loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 276
11 زمان : 1399:2

تعداد صفحات:32

نوع فايل:word

فهرست مطالب:

چكيده

فصل اول - سوئيچ ها و شبكه ها

سوئيچ ها و شبكه ها

اضافه نمودن سوئيچ ها

مقياس پذيري

تاخير زماني

نقص شبكه

برخوردها يا تصادم

فن آوري هاي سوئيچينگ

حافظه اشتراكي

ماتريسي

ساختار خطي

فصل دوم - پل بندي شفاف

پل بندي شفاف

پل بندي شفاف چگونه كار ميكند ؟

فصل سوم - افزونگي و طوفان هاي انتشار

افزونگي و طوفان هاي انتشار

درخت پوشا

فصل چهارم - مسيرياب ها و سوئيچينگ لايه سوم

مسيرياب ها و سوئيچينگ لايه سوم

VLANs

نتيجه گيري و پشنهادات

منابع

فهرست اشكال:

نمونه اي از يك سوئيچ سرعت دهنده Cisco

مدل فرضي

نمونه اي از يك شبكه با بكار بردن يك سوئيچ

يك شبكه تركيبي با دو سوئيچ و سه hub

مدل مرجع

مدل پل بندي شفاف

مدل فرضي

مدل مرجع

مدل VLAN

چكيده :

اين مقاله مشتمل بر مفهوم كلي چگونگي كاركرد سوئيچ هاي LAN و عمومي ترين خصوصيات موجود در يك سوئيچ LAN ميباشد. همچنين تفاوت هاي موجود ميان مفاهيمي از قبيل پل بندي، سوئيچينگ و مسيريابي را نيز در بر ميگيرد. البته مطالب موجود در اين مقاله كه از سوي Cisco ارائه گرديده است، كلي و عمومي بوده و راجع به هيچ يك از محصولات اين شركت و خصوصيات ساختاري سوئيچ هاي سرعت دهنده LAN آن نميباشد. لذا جهت بررسي و مطالعه مطالب فوق، احتياج به پيش نياز مطالعاتي خاصي نيست.

از سوي ديگر اين مقاله محدود به نسخه هاي سخت افزاري و نرم افزاري ويژه اي نبوده و اطلاعات حاضر در آن از وسائل موجود در يك محيط آزمايشگاهي معين بدست آمده است. بايستي توجه داشت كه تمامي وسائل استفاده شده با يك ساختار پيش فرض راه اندازي شده اند. بنابراين در صورتي كه روي يك شبكه زنده كار مي كنيد، حتما از تاثير هر فرمان يا Command قبل از بكار بردن آن اطلاع حاصل نمائيد. براي سوئيچ ها و شبكه ها، انواع بسيار مختلف و متنوعي وجود دارند. سوئيچ هايي كه براي هر نود در شبكه داخلي يك شركت، اتصالي مجزا فراهم ميكنند را سوئيچ هاي LAN مينامند. اساسا، يك سوئيچ LAN يكسري شبكه هاي پايدار كه شامل تنها دو وسيله در حال ارتباط با يكديگر در آن لحظه خاص هستند را ايجاد مينمايد. در اين مقاله، روي شبكه هاي Ethernet با بهره گيري از سوئيچ هاي LAN متمركز خواهيم شد. همچنين مطالبي از قبيل اينكه "يك سوئيچ LAN چيست" و "پل بندي شفاف چگونه كار ميكند" را خواهيد آموخت. از سوي ديگر با مفاهيمي همچون VLAN ها، ترانكينگ و Spanning trees آشنا خواهيد شد.

لينك دانلود

بازدید : 465
11 زمان : 1399:2

تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : شبكه هاي بيسيم AD HOC
معرفي شبكه هاي بيسيم AD HOC
انواع شبكه هاي AD HOC
شبكه هاي حسگر هوشمند
شبكه هاي موبايل
كاربردهاي شبكه هاي AD HOC
شبكه هاي شخصي
محيط هاي نظامي
محيط هاي غير نظامي
عملكردهاي فوري
محيط هاي علمي
خصوصيات شبكه هاي AD HOC
امنيت در شبكه هاي AD HOC
منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
سه روش امنيتي در شبكه هاي بيسيم
WEP
SSID
MAC
فصل دوم : مسيريابي در شبكه هاي AD HOD
مسير يابي
پروتكل هاي مسير يابي
Table Driven Protocols
پروتكل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتكل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبكه حسگر
محدوديت هاي سخت افزاري يك گره حسگر
روش هاي مسير يابي در شبكه هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين
روش انتششار هدايت شده
فصل سوم : شبيه سازي با NS
اهميت شبيه سازي
NS گزينه اي مناسب براي كاربران
برتري NS نسبت به شبيه ساز هاي ديگر
بررسي يك مثال در NS
مراجع

فهرست شكل ها:
نودها در شبكه هاي AD HOC سازمان ثابتي ندارند
نود ها به طور پيوسته موقعيت خود را تغيير مي دهند
شمايي از شبكه هاي AD HOC موبايل
شبكه هاي حسگر هوشمند
كاربرد شبكه هاي AD HOC در شبكه هاي شخصي
ارتباطات نظامي
موقعيت يابي و نجات سريع
SSID
پروتكل هاي مسير يابي
DSDV
CSGR
AODV
نمونه اي از يك شبيه سازي
نمايي از NS
NS
NS
در دسترس بودن واسط گرافيكي كاربردي
يك توپولوژي
جريان پكت ها

چكيده:
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج ميباشد.
شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر بطور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نيازبه كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
NS بعنوان يك شبيه ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف ترين شبيه ساز شبكه به خصوص در پروژه هاي دانشگاهي و تحقيقاتي است. شبيه ساز NS ميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبيه سازي كند.

مقدمه:
با توجه به پيچيدگي شبكه، شبيه سازي نقش بسيار مهمي هم در تعيين خصوصيات رفتار فعلي شبكه و هم در تعيين اثرات احتمالي ناشي از تغييرات پيشنهاد شده روي عملكرد شبكه دارد.
جانشيني براي شبكه هاي واقعي با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نياز به كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
همان طور كه مي‌بينيم با گذشت زمان، پروتكل هاي جديد زيادي همانند نسخه هاي گوناگون TCP اختراع ميشوند. اين پروتكل ها نه تنها بايد تحليل شوند، بلكه نقاط ضعف و قوت آنها نيز بايد به دست آيد و با پروتكل هاي موجود مقايسه گردند.
در مسيريابي در شبكه‌هاي AD HOC نوع حسگر سخت افزار محدوديت‌هايي را بر شبكه اعمال ميكند كه بايد در انتخاب روش مسيريابي مد نظر قرار بگيرند از جمله اين كه منبع تغذيه در گره‌ها محدود ميباشد و در عمل، امكان تعويض يا شارژ مجدد آن مقدور نيست. در اين جا اهميت شبيه سازي در اين شبكه ها به صورت محسوسي به چشم ميخورد.
شبيه‌سازNS يك شبيه‌ساز شي گرا ميباشد كه با استفاده از زبان هاي c++ و otcl نوشته شده است. نرم‌افزار NS براي شبيه‌سازي شبكه‌هاي كامپيوتري و شبكــه‌هاي گسترده بكـار برده ميشود. هدف در اين پايان نامه استفاده از اين نرم افزار براي شبيه سازي و تحليل مسير يابي در شبكه هاي AD HOC است.

بازدید : 278
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 472
11 زمان : 1399:2

تعداد صفحات:61
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
چكيده
مقدمه
تاريخچه
فصل اول
مسير يابي و اينترنت
غناصر اصلي در يك روتر
اينترفيس
پردازنده
وظايف مسير ياب ها
استفاده از روتر براي ارتباط به اينترنت
استفاده از روتر در يك شبكه lan
فصل دوم
آشنايي با سخت افزار مسير ياب ها
سخت افزار خارجي مسير ياب
بدنه
مولفه هايي كه در پشت بدنه مسيرياب تعبيه شده اند
پورت كنسول
پورت هاي توسعه wan
flash memory
سخت افزار داخلي
سخت افزار خاص و ويژه هر سري
سري 800
مسير ياب هاي سري 1600
مسير ياب هاي سري 2500
مسير ياب هاي سري enter price
فصل 3
آشنايي با سيستم عامل مسير ياب
تهيه نسخه هاي ارتقا Ios
معماري حافظه مسير ياب ها
مسير ياب هاي RFF
مسير ياب هاي RFR
ارتقا سيستم عامل IOS
ارتقا سيستم هاي عامل IOS در مسير ياب هاي RFF
ارتقا سيستم هاي عامل IOS در مسير ياب هاي RFR
آشنايي با مدها و فرمان ها
فصل 4
فراگيري واسط كاربري در سيستم عامل IOS
پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب
3مسيرياب ها و لايه شبكه
protocol routing
بسته بندي داده ها
روش هاي مسير يابي
جداول مسيريابي
كليد واژگان
منابع

مقدمه
امروزه دنيا به نيروي متخصص و زبده در زمينه‌ي فناوري اطلاعات نياز مبرم دارد واين نياز در هيچ زمينه‌اي به اندازه‌ي تخصص در تكنولوژي شبكه و مسيريابي، بطور جدي احساس نميشود.
مسيريابي و هدايت اطلاعات همان عاملي است كه جهان را به يك گردهمايي مردمي و دهكده كوچك تبديل كرده است.
هميشه تكنولوژي مسيريابي با پيچيدگيها و مشكلات خاص خود مواجه بوده و هست . ابزارهاي مسيريابي نسبتا گران هستند و حيات بسياري از شركت ها و سازمان ها(بالاخص مؤسسات تجاري) به اين ابزارها وابسته‌اند، به همين دليل اغلب شركت‌ها و سازمانها ترجيح ميدهند مهندسين مجرب و متخصص را به خدمت بگيرند تا اولا زمان و هزينه‌ي زيادي صرف كسب تجربه‌ي اين افراد نشود؛ ثالثا تحويل دادن يك مسيرياب مثلا پنجاه هزار دلاري به يك فرد زبده و مجرب مخاطره‌ي كمتري دارد.
لذا اين مطالب به درد افرادي ميخورند كه تصميم دارند معلومات تخصص خود را گسترش بدهند و به يك حرفه‌اي تبديل شوند.

لينك دانلود

بازدید : 484
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2 مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP غير مجاز مي باشد:

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلود كليك نماييد

بازدید : 467
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:52

نوع فايل:word

فهرست:

مقدمه

فصل اول

( آشنايي كلي با مكان كارآموزي)

معرفي و خدمات محل كارآموزي

فصل دوم

( ارزيابي بخشهاي مرتبط با رشته علمي كارآموزي )

فصل سوم

( آزمون آموخته‌ ها، نتايج و پيشنهادات )

خدمات ADSL

شبكه رايانه اي

اشتراك گذاري سخت افزارها

دسته بندي شبكه‌هاي رايانه‌اي

بر اساس نوع اتصال

بر اساس تكنولوژي سيم كشي

بر اساس تكنولوژي بي سيم

بر اساس اندازه

بر اساس لايه شبكه

بر اساس معماري كاربري

بر اساس همبندي (توپولوژي)

بر اساس قرارداد

انواع شبكه‌هاي رايانه‌اي از نظر اندازه

شبكه شخصي (PAN)

شبكه محلي (LAN)

شبكه كلان‌شهري (MAN)

شبكه گسترده (WAN)

شبكه متصل (Internetwork)

شبكه داخلي (Intranet)
شبكه خارجي (Extranet)
شبكه اينترنت (Internet)

اجزاي اصلي سخت‌افزاري

كارت شبكه

تكرارگر

هاب (جعبه تقسيم)

انواع هاب عبارتند از

هاب كنترل پذير

هاب مستقل

هاب پيمانه اي

هاب پشته اي

آشنائي با نحوه عملكرد هاب

پل

پل‌هاي محلي

پل‌هاي دوردست

پل‌هاي بي‌سيم

راهگزين

مسيرياب

چگونه دو كامپيوتر را با كابل USB يكديگر متصل كنيم؟

راه اندازي يك شبكه خانگي و به اشتراك گذاري پرينتر و فايل ها

اتصال مستقيم هاب به كامپيوتر

انجام تنظيمات TCP / IP

تنظيم نام كامپيوتر و نامWorkgroup

Share كردن چاپگر

جهت دانلود كليك نماييد

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 3
  • بازدید امروز : 286
  • بازدید کننده امروز : 1
  • باردید دیروز : 77
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2137
  • بازدید ماه : 365
  • بازدید سال : 13986
  • بازدید کلی : 1168846
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی