دانلود تحقیق شبکه

Word 93 KB 18126 18
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
کلمات کلیدی: شبکه
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • نخست از تعریف شبکه شروع می کنیم.
    شبکه چیست؟
    یک شبکه شامل مجموعه ای از دستگاهها(کامپیوتروچاپگرو...) بوده که با استفاده از یک روش ارتباطی(کابل یا ماهواره یا ...) و بمنظور اشتراک منابع فیزیکی و اشتراک منابع منطقی به یکدیگر متصل می گردند.
    تفسیم بندی شبکه ها
    .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد.
    تقسیم بندی بر اساس نوع وظایف
    کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده سرویس دهندگان(Server
    سرویس گیرندگان(Client )تقسیم مینمایند . کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند و کامپیوترهایی که به سایر کامپیوترها سرویس می دهند سرویس دهنده نامیده می شوند.
    در شبکه های Client-Serverیک کامپیوتر در شبکه نمی تواند هم بعنوان سرویس دهنده و هم بعنوان سرویس گیرنده ، ایفای وظیفه نماید
    دز شبکه های Peer to Peerیک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.
    برای کنار هم قرار دادن کامپیوترها قوانینی وجود دارد که توپولوژی که نامیده می شود.
    انواع توپولوپی:
    1-ستاره ای(Star)
    2-حلقوی(Ring)
    3-خطی(Bus)
    4-توری(Fully connected or mesh)
    5-درختی(Tree)
    6-ترکیبی(Hybrid)
    *از بین توپولوپی های فوق توپولوپی Star از اهمیت بیشتری بر خوردار است.
    *Star:در این توپولوپی کلیه کامپیوترها به یک کنترل کننده مرکزی به نام Hub متصل می شوند.Hub اطلاعات را درون شبکه ارسال و دریافت می کند.
    مزایای این توپولوپی:
    1-نصب آسان
    2-توسعه آسان
    3-اگر یک کامپیوتر خراب شود فقط آن کامپیوتر از شبکه خارج می شود و تاثیری بر شبکه ندارد.

    *Ring:این توپولوپی توسط شرکت IBM اختراع شد به همین دلیل به IBM Token Ring مشهور است.
    در این توپولوپی کامپیوترها به صورت یک حلقه کنار هم چیده می شود

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود) • محیط های علمی ...

امنیت شبکه: وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار ...

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در ...

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم. این سیستم عامل‌ها ...

اینترنت، اینترانت و اکسترانت به دلیل مزیتهای فراوان در حال تبدیل به سکوی تجارت الکترونیک و بازرگانی الکترونیک می باشند.ارتباط جهانی، سهولت استفاده، هزینه پایین و قابلیتهای چند رسانه ای سبب شد تا از اینترنت برای برنامه های کاربردی تعاملی، خدمات و کالاها استفاده گردد. هم بندی و دسترسی جهانی،کاهش هزینه های ارتباطی،کاهش هزینه های بازرگانی و معاملاتی،کاهش هزینه های سازمانی،ویژگی ...

توپولوژی شبکه ارتباطی که در آن در مسیر وجود دارد یکی از طرح های کلیدی شبکه است که در آن ساختار ها با بسیاری از روابط داخلی بین اتصال شبکه های کلیدی و مسیریابها رابطه بر قرارمی کنند . در یک شبکه ارتباطی اگر هر نوع کابلی یا سیم رابط قطع شود راههای بسیاری برای 2 نوع سیم رابط وجود دارد که بتوانندبا یکدیگررابطه برقرارکنند . در حالی که حل مسائل آسان است و افزایش واقعیت پذیری ساختار ها ...

حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات ...

شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود. مبانی شبکه های بدون کابل تکنولوژی شبکه های بدون کابل از ایده ضرورتی به کابل ها ی جدید نمی باشد ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

هنگامی که اولین سیستم‌های کامپیوتری به صورت PC عرضه شدند و روی میز من و شما قرار گرفتند، کمتر کسی می‌توانست پیش‌بینی کند سیلاب اطلاعات با چنین حجم عظیمی شرکت‌ها و حتی مردم دنیا را در نوردد. این دستگاه‌ها به انباره‌های ذخیره‌سازی کم‌ظرفیتی (نسبت به استانداردهای امروز) مجهز بودند، اما دپارتمان‌های IT خیلی زود توانستند با استفاده از سرورهای عمومی و انباره‌های اتصال مستقیم (که از ...

ساختار بکارگیری برای روتینگ براساس مسیر پرتابی در شبکه های خاص: مقدمه: روتینگ درشبکه های خاص به دلایل بسیاری کار پیچیده ای است.گره ها حافظه کم و نیروی کم دارند وآنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ شناخته شده به ابزارهای بزرگ حفظ کنند به علت این رو به جلو بودن نیرومند در گروه های میانی در شبکه های خاص مطلوب است. همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری ...

ثبت سفارش
تعداد
عنوان محصول