تعداد صفحات:95 نوع فایل:word فهرست مطالب: چکیده مقدمه فصل اول : شبکه کامپیوتری چیست؟ شبکه کامپیوتری چیست؟ مدلهای شبکه اجزا شبکه انواع شبکه از لحاظ جغرافیایی ریخت شناسی شبکه (Net work Topology) پروتکل های شبکه مدل Open System Interconnection (OSI) ابزارهای اتصال دهنده (Connectivity Devices) فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند مفاهیم مربوط به ارسال سیگنال و پهنای باند کابل شبکه کارت شبکه (Network Interface Adapter) عملکردهای اساسی کارت شبکه نصب کارت شبکه تنظیمات مربوط به ویندوز برای ایجاد شبکه شبکه های بی سیم WirelessNetworking پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN فصل سوم : آشنایی با کارت شبکه کارت شبکه وظایف کارت شبکه نصب کارت شبکه فصل چهارم : مراحل نصب ویندوز 2003 نصب ویندوز 2003 فصل پنجم : مبانی امنیت اطلاعات مبانی امنیت اطلاعات اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها داده ها و اطلاعات حساس در معرض تهدید ویروس ها برنامه های اسب تروا ( دشمنانی در لباس دوست ) ره گیری داده ( استراق سمع ) کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) نرم افزارهای آنتی ویروس فایروال ها رمزنگاری فصل ششم : مراحل اولیه ایجاد امنیت در شبکه مراحل اولیه ایجاد امنیت در شبکه شناخت شبکه موجود ایجاد محدودیت در برخی از ضمائم پست الکترونیکی پایبندی به مفهوم کمترین امتیاز پروتکل SNMP)Simple Network Management Protocol) تست امنیت شبکه نتیجه گیری منابع و ماخذ
فهرست اشکال: شبکه نظیر به نظیر سرویس دهنده – سرویس گیرنده توپولوژی ستاره ای توپولوژی حلقوی توپولوژی اتوبوسی توپولوژی توری توپولوژی درختی لایه کاربرد ابزارهای اتصال دهنده هاب شبکه ترکیبی سوئیچ ها ارسال سیگنال و پهنای باند کابل شبکه کابل Coaxial BNC connector Thin net connector RJ45 کابل CAT3 فیبر نوری شبکه های بی سیم WirelessNetworking شبکهWLANبا یکAP((AccessPoint کارت شبکه مادربرد Recovery Console پنجره Partitions Regional and Language Options انتخاب مجوز انتخاب پسورد پنجره ضوابط و معیارهای گزینش Date and Time Settings پنجره تنظیمات شبکه Domain Controller & Workgroup Welcoming screen
چکیده: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود. در زمان طراحی یک شبکه سوالات متعددی مطرح میشود: برای طراحی یک شبکه باید از کجا شروع کرد؟ چه پارامترهایی را باید در نظر گرفت ؟ هدف از برپاسازی شبکه چیست ؟ انتظار کاربران از شبکه چیست ؟ آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
مقدمه: انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود. افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد. گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند. پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.