دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

شبکه های نظیر به نظیر

فهرست مطالب

عنوان                                    صفحه

چکیده

مقدمه...................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟................. 3

2-1- مدل های شبکه[2] ....................... 5

3-1- اجزا ءشبکه ........................... 7

4-1- انواع شبکه از لحاظ جغرافیایی.......... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ... 9

6-1- پروتکل های شبکه ...................... 14

7-1- مدل Open System Interconnection OSI"[20]......... 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices"     19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند  25

2-2- کابل شبکه............................. 26

3-2- کارت شبکه (Network Interface Adapter).......... 33

4-2- عملکردهای اساسی کارت شبکه............. 34

5-2- نصب کارت شبکه......................... 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49] 38

7-2- شبکه های بی سیم WirelessNetworking.......... 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه............................. 51

2-3- وظایف کارت شبکه ...................... 51

3-3- نصب کارت شبکه ........................ 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003........................ 57

فصل پنجم : مبانی امنیت اطلاعات

1-5- مبانی امنیت اطلاعات  .................. 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .. 68

4-5- ویروس ها ............................. 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )   69

6-5- ره گیری داده  ( استراق سمع ) ......... 71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) 71

8-5- نرم افزارهای آنتی ویروس .............. 72

9-5- فایروال ها ........................... 74

10-5- رمزنگاری ............................. 74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه...... 79

2-6- شناخت شبکه موجود ..................... 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی 83

4-6- پایبندی به  مفهوم کمترین امتیاز  ..... 84

5-6- پروتکل SNMP)Simple Network Management Protocol) . 85

6-6- تست امنیت شبکه ....................... 86

نتیجه گیری ................................ 87

منابع و ماخذ .............................. 88

  فهرست اشکال

عنوان                                                                                                                            صفحه

شکل 1-1. شبکه نظیر به نظیر.......................... 6

شکل 2-1. سرویس دهنده / سرویس گیرنده................. 7

 شکل 3-1. توپولوژی ستاره ای......................... 10

شکل 4-1. توپولوژی حلقوی............................. 11

شکل 5-1. توپولوژی اتوبوسی........................... 12

شکل 6-1. توپولوژی توری.............................. 13

شکل 7-1. توپولوژی درختی............................. 13

شکل 8-1. لایه کاربرد................................. 18

شکل 9-1. ابزارهای اتصال دهنده....................... 19

شکل 10-1. هاب....................................... 20

شکل 11-1. شبکه ترکیبی .............................. 21

شکل 12-1. سوئیچ ها.................................. 23

شکل 1-2. ارسال سیگنال و پهنای باند.................. 25

شکل 2-2. کابل شبکه.................................. 27

شکل 3-2. کابل Coaxial................................. 27

شکل 4-2.  BNC connector................................. 28

شکل 5-2. Thin net...................................... 29

شکل 6-2. connector RJ45................................. 30

شکل 7-2. کابل CAT3‌.................................. 31

شکل 8-2. فیبر نوری ................................. 31

شکل 9-2. شبکه های بی سیم WirelessNetworking.............. 41

شکل 10-2. شبکهWLANبا یکAP((AccessPoint.................. 43

شکل 1-3. کارت شبکه ................................. 51

شکل 2-3. مادربرد.................................... 53

شکل 1-4. Recovery Console............................... 57

شکل 2-4. پنجره Partitions............................... 58

شکل 3-4. Regional and Language Options...................... 59

شکل 4-4. انتخاب مجوز ............................... 60

شکل 5-4. انتخاب پسورد .............................. 61

شکل 6-4. پنجره ضوابط و معیارهای گزینش............... 62

شکل 7-4. Date and Time Settings............................. 62

شکل 8-4. پنجره تنظیمات شبکه ........................ 63

شکل 9-4. Domain Controller & Workgroup ..................... 64

شکل 10-4. Welcoming screen.............................. 65

 

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.