یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه شبکه های نظیر به نظیر

اختصاصی از یارا فایل پایان نامه شبکه های نظیر به نظیر دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبکه های نظیر به نظیر


پایان نامه  شبکه های نظیر به نظیر

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:92

فهرست مطالب:
عنوان                                                                                                                            صفحه
چکیده
مقدمه    1
فصل اول: شبکه کامپیوتری چیست؟
1-1- شبکه کامپیوتری چیست ؟    3
2-1- مدل های شبکه[2]     5
3-1- اجزا ءشبکه     7
4-1- انواع شبکه از لحاظ جغرافیایی    8
5-1- ریخت شناسی شبکه " Net work Topology" ]10[     9
6-1- پروتکل های شبکه     14
7-1- مدل Open System Interconnection OSI"[20]    16
8-1- ابزارهای اتصال دهنده : " Connectivity Devices"     19
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند    25
2-2- کابل شبکه    26
3-2- کارت شبکه (Network Interface Adapter)    33
4-2- عملکردهای اساسی کارت شبکه    34
5-2- نصب کارت شبکه    35
6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]    38
7-2- شبکه های بی سیم WirelessNetworking    40
8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN    46
فصل سوم : آشنائی با کارت شبکه
1-3- کارت شبکه    51
2-3- وظایف کارت شبکه     51
3-3- نصب کارت شبکه     54
فصل چهارم : مراحل نصب ویندوز 2003
1-4- نصب ویندوز 2003    57
فصل پنجم : مبانی امنیت اطلاعات
1-5- مبانی امنیت اطلاعات      67
2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها     68
3-5- داده ها و اطلاعات حساس در معرض تهدید     68
4-5- ویروس ها     69
5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )     69
6-5- ره گیری داده  ( استراق سمع )     71
7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )    71
8-5- نرم افزارهای آنتی ویروس     72
9-5- فایروال ها     74
10-5- رمزنگاری     74
فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه
1-6- مراحل اولیه ایجاد امنیت  در شبکه    79
2-6- شناخت شبکه موجود     81
3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی     83
4-6- پایبندی به  مفهوم کمترین امتیاز      84
5-6- پروتکل SNMP)Simple Network Management Protocol)     85
6-6- تست امنیت شبکه     86
نتیجه گیری     87
منابع و ماخذ     88


فهرست اشکال
عنوان                                                                                                                            صفحه
شکل 1-1. شبکه نظیر به نظیر    6
شکل 2-1. سرویس دهنده / سرویس گیرنده    7
 شکل 3-1. توپولوژی ستاره ای    10
شکل 4-1. توپولوژی حلقوی    11
شکل 5-1. توپولوژی اتوبوسی    12
شکل 6-1. توپولوژی توری    13
شکل 7-1. توپولوژی درختی    13
شکل 8-1. لایه کاربرد    18
شکل 9-1. ابزارهای اتصال دهنده    19
شکل 10-1. هاب    20
شکل 11-1. شبکه ترکیبی     21
شکل 12-1. سوئیچ ها    23
شکل 1-2. ارسال سیگنال و پهنای باند    25
شکل 2-2. کابل شبکه    27
شکل 3-2. کابل Coaxial    27
شکل 4-2.  BNC connector    28
شکل 5-2. Thin net    29
شکل 6-2. connector RJ45    30
شکل 7-2. کابل CAT3    31
شکل 8-2. فیبر نوری     31
شکل 9-2. شبکه های بی سیم WirelessNetworking    41
شکل 10-2. شبکهWLANبا یکAP((AccessPoint    43
شکل 1-3. کارت شبکه     51
شکل 2-3. مادربرد    53
شکل 1-4. Recovery Console    57
شکل 2-4. پنجره Partitions    58
شکل 3-4. Regional and Language Options    59
شکل 4-4. انتخاب مجوز     60
شکل 5-4. انتخاب پسورد     61
شکل 6-4. پنجره ضوابط و معیارهای گزینش    62
شکل 7-4. Date and Time Settings    62
شکل 8-4. پنجره تنظیمات شبکه     63
شکل 9-4. Domain Controller & Workgroup     64
شکل 10-4. Welcoming screen    65


چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟


مقدمه
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.
- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.
- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.


دانلود با لینک مستقیم

دانلودبرنامه,بی نظیر,باکس

اختصاصی از یارا فایل دانلودبرنامه,بی نظیر,باکس دانلود با لینک مستقیم و پرسرعت .

دانلودبرنامه,بی نظیر,باکس


...

دانلود با لینک مستقیم

دانلود پاور پوینت جامع و بی نظیر لند فیل (مکان یابی و طراحی دفن زباله)

اختصاصی از یارا فایل دانلود پاور پوینت جامع و بی نظیر لند فیل (مکان یابی و طراحی دفن زباله) دانلود با لینک مستقیم و پرسرعت .

دانلود پاور پوینت جامع و بی نظیر لند فیل (مکان یابی و طراحی دفن زباله)


دانلود پاور پوینت جامع و بی نظیر لند فیل (مکان یابی و طراحی دفن زباله)

این پاور پوینت در 109 اسلاید و قابل ویرایش می باشد.
در این پروژه لندفیل به صورت جامع و گام به گام ارائه شده است.


دانلود با لینک مستقیم

پاور پوینت جامع و بی نظیر آیین معاملات بورس

اختصاصی از یارا فایل پاور پوینت جامع و بی نظیر آیین معاملات بورس دانلود با لینک مستقیم و پرسرعت .

پاور پوینت جامع و بی نظیر آیین معاملات بورس


پاور پوینت جامع و بی نظیر آیین معاملات بورس

این فایل در قالب پاور پوینت و قابل ویرایش و ارائه در 45 اسلاید می باشد.


دانلود با لینک مستقیم

دانلود پایان نامه شبکه های نظیر به نظیر

اختصاصی از یارا فایل دانلود پایان نامه شبکه های نظیر به نظیر دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه شبکه های نظیر به نظیر


دانلود پایان نامه شبکه های نظیر به نظیر

انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:

تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.

-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.

- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.

- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.

- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

مقدمه1
فصل اول: شبکه کامپیوتری چیست؟
1-1- شبکه کامپیوتری چیست ؟3
2-1- مدل های شبکه[2] 5
3-1- اجزا ءشبکه 7
4-1- انواع شبکه از لحاظ جغرافیایی8
5-1- ریخت شناسی شبکه " Net work Topology" ]10[ 9
6-1- پروتکل های شبکه 14
7-1- مدل Open System Interconnection OSI"[20]16
8-1- ابزارهای اتصال دهنده : " Connectivity Devices" 19
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند25
2-2- کابل شبکه26
3-2- کارت شبکه (Network Interface Adapter)33
4-2- عملکردهای اساسی کارت شبکه34
5-2- نصب کارت شبکه35
6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]38
7-2- شبکه های بی سیم WirelessNetworking40
8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN46
فصل سوم : آشنائی با کارت شبکه
1-3- کارت شبکه51
2-3- وظایف کارت شبکه 51
3-3- نصب کارت شبکه 54
فصل چهارم : مراحل نصب ویندوز 2003
1-4- نصب ویندوز 200357
فصل پنجم : مبانی امنیت اطلاعات
1-5- مبانی امنیت اطلاعات  67
2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 68
3-5- داده ها و اطلاعات حساس در معرض تهدید 68
4-5- ویروس ها 69
5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) 69
6-5- ره گیری داده  ( استراق سمع ) 71
7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )71
8-5- نرم افزارهای آنتی ویروس 72
9-5- فایروال ها 74
10-5- رمزنگاری 74
فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه
1-6- مراحل اولیه ایجاد امنیت  در شبکه79
2-6- شناخت شبکه موجود 81
3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی 83
4-6- پایبندی به  مفهوم کمترین امتیاز  84
5-6- پروتکل SNMP)Simple Network Management Protocol) 85
6-6- تست امنیت شبکه 86
نتیجه گیری 87
منابع و ماخذ 88

 

شامل 97 صفحه فایل word


دانلود با لینک مستقیم