان بیشتر آشنا شویم، وهنوز با اینکه بزرگ وبزرگتر می شویم، به بازی کردن علاقه داریم و به محض اینکه فرصتی می یابیم سرگرم بازی مورد علاقه خود می شویم. بازی ها متناسب با زمان و نیازها و علایق تغییر می کنند و همانطور می بینید که در دنیای امروز بازی های رایانه ای و اینترنتی نیز جایگاهی یافته اند، و بسیاری از مهارت ها و آموزش ها را به همراه دارند.

 

راهنمای استفاده از بازی

 

در این بازی، شما با مجموعه ای از تصاویر روبرو هستید که بایستی در بهترین زمان ممکن، از 24 تصویر موجود، 12 تصویر زوج و یکسان را بیابید. در حین انجام این بازی، شما قادر به آشنایی با موضوعات مختلفی چون انواع آناتومی، سر ومغز وتوضیحات زبان انگلیسی و فارسی و همچنین و علاوه بر این، فعالیتی مناسب برای بالا بردن توان تمرکز شما می باشد.

  • همراه با تصویرو توضیحات سر و مغز
  • برای بالا بردن تمرکز حواس
  • قابل استفاده برای هرگروه سنی
  • بازی و سرگرمی کامپیوتری سالم و هدفمند
  • این نرم افزار برای تمام گروه های سنی مناسب است
  • سازگار با ویندوز

دانلود با لینک مستقیم


نرم افزار بازی کامپیوتری آناتومی سرومغز برای تمرین تمرکز حواس و آشنائی با تصاویر آناتومی

تحقیق سیستمهای کامپیوتری

اختصاصی از حامی فایل تحقیق سیستمهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق سیستمهای کامپیوتری


تحقیق سیستمهای کامپیوتری

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:9

فهرست و توضیحات:

چکیده
مقدمه

 

       به جهت امنیت سیستمهای کامپیوتری لازم است که برخی محدودیتها برروی سیستم قرار

        داده شود تا دسترسی کاربران به سیستم را کنترل کند . بدین منظور طرحی با نام برنامه

       Useraccess   مطرح شده است . این برنامه همان طور که از اسم آن  پیدا است میزان

       دسترسی کاربران سیستم را تعیین می کند .بدین منظور نرم افزاری تولید می شود تا اینکه

       بتواند بر روی برناه اصلی هر نوع سیستمی قرار گرفته ودرزمان اولین باراجرای برنامه

       مدیر سیستم بتواند worker ها، نقشها ، منوی اصلی برنامه و ... را تعریف کند .همچنین

       او باید نقش هر worker  در سیستم را تعریف کرده و با توجه به آن حق دسترسی برای

       آن  worker  تعریف کند . بعد از اتمام کار با توجه  به توانایی های نرم افزار و سیستم

      زمان آن است که سیستم از آن اطلاعات استفاده کند. سیستم با توجه به اطلاعات وارد شده

       به ساخت منوی برنامه می پردازد و پس از آن با توجه به حق دسترسی های تعریف  شده

       سیستم پس از شناسایی کاربر منوهایی که قرار است در اختیار او نباشد راغیرفعال خواهد

       کرد .بدین صورت عملکرد سیستم کنترل شده خواهد بود .

       درابتدای کار باید  گفت که این نرم افزار برای ذخیره سازی اطلاعات به یک  پایگاه داده

       متصل می شود که در زیر به شرح کامل آن می پردازیم :

 


دانلود با لینک مستقیم


تحقیق سیستمهای کامپیوتری

مدیریت و محافظت ازشبکه های کامپیوتری 180 ص

اختصاصی از حامی فایل مدیریت و محافظت ازشبکه های کامپیوتری 180 ص دانلود با لینک مستقیم و پر سرعت .

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مقدمات یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک گروه ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

 حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

 تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی خوب ...............................................................................162

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 


دانلود با لینک مستقیم


مدیریت و محافظت ازشبکه های کامپیوتری 180 ص

دانلود پایان نامه رشته کامپیوتر درباره شبکه های کامپیوتری

اختصاصی از حامی فایل دانلود پایان نامه رشته کامپیوتر درباره شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تعداد صفحات پایان نامه: 260 صفحه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 مقدمه…………………………………………………………………………………………………………… ٢

 تاریخچه پیدایش شبکه ……………………………………………………………………………….. ٣

 معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ………………………………………. ١٩

 کابل به عنوان مسیر انتقال داده‌ها……………………………………………………………….. ۴٢

 مبانی ویندوز و شبکه ( بخش اول )…………………………………………………………….. ٨٢

 مبانی ویندوز و شبکه ( بخش دوم ) …………………………………………………………… ٩۴

 امکانات شبکه ای ویندوز………………………………………………………………………….. ١٠۴

 مروری بر زیرساخت شبکه های مبتنی بر ویندوز……………………………………… ١٢١

 متداولترین پورت های شبکه در ویندوز……………………………………………………… ١٢٨

 استراتژی طراحی شبکه (بخش اول) …………………………………………………………… ١٣٩

 استراتژی طراحی شبکه (بخش دوم) ………………………………………………………….. ١۵٠

 مستند سازی شبکه (بخش اول)…………………………………………………………………… ١۶۴

 مستند سازی شبکه (بخش دوم)………………………………………………………………….. ١۶٩

 واژه نامه شبکه (Networking glossary) ……………………………………………….. ١٧۵

 منابع ………………………………………………………………………………………. ٢۴٩    

مقدمه

 اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیله مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .

هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکده جهانی را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .

از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد.

یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT،  یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.

این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت  مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.  در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی‌کامپیوتر ‌‌‌DECPDP-11 نخستین بستر اصلی یا‌‌ ‌Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام ‌PCP یا‌ ‌Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ ‌Michnet نام داشت.
در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود  که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم‌افزار جدیدی به‌نام ‌‌Hermes عرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً  به سیستم‌ ‌MERIT متصل شوند. این،  نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند:

<کدام میزبان؟> از وقایع مهم تاریخچه شبکه‌های کامپیوتری ،  ابداع روش سوئیچینگ بسته‌ای یا ‌‌‌Packet Switching است.  قبل از معرفی شدن این روش از سوئیچینگ مداری یا‌‌ ‌Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی‌‌ TCP/IP از مفهوم ‌‌Packet Switching استفاده گسترده‌تری شد‌. این پروتکل در سال 1982 جایگزین پروتکل ‌NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام ‌‌ ‌MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی می‌کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه‌های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سال‌ها حجم ارتباطات شبکه‌ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .

مسیریابی در این شبکه به‌کمک آدرس‌های IP به‌صورت 32 بیتی انجام می‌گرفته است. هشت بیت اول آدرس‌‌ ‌IP به شبکه‌های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه‌های ‌‌‌LAN و شبکه‌های‌‌ ‌WAN در سال دهه 70  میلاادی  از یکدیگر تفکیک شدند. در آدرس‌دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.  در سال‌‌ ‌‌1983‌‌ ‌‌سیستم نامگذاری دامنه‌ها‌ ‌‌‌(Domain Name System) به‌وجود آمد و اولین‌‌ سرویس‌دهنده نامگذاری(‌Name server) راه‌اندازی شد و استفاده از نام به‌جای آدرس‌های عددی معرفی شد. در این سال تعداد میزبان‌های اینترنت از مرز‌‌ ‌ده هزار عدد فراتر رفته بود.

 کاربردهای شبکه

هسته اصلی سیستم‌های توزیع اطلاعات را شبکه‌های کامپیوتری تشکیل می‌دهند. مفهوم شبکه‌های کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سخت‌افزاری به‌یکدیگر برای ایجاد امکان ارتباط و تبادل  اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.

کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرم‌افزار و  سخت‌افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم‌افزارها، تقریباً برای همه قابل تصور است در این فرآیند نسخه‌ها یا کپی اطلاعات نرم‌افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود. هنگامی که از به اشتراک گذاشتن سخت‌افزار سخن می‌گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن‌ها استفاده نمود.‌

به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزد پرسنل در بخش حسابداری نگهداری می‌شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد،  مدیر سازمان می‌تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم‌افزاری و سخت‌افزاری دارای مزیت‌های فراوانی است. شبکه‌های کامپیوتری می‌توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. 

این ویژگی امکان پردازش غیرمتمرکز اطلاعات را فراهم می‌کند. در گذشته به علت محدود بودن روش‌های انتقال اطلاعات، کلیه فرایندهای پردازش آن نیز در یک محل انجام می‌گرفته است. سهولت و سرعت روش‌های امروزی انتقال اطلاعات در مقایسه با روش‌هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه‌ای جدید بیابند.

به کمک شبکه‌های کامپیوتری می‌توان در هزینه‌های مربوط به تجهیزات گران‌قیمت سخت‌افزاری نظیر هارددیسک، دستگاه‌های ورود اطلاعات و غیره صرفه‌جویی کرد. شبکه‌های کامپیوتری، نیازهای کاربران در نصب منابع سخت‌افزاری را رفع کرده یا به حداقل می رسانند.

از شبکه‌های کامپیوتری می‌توان برای استاندارد‌سازی برنامه‌های کاربردی نظیر واژه‌پردازها و صفحه‌گسترده‌ها، استفاده کرد. یک برنامه کاربردی می‌تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.

استانداردسازی برنامه‌های کاربردی دارای این مزیت است که تمام کاربران از یک نرم‌افزار و یک نسخه مشخص استفاده می‌کنند. این موضوع باعث می‌شود تا پشتیبانی شرکت عرضه‌کننده نرم‌افزار از محصول خود تسهیل شده و نگهداری از آن به شکل مؤثرتری انجام شود.

مزیت دیگر استفاده از شبکه‌های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (‌(‌on-line ازطریق ارسال پیام است . به عنوان مثال مدیران می‌توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.

 اجزای شبکه

یک شبکه کامپیوتری شامل اجزایی است که  برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا  آشنا شوید.

شبکه‌های کامپیوتری در یک نگاه کلی  دارای چهار قسمت هستند. مهم‌ترین قسمت یک شبکه، کامپیوتر سرویس‌دهنده (server) نام دارد. یک  سرور در واقع یک کامپیوتر با قابلیت‌ها و سرعت بالا است. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.دومین جز یک شبکه،  کامپیوتر سرویس‌گیرنده یا ‌‌Client است. به یک کامپیوتر سرور می‌توان چندین کامپیوتر ‌‌Client متصل کرد. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس‌گیرنده برعهده دارد. مشخصات کامپیوترهای‌سرویس‌گیرنده می‌تواند بسیار متنوع باشد و در یک شبکه واقعی ‌Client‌ها دارای آرایش و مشخصات سخت‌افزاری متفاوتی هستند.

تمام شبکه‌های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می‌کند. متداول ترین محیط انتقال در یک شبکه کابل است.تجهیزات جانبی یا منابع سخت‌افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکنر و غیره، تشکیل‌دهنده بخش چهارم شبکه‌های کامپیوتری هستند.تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می‌گیرند. شما می‌توانید بدون آن که چاپگری مستقیماً به کامپیوتری شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.

تقسیم بندی شبکه

طبقه بندی براساس گستره جغرافیایی (‌Range) شبکه‌های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهم ترین عوامل  تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است. شبکه‌های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله‌های کوچک در حدود چند متر شروع شده و در بعضی از مواقع  از فاصله  بین چند کشور بالغ می‌شود. شبکه‌های کامپیوتری براساس حداکثر فاصله ارتباطی آن‌ها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی‌‌ ‌‌(LAN) یا‌ ‌Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه‌ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوترها محدود به فاصله‌های بین طبقات ساختمان شرکت می‌باشد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر درباره شبکه های کامپیوتری