فایلساز

فروشگاه فایلساز ، فروش فایل ارزان , فروش ارزان فایل, پروژه, پایان نامه, مقاله و ...

فایلساز

فروشگاه فایلساز ، فروش فایل ارزان , فروش ارزان فایل, پروژه, پایان نامه, مقاله و ...

پاورپوینت بررسی شبکه های کامپیوتری (computer networks)

پاورپوینت بررسی شبکه های کامپیوتری (computer networks) در 336 اسلاید قابل ویرایش همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 4760 کیلو بایت
تعداد صفحات فایل 336
پاورپوینت بررسی شبکه های کامپیوتری (computer networks)

فروشنده فایل

کد کاربری 6017

پاورپوینت بررسی شبکه های کامپیوتری (computer networks) در 336 اسلاید قابل ویرایش



منابع:

1)Computer Networks, By A.Tanenbaum
2)Data and Computer Communications,
By W.stallings
3)Unix Networking By Kochan & Wood
4)MCSE Series, Essential Network
5)MCSE Series, TCP/IP




ارزشیابی:


1)آزمون میان ترم 6 نمره
2) آزمون پایان ترم 12 نمره
3)مقاله تحقیقی با سمینار3 نمره





شبکه چیست؟

شبکه های کامپیوتری مجموعه ای از کامپیوترها ی مستقل و متصل به هم است که امکان تبادل اطلاعات
با یکدیگر را دارند.




مزایای شبکه

اشتراک منابع (تقسیم منابع)
قابلیت اطمینان بالا
توزیع پردازش ها (load sharing)
اقتصادی
ایجاد ارتباط بین افراد
کنفرانس ویدیویی (Video Conferencing)
تجارت الکترونیکی(E-Commerce)




انواع شبکه از نظر وسعت:

شبکه های محلی LAN

Ethernet, FastEthernet, TokenRing, TokenBus


شبکه های شهری MAN (Metropolitan Area Network)

DQDB


شبکه های گسترده (Wide Area Network) WAN

Internet, X.25, ATM, FrameRelay





مدل ارتباطی در شبکه

Client/Server
مدل ارتباطی کارگزار/ مشتری یا (سرویس دهنده/سرویس گیرنده)


Server: کامپیوتر ارایه دهنده خدمات
Client: کامپیوتر متقاضی و گیرنده خدمات




ساختار شبکه های کامپیوتری:

اجزاء شبکه های گسترده:
زیرشبکه(SubNet)
وظیفه: انتقال و هدایت پیام ها و اطلاعات کاریران از مبدا به مقصد

کامپیوترهای میزبان(Host)
وظیفه: نقاط دسترسی کاربران به شبکه



انواع کانال های شبکه

1 ) کانال های نقطه به نقطه (Point to Point)

2 )کانال های انتشار همگانی (Broadcast)



معماری شبکه


جهت برقراری ارتباط و تبادل اطلاعات بین دو کامپیوتر در شبکه باید یک سری عملیات در جهت کاهش پیچیدگی شبکه و افزایش انعطاف پذیری شبکه عملیات یک شبکه را به صورت لایه های مختلفی تقسیم بندی می کنند .

(قطعه قطعه شدن) Fragmentation
Assemble






(Open System Interconnection) OSI مدل مرجع

این مدل بر مبنای قراردادی است که سازمان استانداردهای جهان OSI به عنوان اولین مرحله از استاندارد سازی قراردادهایی که در لایه های مختلف مورد استفاده قرار می گیرند، ایجاد کرد (دی و زیمر من ،1983 ). این مدل در سال 1995 بازبینی شد ( دی ، 1995). نام این مدل OSI انتخاب شد، زیرا با اتصال سیستم های باز سروکار دارد. منظور از سیستم های باز سیستم هایی است که برای ارتباط با سایر سیستم ها، باز هستند. برای اختصار، آن را OSI می نامیم.



سرویس بی اتصال

1. هیچ مسیر مشخصی از قبل پیش بینی نشده
2. بسته های ارسالی بطور مستقل مسیر یابی می شوند و ممکن است با برخورد به ترافیک مسیر ها هر یک از مسیری جداگانه ارسال شوند.





سازمان جهانی استاندارد


تاسیس در سال 1946
اعضا آن سازمانهای استاندارد ملی کشور های مختلف است


کمیته فنی شماره 97 آن در زمینه کامپیوتر و پردازش اطلا عا ت کار می کند.


پاورپوینت شبکه های کامپیوتری (کنترل خطا)

شبکه های کامپیوتری کنترل خطا کنترل خطای پیش رو کنترل خطای پس رو خطای تک بیتی خطای چندبیتی فاصله همینگ روش بیت توازن
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 201 کیلو بایت
تعداد صفحات فایل 24
پاورپوینت شبکه های کامپیوتری (کنترل خطا)

فروشنده فایل

کد کاربری 12271

مقدمه

کنترل خطا به معنی روشهایی است که بتوان خطای رخ داده شده در اطلاعات دریافتی را تشخیص و در مواردی آنها را

تصحیح نمود.

روشهای رویارویی باخطای رخ داده در زمان انتقال اطلاعات بین دو نود در شبکه به دو صورت زیر تقسیم بندی می گردد:

کنترل خطای پیش رو (Forward Error Control)

کنترل خطای پس رو (Backward Error Control)

کنترل خطای پیش رو و پس رو

تعریف کنترل خطای پیش رو:

در این رهیافت هر کارکتر با فریم ارسالی شامل اطلاعات اضافی است به طوری که گیرنده نه تنها بتواند خطا ها را شناسایی کند بلکه همچنین بتواند موقعیت خطا ها را نیز در رشته ای از بیتها نشان دهد.

تعریف کنترل خطای پس رو:

در این رهیافت هر کارکتر با فریم ارسالی شامل اطلاعات اضافی است به طوری که گیرنده فقط قادر به شناسایی وجود خطاها می باشد و قادر به تشخیص موقعیت خطا نمی باشد.

انواع خطا ها

خطای تک بیتی

خطای چندبیتی

خطای فطاری

و.........


پاورپوینت شبکه های کامپیوتری

پاور پوینت شبکه های کامپیوتری
دسته بندی کامپیوتر و IT
فرمت فایل rar
حجم فایل 3618 کیلو بایت
تعداد صفحات فایل 194
پاورپوینت شبکه های کامپیوتری

فروشنده فایل

کد کاربری 7494

•شبکـه‌های کامـپـیــوتـری

مجموعه‌ای از کامپیوترهای مستقل است که به نحوی با یکدیگر اطلاعات و داده مبادله می‌نمایند.

•استقلال کامپیوترها

کارکردن هر ماشین به تنهایی در صورت نبودن در شبکه

•تبادل داده

رد ‌و ‌بدل‌نمودن داده بدون توجه به نوع کانال انتقال


مدیریت و محافظت از شبکه های کامپیوتری

چکیده مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیکربندی ایستگاههای کاری و سرورها ارتقاء ایستگاههای کاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های کاربردی باید نصب شوند و ارتقاء یابند وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نص
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 205 کیلو بایت
تعداد صفحات فایل 180
مدیریت و محافظت از شبکه های کامپیوتری

فروشنده فایل

کد کاربری 4421

مدیریت و محافظت از شبکه های کامپیوتری

چکیده:

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.


چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


بررسی شبکه های کامپیوتری

بررسی شبکه های کامپیوتری
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 1274 کیلو بایت
تعداد صفحات فایل 270
بررسی شبکه های کامپیوتری

فروشنده فایل

کد کاربری 4674

بررسی شبکه های کامپیوتری

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259


lan و توپولوزی شبکه

مقاله ای مفید و دانش آموزی در رابطه باشناخت شبکه های کامپیوتری
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 528 کیلو بایت
تعداد صفحات فایل 58
lan و توپولوزی شبکه

فروشنده فایل

کد کاربری 7560

lan وتوپولوژی های شبکه

شبکه چیست ؟

به مجموعه ای از اتصالات بین دو یا چند کامپیوتر که توسط آن کامپیوترها با یکدیگر صحبت می کنند ، شبکه گفته می شود . وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.

اهداف شبکه :

1- استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)

2- به روز بودن اطلاعات

3-صرفه جویی مالی

4- تبادل سریعتر و دقیقتر اطلاعات

5-ایجاد ارتباط بین مردم .....


تحقیق شبیه سازی شبکه های کامپیوتری

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند ه
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 483 کیلو بایت
تعداد صفحات فایل 33
تحقیق شبیه سازی شبکه های کامپیوتری

فروشنده فایل

کد کاربری 7152

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.
در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک (آزمایشگاهی) باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.

اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود. به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.

فهرست مطالب این پروژه:

1.توضیحاتی در مورد شبکه های کامپیووتری

2.مدل OSI و توضیح وظایف لایه های آن

3.توضیحاتی در مورد شبکه محلی (LAN) و هم بندی های معروف

4.توضیحاتی در مورد شبیه سازی

5.نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن

6.توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process

7.مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

8.منابع و مأخذ

ضمیمه ها :

  • آموزش شبیه سازی با نرم افزار Arena ( دکتر مصطفی زندیه )
  • آموزش ماژول های فلوچارت در نرم افزار Arena
  • آموزش ماژول های داده ایی در نرم افزار Arena

دانلود مقاله شبکه های کامپیوتری

قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتک
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 323 کیلو بایت
تعداد صفحات فایل 71
دانلود مقاله شبکه های کامپیوتری

فروشنده فایل

کد کاربری 4832

قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی باشد. در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟

هزینه ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟

آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟


امنیت شبکه های کامپیوتری

امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 215
امنیت شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1024

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در امنیت شبکه (۱)

کاربرد پرا کسی در امنیت شبکه (۲)

کاربرد پرا کسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن


انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه ­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 469 کیلو بایت
تعداد صفحات فایل 33
انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

فروشنده فایل

کد کاربری 1024

انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است، از اهمیت ویژه­ای برخوردار می­باشد. هدف از پیدایش شبکه­های کامپیوتری، اتصال کامپیوترهای مستقل از طریق یک فناوری واحد و قوانین مشخص به منظور انتقال داده­ها و اشتراک منابع است. منظور از انتقال داد­ه­ها، ارسال و دریافت داده­ها به صورت پیوسته آنالوگ یا گسسته دیجیتال بر روی رسانه­های مختلف انتقال مانند زوج سیم به هم تابیده، فیبر نوری، هوا و غیره می­باشد.

توجه کنید که اینترنت و وب، هیچکدام یک شبکه کامپیوتری نمی­باشند. اینترنت (Internet)، شبکه شبکه­ها است و از به هم پیوستن هزاران شبکه نامتجانس و گوناگون که هر کدام از آنها فناوری و قوانین مخصوص به خودش را دارد به وجود آمده است. اما وب گسترده جهانی (WWW. World Winde Web) نمونه­ای از یک سیستم توزیع شده است. یک سیستم توزیع شده، مجموعه­ای از چندین کامپیوتر مستقل است که از دید کاربر به صورت یک سیستم نامرئی (Transparent)، متمرکز (Centeralized) و متجانس به نظر می­رسد و کاربر به جای نگرانی در مورد به خاطر سپردن آدرس­ها (مثلا آدرس اینترنتی IP)، هر چیز را از طریق نام آن فراخوانی می­نماید (مثلا در وب همه چیز به صورت سند یا صفحه وب است و از طریق نام URL قابل دستیابی است و این نام­ها به صورت خودکار توسط خدمت­گزارهای نام حوزه به آدرس IP تبدیل می­شوند.) همچنین دقت کنید که وب، میان افزار (Middleware) است و یک لایه نرم­افزاری می­باشد که در یک محیط ناهمگن بر روی سیستم عامل­های متنوع مستقل قرار دارد، اما ایده سیستم­های عامل توزیع شده، وظیفه ایجاد یک تصویر متمرکز از کامپیوترهای مستقل را بر عهده سیستم عامل واحد توزیع شده می­سپارد.

کاربردهای شبکه

امروزه با گسترش اینترنت و جهانی شدن وب، کاربردهای شبکه­های کامپیوتری از تنوع زیادی برخوردار است که برای نمونه، چند مورد از آنها عبارتند از: جستجو و تحقیق و دسترسی به اطلاعات به روز پراکنده در دنیا، تجارت الکترونیکی، خرید، فروش و حراج کالا، آموزش از راه دور و دانشگاه مجازی، دولت الکترونیکی، درمان از راه دور، کنفرانس صوتی و تصویری از راه دور، کنترل، مدیریت و نظارت بر سیستم­های صنعتی از راه دور، پست الکترونیکی، پیام­رسانی فوری، گروه­های خبری، گفتگو و گپ زدن، بازی و سرگرمی تعاملی، پخش فیلم­های درخواستی، کمک به ایجاد واقعیت مجازی و ده­ها کاربرد دیگر.

اجزای شبکه

شبکه­های انتقال داده از سه بخش عمده تشکیل می­شوند:

کامپیوترهای میزبان (Host) که هدف اصلی ایجاد شبکه، اتصال کامپیوترهای میزبان به یکدیگر است.

پردازنده­های واسط مانند هاب­ها (Hub)، تکرار کننده­ها (Repeater)، پل­ها (Bridge)، سوئیچ­ها (Switch) و مسیر­یاب­های (Router) میانی که وظیفه مدیریت شبکه و هدایت ارسال داده­ها از مبدأ و مقصد را بر عهده دارند. مدل ریاضی شبکه­های کامپیوتری یک گراف است که در آن، گره­ها (Nodes) همان پردازنده­های واسط هستند.

لینک­های ارتباطی (Link) که در واقع رسانه­های انتقال داده هستند و با اتصال گره­های شبکه به یکدیگر انتقال داده­ها را بر عهده دارند.

پردازنده­های واسط و لینک­های ارتباطی زیر شبکه انتقال داده (Communication Subnet) را تشکیل می­دهند.

1-1 طبقه­بندی شبکه­ها

شبکه­های کامپیوتری از نظر اندازه و گستردگی جغرافیایی به 5 دسته تقسیم می­شوند:

شبکه­های شخصی (PAN: Personal Area Networks) که بر روی میز کار یا فاصله چند متری یک شخص هستند. مانند ارتباط بی­سیم اجزای کامپیوتر با کامپیوتر شخصی (PC) و دستیار دیجیتالی (PDA) و یا حتی کامپیوتر پوشیدنی (Wearable Computer) شخص.

شبکه­های محلی (LAN: Local Area Networks) که دارای گستردگی در حد یک ساختمان یا یک کمپ کوچک می­باشند.

شبکه­های شهری (MAN: Metropolitan Area Networks) که دارای گستردگی در حد یک شهر می­باشند.

شبکه­های گسترده (WAN: Wide Area Networks) که دارای گستردگی بیش از حد یک شهر ( در حد استان، کشور یا قاره) می­باشند.

شبکه­های جهانی که همان شبکه شبکه­ها یا اینترنت است.

انواع فناوری انتقال

به طور کلی دو نوع فناوری انتقال داده وجود دارد:

نقطه به نقطه (Point to point) یا همتا به همتا (Peer to peer) یا تک پخشی (Unicast) که داده­های ارتباطی از طریق لینک­ها و گره­های میانی به طور مستقیم بین دو ماشین مبدأ و مقصد مبادله می­شود. (مانند شبکه­های تلفنی)

انتشاری (Broadcast) که به آن داده پراکن یا پخشی نیز می­گویند و در آن همه ماشین­ها به یک کانال مشترک متصل شده و داده­ها بر روی کانال انتقال داده منتشر می­شود و کلیه ماشین­ها به داده­ها روی کانال دسترسی دارند (مانند انتشار رادیویی). این ماشین­ها با توجه به آدرس مقصد بسته­ها آن­ها را برداشته یا دور می­اندازند.

البته در بعضی از شبکه­های انتشاری امکان ارسال داده­ها از مبدأ به گروهی از مقصدها وجود دارد که به آن پخش گروهی یا چند پخشی (Multicast) یا (Point to Mutltipoint) گویند.

همبندی (Topology)

منظور از همبندی یا توپولوژی نحوه اتصال گره­های تشکیل دهنده گراف شبکه از طریق لینک­های ارتباطی است. ساختار و توپولوژی شبکه­های کامپیوتری بر اساس ماهیت کانال­های (Channel) انتقال داده و فناوری انتقال به دو دسته اصلی (نقطه به نقطه و انتشاری) تقسیم می­شود.

انواع توپولوژی Point to point

چندین نوع توپولوژی در شبکه­های نقطه به نقطه مورد استفاده قرار می­گیرد، مانند:

انواع توپولوژی Broadceast

چندین نوع توپولوژی در شبکه­های انتشاری مورد استفاده قرار می­گیرد، مانند:

2-1 روند پیشرفت شبکه­های کامپیوتری

در ابتدا طراحی شبکه­های کامپیوتری به صورت موردی و خاص و با معماری­های گوناگون و ناسازگار با یکدیگر انجام می­شد و هر شرکت معماری و روش غیر استاندارد خودش را داشت. بنابراین قابلیت اتصال به کامپیوترهای شرکت­های دیگر وجود نداشت و به همین دلیل به آن­ها شبکه­های بسته (Closed Networks) گفته می­شد. برای مثال شکل 1 دو کامپیوتر را نشان می­دهد که به طور مستقیم به یکدیگر متصل شده­اند. این­گونه شبکه­ها از نوع شبکه­های خصوصی با وسعت یک شرکت (Enterprise Networks) بودند.