دانلود گزارش کارآموزی و طرحهای کارآفرینی

دانلود گزارش کارآموزی و طرحهای کارآفرینی

دانلود گزارش کارآموزی و طرحهای کارآفرینی

دانلود گزارش کارآموزی و طرحهای کارآفرینی

دانلود پروژه شبکه نظیر به نظیر و امنیت آن

دانلود پروژه شبکه نظیر به نظیر و امنیت آن

شبکه نظیر به نظیر و امنیت آن
فهرست مطالب
چکیده
مقدمه ۱
فصل اول: شبکه کامپیوتری چیست؟
۱-۱- شبکه کامپیوتری چیست ؟ ۳
۲-۱- مدل های شبکه[۲] ۵
۳-۱- اجزا ءشبکه ۷
۴-۱- انواع شبکه از لحاظ جغرافیایی ۸
۵-۱- ریخت شناسی شبکه ” Net work Topology” ]10[ 9
6-1- پروتکل های شبکه ۱۴
۷-۱- مدل Open System Interconnection OSI"[20] 16
8-1- ابزارهای اتصال دهنده : ” Connectivity Devices” 19
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
۱-۲- مفاهیم مربوط به ارسال سیگنال و پهنای باند ۲۵
۲-۲- کابل شبکه ۲۶
۳-۲- کارت شبکه (Network Interface Adapter) 33
4-2- عملکردهای اساسی کارت شبکه ۳۴
۵-۲- نصب کارت شبکه ۳۵
۶-۲- تنظیمات مربوط به ویندوز برای ایجاد شبکه[۴۹] ۳۸
۷-۲- شبکه های بی سیم WirelessNetworking 40
8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN 46
فصل سوم : آشنائی با کارت شبکه
۱-۳- کارت شبکه ۵۱
۲-۳- وظایف کارت شبکه ۵۱
۳-۳- نصب کارت شبکه ۵۴
فصل چهارم : مراحل نصب ویندوز ۲۰۰۳
۱-۴- نصب ویندوز ۲۰۰۳ ۵۷
فصل پنجم : مبانی امنیت اطلاعات
۱-۵- مبانی امنیت اطلاعات   ۶۷
۲-۵- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ۶۸
۳-۵- داده ها و اطلاعات حساس در معرض تهدید ۶۸
۴-۵- ویروس ها ۶۹
۵-۵- برنامه های اسب تروا ( دشمنانی در لباس دوست ) ۶۹
۶-۵- ره گیری داده  ( استراق سمع ) ۷۱
۷-۵- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) ۷۱
۸-۵- نرم افزارهای آنتی ویروس ۷۲
۹-۵- فایروال ها ۷۴
۱۰-۵- رمزنگاری ۷۴
فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه
۱-۶- مراحل اولیه ایجاد امنیت  در شبکه ۷۹
۲-۶- شناخت شبکه موجود ۸۱
۳-۶- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی ۸۳
۴-۶- پایبندی به  مفهوم کمترین امتیاز   ۸۴
۵-۶- پروتکل SNMP)Simple Network Management Protocol) 85
6-6- تست امنیت شبکه ۸۶
نتیجه گیری ۸۷
منابع و ماخذ ۸۸
فهرست اشکال
شکل ۱-۱٫ شبکه نظیر به نظیر ۶
شکل ۲-۱٫ سرویس دهنده / سرویس گیرنده ۷
 شکل ۳-۱٫ توپولوژی ستاره ای ۱۰
شکل ۴-۱٫ توپولوژی حلقوی ۱۱
شکل ۵-۱٫ توپولوژی اتوبوسی ۱۲
شکل ۶-۱٫ توپولوژی توری ۱۳
شکل ۷-۱٫ توپولوژی درختی ۱۳
شکل ۸-۱٫ لایه کاربرد ۱۸
شکل ۹-۱٫ ابزارهای اتصال دهنده ۱۹
شکل ۱۰-۱٫ هاب ۲۰
شکل ۱۱-۱٫ شبکه ترکیبی ۲۱
شکل ۱۲-۱٫ سوئیچ ها ۲۳
شکل ۱-۲٫ ارسال سیگنال و پهنای باند ۲۵
شکل ۲-۲٫ کابل شبکه ۲۷
شکل ۳-۲٫ کابل Coaxial 27
شکل ۴-۲٫  BNC connector 28
شکل ۵-۲٫ Thin net 29
شکل ۶-۲٫ connector RJ45 30
شکل ۷-۲٫ کابل CAT3 31
شکل ۸-۲٫ فیبر نوری ۳۱
شکل ۹-۲٫ شبکه های بی سیم WirelessNetworking 41
شکل ۱۰-۲٫ شبکهWLANبا یکAP((AccessPoint 43
شکل ۱-۳٫ کارت شبکه ۵۱
شکل ۲-۳٫ مادربرد ۵۳
شکل ۱-۴٫ Recovery Console 57
شکل ۲-۴٫ پنجره Partitions 58
شکل ۳-۴٫ Regional and Language Options 59
شکل ۴-۴٫ انتخاب مجوز ۶۰
شکل ۵-۴٫ انتخاب پسورد ۶۱
شکل ۶-۴٫ پنجره ضوابط و معیارهای گزینش ۶۲
شکل ۷-۴٫ Date and Time Settings 62
شکل ۸-۴٫ پنجره تنظیمات شبکه ۶۳
شکل ۹-۴٫ Domain Controller & Workgroup 64
شکل ۱۰-۴٫ Welcoming screen 65
مقدمه
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.