loading...
دانلود مقاله و پایان نامه دانشگاهی
رژدام بازدید : 106 چهارشنبه 12 آبان 1395 نظرات (0)

پروژه شبکه

پروژه شبکهدسته: شبکه های کامپیوتری 
بازدید: 2 بار 
فرمت فایل: doc 
حجم فایل: 7751 کیلوبایت 
تعداد صفحات فایل: 122 

در هریك از سه قرن گذشته فناوری خاصی رونق داشته است قرن هیجدهم زمان توسعه سیستم هایی مكانیكی بزرگ به همراه انقلاب صنعتی بود قرن نوزدهم عصر موتور بخار بود قرن بیستم زمان جمع آوری ، پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها ، شاهد نصب شبكه های جهانی تلفن اختراع رادیو و تلویزیون، تولید و رشد بی سابقه صنعت كامپیوتر و پرتاب ماهواره های ارتباطی بو

 

قیمت فایل فقط 100,000 تومان

خرید

پروژه شبکه

با سلام خدمت دوستان، این پروژه شامل (مقدمه-متن پروژه-منابع و ماخذ) می باشد.

این پروژه به صورت ویرایش شده می باشد و بدون فهرست مطالب می باشد قیمت اصلی این پروژه به قیمت 500 هزار تومان میباشد اما شما با قیمت تخفیفی از ما بخرید.

بخشی از پروژه:

در هریك از سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم هایی مكانیكی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آوری ، پردازش و توزیع اطلاعات بود. در بین سایر پیشرفت ها ، شاهد نصب شبكه های جهانی تلفن اختراع رادیو و تلویزیون، تولید و رشد بی سابقه صنعت كامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری ، این موارد در حال همگرایی است و تفاوت هایی بین جمع آوری ، انتقال ، ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صد ها شعبه در نقاط مختلف جغرافیایی ، با فشردن كلیدی وضعیت فعلی راحتی در دور ترین نقاط بررسی می كنند. با افزایش قدرت جمع آوری ، پردازش و توزیع اطلاعات ، تقاضای پردازش اطلاعات پیجیده تر نیز افزایش می یابد .

گرچه صنعت كامپیوتر در مفایسه با صنایع دیگر (مثل صنایع اتومبیل و حمل و نقل هوایی ) جوان است، كامپیوترها در مدت زمان كوتاه پیشرفت گسترد های داشتند. در اثنای دو دهه نخست پیدایش آنها ، سیستم های كامپیوتری متمركز بوده و در اتاق بزرگی قرار داشتند. موسسه ای متوسط یا یك دانشگاه یك یا دو كامپیوتر داشت، در حالی كه موسسه هایی بزرگ چند تا از این كامپیوتر ها داشتند. این تصور كه در عرض بیست سال ، كامپیوتر هایی پر قدرتی كوچكتر از تمبرهای پستی به تولید انبوه خواهند رسید.

تعداد صفحات : 122 صفحه

تعداد فواصل 14 فصل

قیمت فایل فقط 100,000 تومان

خرید

برچسب ها : پروژه شبکه , شبکه network

رژدام بازدید : 26 سه شنبه 21 اردیبهشت 1395 نظرات (0)

پاورپوینت شبکه های فعالیت

پاورپوینت شبکه های فعالیت دسته: شبکه های کامپیوتری
بازدید: 1 بار
فرمت فایل: ppt
حجم فایل: 191 کیلوبایت
تعداد صفحات فایل: 102

پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS دارای 102 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

قیمت فایل فقط 5,000 تومان

خرید

پاورپوینت شبکه های فعالیت



پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS دارای 102 اسلاید می باشد که بخشی از متن و فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

بخشی ازمتن:

آنچه كه در این اسلاید می خوانیم :

 (شبكه فعالیت روی راس ها)AOV       1) نمایش شبكه

 (شبكه فعالیت روی یال ها)AOE       2) نمایش شبكه

      3) محاسبه ی زودترین زمان فعالیت

      4) محاسبه ی دیرترین زمان فعالیت

فهرست:

AOV ) نمایش شبکه

تعاریف

طراحی الگوریتم مرتب سازی موضعی

عملكرد الگوریتم مرتب سازی موضعی بر روی

 یك شبكه AOV

الگوریتمی كامل تر برای مرتب سازی موضعی

تعریف كلاس گراف

كاربرد

زودترین زمان

دیرترین زمان

محاسبه زودترین زمان فعالیت

محاسبه زودترین زمان فعالیت(ادامه)

محاسبه دیرترین زمان فعالیت

اگر فراموش نکرده باشیم:

 

عنوان: شبکه های فعالیت (ACTIVITY NETWORKS)

فرمت: پاورپوینت

صفحات: 102 اسلاید


قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : پاورپوینت شبکه های فعالیت , پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , دانلود پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , پروژه پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , مقاله پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , تحقیق پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS , شبکه , فعالیت های شبکه , شبکه های فعالیت , مقاله , پروژه , دانلود , پاورپوینت شبکه , پاورپوینت

رژدام بازدید : 44 دوشنبه 07 دی 1394 نظرات (0)

سورس برنامه کنترل مخفی سیستم از راه دور با C#.NET و Socket Programming

سورس برنامه کنترل مخفی سیستم از راه دور با C#.NET و Socket Programming دسته: برنامه نویسی
بازدید: 1 بار
فرمت فایل: zip
حجم فایل: 288 کیلوبایت
تعداد صفحات فایل: 20

توسط این برنامه قدرتمند می توانید تعداد زیادی کامپیوتر را به صورت همزمان از راه دور به صورت مخفی کنترل کنید

قیمت فایل فقط 10,000 تومان

خرید

توسط این برنامه قدرتمند می توانید تعداد زیادی کامپیوتر را به صورت همزمان از راه دور به صورت مخفی کنترل کنید.

این برنامه از دو نسخه کلاینت و سرور تشکیل شده است. با اجرای کلاینت روی هر کامپیوتری، از طریق نرم افزار سرور می توان آن را به صورت کامل کنترل کرد.

این برنامه به زبان سی شارپ و دات نت ۲ طراحی شده است و برای ارتباط میان کلاینت و سرور از سوکت استفاده می کند.

 اتصال همزمان چندین کلاینت به سرور و همچنین عدم شناسایی آن توسط آنتی ویروس ها از ویژگی های خوب این برنامه می باشد.

امکانات برنامه:

  • اتصال خودکار کلاینت ها به سرور از طریق سوکت
  • سرعت بسیار بالا در ارتباط میان سرور و کلاینت
  • سیستم مدیریت فایل حرفه ای با قابلیت ایجاد پوشه و فایل، ویرایش،حذف،تغییر خصوصیات،کپی،کات،آپلود و دانلود
  • اجرای هرگونه برنامه و دستور روی کلاینت
  • ارسال پیام به کلاینت
  • سیستم ریموت دسکتاپ با قابلیت انتخاب سایز دسکتاپ و رنگی/سیاه سفید
  • و …

به طور خلاصه شما با این برنامه می توانید صفحه دسکتاپ کلاینت ها رو ببینید، به تمام فایل ها و درایو ها دسترسی داشته باشید، هر برنامه و دستوری را روی کلاینت اجرا کنید و هر موقع خواستید از راه دور کلاینت را متوقف یا حذف کنید.

 

client-server2سیستم مدیریت فایل حرفه ای – با درگ کردن فایل ها به دو طرف می توان یک فایل را آپلود یا دانلود کرد.
client-server3اجرای برنامه یا دستور با قابلیت ارسال پارامتر و اجرا به صورت عادی، تمام صفحه، مینیمایز و مخفی
client-server4ارسال پیام به کلاینت
client-server5نمایش دسکتاپ کلاینت با قابلیت تنظیم طول و عرض پنجره ، کیفیت عکس و رنگی یا سیاه سفید بودن دسکتاپ
client-server6نمایش دسکتاپ به صورت سیاه و سفید (در سرعت اینترنت پایین از این روش استفاده می شود)

قیمت فایل فقط 10,000 تومان

خرید

برچسب ها : سورس برنامه کنترل مخفی سیستم از راه دور با C#.NET و Socket Programming , برنامه نویسی , سی شارپ , شبکه

رژدام بازدید : 16 جمعه 27 آذر 1394 نظرات (0)

شبکه های اختصاصی مجازی

شبکه های اختصاصی مجازی دسته: شبکه های کامپیوتری
بازدید: 26 بار
فرمت فایل: docx
حجم فایل: 3076 کیلوبایت
تعداد صفحات فایل: 102

پایان نامه کارشناسی نرم افزار کامپیوتر

قیمت فایل فقط 16,900 تومان

خرید

چکیده:

همزمان با عمومیت یافتن اینترنت، اغلب سازمان­ها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکه‌های اینترانت مطرح گردیدند. این نوع شبکه­ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمان­ها با توجه به مطرح شدن خواسته‌های جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکه‌های اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکه‌ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکه‌ها به جای استفاده از خطوط واقعی نظیر خطوط  Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می­کنند.

فهرست مطالب

فصل اول: معرفی.. 1

1-1 مقدمه. 2

2-1 عناصر تشکیل دهنده یک VPN.. 4

3-1 شبکه های LAN جزایر اطلاعاتی.. 6

4-1 مزایا و معایب vpn. 7

فصل دوم: تونل زنی.. 8

1-2 مقدمه. 9

2-2 امنیت در شبکه. 11

3-2 معماری‌های VPN.. 16

1-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی.. 16

2-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی مبتنی بر اكسترانت... 16

3-3-2 میزبان به شبكه‏‏‌ی محلی.. 16

4-3-2 میزبان به میزبان.. 17

5-3-2 معماری شبکه های اختصاصی مجازی.. 17

4-2 ارتباطات VPN مبتنی بر اینترانت.. 19

1-4-2 برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت... 19

2-4-2 ارتباطات Site to Site روی بستر اینترانت... 19

5-2 Tunneling در VPN.. 20

6-2 شیوه آدرس دهی توسط VPN.. 20

1-6-2 ایجاد رمز عبور و حساب کاربری برای کلاینت ها 21

7-2 احراز هویت در VPN.. 22

1-7-2 پروتکل های احراز هویت... 22

2-7-2 درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate. 29

3-7-2 نصب سرویس RRAS بر روی VPN سرور 34

4-7-2 فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35

5-7-2 انجام تنظیمات سرور NAT برای انتشار CRL. 39

6-7-2 شبکهVPN  مبتنی بر فناوری WiMax. 59

فصل سوم: شرکت Cisco.. 60

چکیده : 61

1-3 تاریخچه سیسکو. 61

2-3 سوئیچ ها و شبکه ها 63

3-3 اضافه نمودن سوئیچ ها 64

4-3 فن آوری های سوئیچینگ... 69

پل بندی شفاف.. 73

5-3 پل بندی شفاف: 73

6-3 پل بندی شفاف چگونه کار می کند ؟. 73

افزونگی و طوفانهای انتشار 75

6-3 مسیریاب ها و سوئیچینگ لایه سوم. 81

فصل چهارم: VPN نوری.. 86

مقدمه : 87

1-4  VPN نوری در ابر PON با TDM و تسهیم WDM... 88

2-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با  روتر HIKRAI 90

منابع : 96

فهرست اشکال

عنوان                                                                                                                                      صفحه

شکل (2-1): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN ]1[ 18

شکل (2-2): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN ]1[ 18

شکل(2-3): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]1[ 19

شکل(2-4): ارتباطات Site to Site روی بستر اینترانت ]1[ 20

شکل (2-5):  مرحله دوم نصب IIS بر روی VPN سرور ]2[ 26

شکل (2-6): مرحله پنجم نصب IIS بر روی VPN سرور ]2[ 27

شکل(2-7):  مرحله  هفتم نصب IIS بر روی VPN سرور ]2[ 28

تصویر(2-8):  مرحله  هشتم نصب IIS بر روی VPN سرور ]2[ 28

شکل(2-9): مرحله اول درخواست کردن یک Machine Certificate ]3[ 29

شکل(2-10): مرحله دوم  درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-11): مرحله سوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-12): مرحله چهارم درخواست کردن یک Machine Certificate ]3[ 31

شکل(2-13): مرحله پنجم درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-14): مرحله ششم  درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-15): مرحله هفتم  درخواست کردن یک Machine Certificate ]2[ 33

شکل(2-16):  مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]2[ 34

شکل(2-17): مرحله ششم  نصب سرویس RRAS بر روی VPN سرور ]3[ 35

شکل(2-18): مرحله اول فعال سازی سرور RRAS  ]2[ 36

شکل(2-19): مرحله سوم  فعال سازی سرور RRAS  ]3[ 36

شکل(2-20):  مرحله چهارم   فعال سازی سرور RRAS ]3[ 37

شکل(2-21):  مرحله پنجم   فعال سازی سرور RRAS ]2[ 37

شکل(2-22):  مرحله ششم  فعال سازی سرور RRAS ]3[ 38

شکل(2-23):  مرحله نهم  فعال سازی سرور RRAS  ]5[ 39

شکل(2-24):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 40

شکل(2-25):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 42

شکل(2-26):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 42

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 43

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 44

شکل(2-28):  تنظیمات مربوط به VPN Server ]5[ 46

شکل(2-29):  تنظیمات مربوط به VPN Server  ]5[ 46

شکل(2-30):  تنظیمات مربوط به VPN Server  ]5[ 47

شکل(2-31):  تنظیمات مربوط به VPN Server  ]3[ 47

شکل(2-32):  تنظیمات مربوط به VPN Server  ]3[ 48

شکل(2-33):  تنظیمات مربوط به VPN Server  ]3[ 49

شکل(2-34):  تنظیمات مربوط به VPN Server ]5[ 50

شکل(2-35):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-36):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-37):  تنظیمات مربوط به VPN Server ]5[ 52

شکل(2-38):  تنظیمات مربوط به VPN Server ]3[ 53

شکل(2-39):  تنظیمات مربوط به VPN Client ]2[ 54

شکل(2-40):  تنظیمات مربوط به VPN Client  ]2[ 54

شکل(2-41):  تنظیمات مربوط به VPN Client ]5[ 55

شکل(2-42):  تنظیمات مربوط به VPN Client ]4[ 55

شکل(2-43):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-44):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-45): تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-46):  تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-47):  تنظیمات مربوط به VPN Client ]4[ 58

شکل(2-48):  تنظیمات مربوط به VPN Client ]4[ 59

شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco ]9[ 64

شکل (3-2): مدل فرضی دیتاها در شبکه ]7[ 65

شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[ 67

شکل (3-4): یك شبکه ترکیبی با دو سوئیچ و سه hub ]5[ 68

شکل (3-5): مدل مرجع ]6[ 70

شکل (2-6): مدل پل بندی شفاف ]8[ 73

شکل (3-7): مدل فرضی شبکه ]9[ 76

شکل (3-8): مدل فرضی شبکه ]8[ 76

شکل (3-9): مدل فرضی ]8[ 77

شکل (3-10): مدل مرجع OSI ]1[ 81

شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[ 84

شکل (4-1): ساختار VPN انوری ]9[ 88

شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[ 89

شکل(4-3): سنجش های BER ]10[ 90

شکل(4-4): اتصال بین OVPN ]10[ 92

شکل(4-5): پیکربندی CE و PE ]9[ 93

شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[ 94

قیمت فایل فقط 16,900 تومان

خرید

برچسب ها : شبکه های اختصاصی مجازی , شبکه های اختصاصی مجازی , شبكه‏‏‌ی محلی , vpn , شبکه , امنیت شبکه

رژدام بازدید : 29 سه شنبه 17 آذر 1394 نظرات (0)

شبکه های اختصاصی مجازی

شبکه های اختصاصی مجازی دسته: شبکه های کامپیوتری
بازدید: 16 بار
فرمت فایل: docx
حجم فایل: 3076 کیلوبایت
تعداد صفحات فایل: 102

پایان نامه کارشناسی نرم افزار کامپیوتر

قیمت فایل فقط 16,900 تومان

خرید

چکیده:

همزمان با عمومیت یافتن اینترنت، اغلب سازمان­ها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکه‌های اینترانت مطرح گردیدند. این نوع شبکه­ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمان­ها با توجه به مطرح شدن خواسته‌های جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکه‌های اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکه‌ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکه‌ها به جای استفاده از خطوط واقعی نظیر خطوط  Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می­کنند.

فهرست مطالب

فصل اول: معرفی.. 1

1-1 مقدمه. 2

2-1 عناصر تشکیل دهنده یک VPN.. 4

3-1 شبکه های LAN جزایر اطلاعاتی.. 6

4-1 مزایا و معایب vpn. 7

فصل دوم: تونل زنی.. 8

1-2 مقدمه. 9

2-2 امنیت در شبکه. 11

3-2 معماری‌های VPN.. 16

1-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی.. 16

2-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی مبتنی بر اكسترانت... 16

3-3-2 میزبان به شبكه‏‏‌ی محلی.. 16

4-3-2 میزبان به میزبان.. 17

5-3-2 معماری شبکه های اختصاصی مجازی.. 17

4-2 ارتباطات VPN مبتنی بر اینترانت.. 19

1-4-2 برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت... 19

2-4-2 ارتباطات Site to Site روی بستر اینترانت... 19

5-2 Tunneling در VPN.. 20

6-2 شیوه آدرس دهی توسط VPN.. 20

1-6-2 ایجاد رمز عبور و حساب کاربری برای کلاینت ها 21

7-2 احراز هویت در VPN.. 22

1-7-2 پروتکل های احراز هویت... 22

2-7-2 درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate. 29

3-7-2 نصب سرویس RRAS بر روی VPN سرور 34

4-7-2 فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35

5-7-2 انجام تنظیمات سرور NAT برای انتشار CRL. 39

6-7-2 شبکهVPN  مبتنی بر فناوری WiMax. 59

فصل سوم: شرکت Cisco.. 60

چکیده : 61

1-3 تاریخچه سیسکو. 61

2-3 سوئیچ ها و شبکه ها 63

3-3 اضافه نمودن سوئیچ ها 64

4-3 فن آوری های سوئیچینگ... 69

پل بندی شفاف.. 73

5-3 پل بندی شفاف: 73

6-3 پل بندی شفاف چگونه کار می کند ؟. 73

افزونگی و طوفانهای انتشار 75

6-3 مسیریاب ها و سوئیچینگ لایه سوم. 81

فصل چهارم: VPN نوری.. 86

مقدمه : 87

1-4  VPN نوری در ابر PON با TDM و تسهیم WDM... 88

2-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با  روتر HIKRAI 90

منابع : 96

فهرست اشکال

عنوان                                                                                                                                      صفحه

شکل (2-1): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN ]1[ 18

شکل (2-2): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN ]1[ 18

شکل(2-3): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]1[ 19

شکل(2-4): ارتباطات Site to Site روی بستر اینترانت ]1[ 20

شکل (2-5):  مرحله دوم نصب IIS بر روی VPN سرور ]2[ 26

شکل (2-6): مرحله پنجم نصب IIS بر روی VPN سرور ]2[ 27

شکل(2-7):  مرحله  هفتم نصب IIS بر روی VPN سرور ]2[ 28

تصویر(2-8):  مرحله  هشتم نصب IIS بر روی VPN سرور ]2[ 28

شکل(2-9): مرحله اول درخواست کردن یک Machine Certificate ]3[ 29

شکل(2-10): مرحله دوم  درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-11): مرحله سوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-12): مرحله چهارم درخواست کردن یک Machine Certificate ]3[ 31

شکل(2-13): مرحله پنجم درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-14): مرحله ششم  درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-15): مرحله هفتم  درخواست کردن یک Machine Certificate ]2[ 33

شکل(2-16):  مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]2[ 34

شکل(2-17): مرحله ششم  نصب سرویس RRAS بر روی VPN سرور ]3[ 35

شکل(2-18): مرحله اول فعال سازی سرور RRAS  ]2[ 36

شکل(2-19): مرحله سوم  فعال سازی سرور RRAS  ]3[ 36

شکل(2-20):  مرحله چهارم   فعال سازی سرور RRAS ]3[ 37

شکل(2-21):  مرحله پنجم   فعال سازی سرور RRAS ]2[ 37

شکل(2-22):  مرحله ششم  فعال سازی سرور RRAS ]3[ 38

شکل(2-23):  مرحله نهم  فعال سازی سرور RRAS  ]5[ 39

شکل(2-24):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 40

شکل(2-25):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 42

شکل(2-26):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 42

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 43

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 44

شکل(2-28):  تنظیمات مربوط به VPN Server ]5[ 46

شکل(2-29):  تنظیمات مربوط به VPN Server  ]5[ 46

شکل(2-30):  تنظیمات مربوط به VPN Server  ]5[ 47

شکل(2-31):  تنظیمات مربوط به VPN Server  ]3[ 47

شکل(2-32):  تنظیمات مربوط به VPN Server  ]3[ 48

شکل(2-33):  تنظیمات مربوط به VPN Server  ]3[ 49

شکل(2-34):  تنظیمات مربوط به VPN Server ]5[ 50

شکل(2-35):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-36):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-37):  تنظیمات مربوط به VPN Server ]5[ 52

شکل(2-38):  تنظیمات مربوط به VPN Server ]3[ 53

شکل(2-39):  تنظیمات مربوط به VPN Client ]2[ 54

شکل(2-40):  تنظیمات مربوط به VPN Client  ]2[ 54

شکل(2-41):  تنظیمات مربوط به VPN Client ]5[ 55

شکل(2-42):  تنظیمات مربوط به VPN Client ]4[ 55

شکل(2-43):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-44):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-45): تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-46):  تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-47):  تنظیمات مربوط به VPN Client ]4[ 58

شکل(2-48):  تنظیمات مربوط به VPN Client ]4[ 59

شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco ]9[ 64

شکل (3-2): مدل فرضی دیتاها در شبکه ]7[ 65

شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[ 67

شکل (3-4): یك شبکه ترکیبی با دو سوئیچ و سه hub ]5[ 68

شکل (3-5): مدل مرجع ]6[ 70

شکل (2-6): مدل پل بندی شفاف ]8[ 73

شکل (3-7): مدل فرضی شبکه ]9[ 76

شکل (3-8): مدل فرضی شبکه ]8[ 76

شکل (3-9): مدل فرضی ]8[ 77

شکل (3-10): مدل مرجع OSI ]1[ 81

شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[ 84

شکل (4-1): ساختار VPN انوری ]9[ 88

شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[ 89

شکل(4-3): سنجش های BER ]10[ 90

شکل(4-4): اتصال بین OVPN ]10[ 92

شکل(4-5): پیکربندی CE و PE ]9[ 93

شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[ 94

قیمت فایل فقط 16,900 تومان

خرید

برچسب ها : شبکه های اختصاصی مجازی , شبکه های اختصاصی مجازی , شبكه‏‏‌ی محلی , vpn , شبکه , امنیت شبکه

رژدام بازدید : 24 پنجشنبه 12 آذر 1394 نظرات (0)

شبکه های بی سیم مش

شبکه های بی سیم مش دسته: شبکه های کامپیوتری
بازدید: 10 بار
فرمت فایل: docx
حجم فایل: 292 کیلوبایت
تعداد صفحات فایل: 45

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند

قیمت فایل فقط 9,800 تومان

خرید

شبکه های بی سیم مش

چکیده

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است . با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی میکند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

فهرست مطالب

چکیده 3

شبکه کامپپوتری چیست ؟ 4

مفهوم گره " Node" وایستگاههای کاری Work Stations ]] : 6

مدل های شبکه 6

مدل شبکه نظیر به نظیر: 7

مدل شبکه مبتنی بر سرویس دهنده : 7

انواع شبکه از لحاظ جغرافیایی: 8

ریخت شناسی شبکه " Net work Topology": 9

توپولوژی حلقوی " Ring ": 11

توپولوژی اتوبوسی  Bus : 12

توپولوژی توری Mesh : 12

توپولوژی درختی  Tree : 13

توپولوژی ترکیبی Hybrid : 14

پروتکل : 14

پروتکل های شبکه 15

مدل  Open System Interconnectionیا OSI 17

ابزارهای اتصال دهنده : " Connectivity Devices" : 20

پل ها " Bridge " : 23

مفاهیم مربوط به ارسال سیگنال و پهنای باند 25

عملكرد یك شبكه packet-switching 26

ابزار های اتصال دهنده 27

استفاده از كابل coaxial در شبكه اتوبوسی 30

connector RJ45 31

كابل UTP 32

فیبر نوری 34

تنظیمات مربوط به ویندوز 34

شبکه های بی سیم 36

مفاهیم و تعاریف 36

تصویر یك WLAN: 37

شبكهWLANبا یكAP (AccessPoint) 39

پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN 42

شبکه های بیسیم مش 46

تاریخچه 46

ساختار شبکه 46

معماری 46

مدیریت 47

کاربردها 47

عملکرد 47

شبکه ی رادیویی چند گانه 48

تکنیک های رادیویی 48

طیف مدیریتی انعطاف پذیری: 48

پروتکل ها 48

 

قیمت فایل فقط 9,800 تومان

خرید

برچسب ها : شبکه های بی سیم مش , شبکه , شبکه های مش , شبکه های بیسیم

رژدام بازدید : 27 سه شنبه 10 آذر 1394 نظرات (0)

شبکه های بی سیم مش

شبکه های بی سیم مش دسته: شبکه های کامپیوتری
بازدید: 5 بار
فرمت فایل: docx
حجم فایل: 292 کیلوبایت
تعداد صفحات فایل: 45

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند

قیمت فایل فقط 9,800 تومان

خرید

شبکه های بی سیم مش

چکیده

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است . با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی میکند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

فهرست مطالب

چکیده 3

شبکه کامپپوتری چیست ؟ 4

مفهوم گره " Node" وایستگاههای کاری Work Stations ]] : 6

مدل های شبکه 6

مدل شبکه نظیر به نظیر: 7

مدل شبکه مبتنی بر سرویس دهنده : 7

انواع شبکه از لحاظ جغرافیایی: 8

ریخت شناسی شبکه " Net work Topology": 9

توپولوژی حلقوی " Ring ": 11

توپولوژی اتوبوسی  Bus : 12

توپولوژی توری Mesh : 12

توپولوژی درختی  Tree : 13

توپولوژی ترکیبی Hybrid : 14

پروتکل : 14

پروتکل های شبکه 15

مدل  Open System Interconnectionیا OSI 17

ابزارهای اتصال دهنده : " Connectivity Devices" : 20

پل ها " Bridge " : 23

مفاهیم مربوط به ارسال سیگنال و پهنای باند 25

عملكرد یك شبكه packet-switching 26

ابزار های اتصال دهنده 27

استفاده از كابل coaxial در شبكه اتوبوسی 30

connector RJ45 31

كابل UTP 32

فیبر نوری 34

تنظیمات مربوط به ویندوز 34

شبکه های بی سیم 36

مفاهیم و تعاریف 36

تصویر یك WLAN: 37

شبكهWLANبا یكAP (AccessPoint) 39

پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN 42

شبکه های بیسیم مش 46

تاریخچه 46

ساختار شبکه 46

معماری 46

مدیریت 47

کاربردها 47

عملکرد 47

شبکه ی رادیویی چند گانه 48

تکنیک های رادیویی 48

طیف مدیریتی انعطاف پذیری: 48

پروتکل ها 48

 

قیمت فایل فقط 9,800 تومان

خرید

برچسب ها : شبکه های بی سیم مش , شبکه , شبکه های مش , شبکه های بیسیم

رژدام بازدید : 17 جمعه 06 آذر 1394 نظرات (0)

شبکه های اختصاصی مجازی

شبکه های اختصاصی مجازی دسته: شبکه های کامپیوتری
بازدید: 7 بار
فرمت فایل: docx
حجم فایل: 3076 کیلوبایت
تعداد صفحات فایل: 102

پایان نامه کارشناسی نرم افزار کامپیوتر

قیمت فایل فقط 16,900 تومان

خرید

چکیده:

همزمان با عمومیت یافتن اینترنت، اغلب سازمان­ها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکه‌های اینترانت مطرح گردیدند. این نوع شبکه­ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمان­ها با توجه به مطرح شدن خواسته‌های جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکه‌های اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکه‌ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکه‌ها به جای استفاده از خطوط واقعی نظیر خطوط  Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می­کنند.

فهرست مطالب

فصل اول: معرفی.. 1

1-1 مقدمه. 2

2-1 عناصر تشکیل دهنده یک VPN.. 4

3-1 شبکه های LAN جزایر اطلاعاتی.. 6

4-1 مزایا و معایب vpn. 7

فصل دوم: تونل زنی.. 8

1-2 مقدمه. 9

2-2 امنیت در شبکه. 11

3-2 معماری‌های VPN.. 16

1-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی.. 16

2-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی مبتنی بر اكسترانت... 16

3-3-2 میزبان به شبكه‏‏‌ی محلی.. 16

4-3-2 میزبان به میزبان.. 17

5-3-2 معماری شبکه های اختصاصی مجازی.. 17

4-2 ارتباطات VPN مبتنی بر اینترانت.. 19

1-4-2 برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت... 19

2-4-2 ارتباطات Site to Site روی بستر اینترانت... 19

5-2 Tunneling در VPN.. 20

6-2 شیوه آدرس دهی توسط VPN.. 20

1-6-2 ایجاد رمز عبور و حساب کاربری برای کلاینت ها 21

7-2 احراز هویت در VPN.. 22

1-7-2 پروتکل های احراز هویت... 22

2-7-2 درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate. 29

3-7-2 نصب سرویس RRAS بر روی VPN سرور 34

4-7-2 فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35

5-7-2 انجام تنظیمات سرور NAT برای انتشار CRL. 39

6-7-2 شبکهVPN  مبتنی بر فناوری WiMax. 59

فصل سوم: شرکت Cisco.. 60

چکیده : 61

1-3 تاریخچه سیسکو. 61

2-3 سوئیچ ها و شبکه ها 63

3-3 اضافه نمودن سوئیچ ها 64

4-3 فن آوری های سوئیچینگ... 69

پل بندی شفاف.. 73

5-3 پل بندی شفاف: 73

6-3 پل بندی شفاف چگونه کار می کند ؟. 73

افزونگی و طوفانهای انتشار 75

6-3 مسیریاب ها و سوئیچینگ لایه سوم. 81

فصل چهارم: VPN نوری.. 86

مقدمه : 87

1-4  VPN نوری در ابر PON با TDM و تسهیم WDM... 88

2-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با  روتر HIKRAI 90

منابع : 96

فهرست اشکال

عنوان                                                                                                                                      صفحه

شکل (2-1): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN ]1[ 18

شکل (2-2): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN ]1[ 18

شکل(2-3): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]1[ 19

شکل(2-4): ارتباطات Site to Site روی بستر اینترانت ]1[ 20

شکل (2-5):  مرحله دوم نصب IIS بر روی VPN سرور ]2[ 26

شکل (2-6): مرحله پنجم نصب IIS بر روی VPN سرور ]2[ 27

شکل(2-7):  مرحله  هفتم نصب IIS بر روی VPN سرور ]2[ 28

تصویر(2-8):  مرحله  هشتم نصب IIS بر روی VPN سرور ]2[ 28

شکل(2-9): مرحله اول درخواست کردن یک Machine Certificate ]3[ 29

شکل(2-10): مرحله دوم  درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-11): مرحله سوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-12): مرحله چهارم درخواست کردن یک Machine Certificate ]3[ 31

شکل(2-13): مرحله پنجم درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-14): مرحله ششم  درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-15): مرحله هفتم  درخواست کردن یک Machine Certificate ]2[ 33

شکل(2-16):  مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]2[ 34

شکل(2-17): مرحله ششم  نصب سرویس RRAS بر روی VPN سرور ]3[ 35

شکل(2-18): مرحله اول فعال سازی سرور RRAS  ]2[ 36

شکل(2-19): مرحله سوم  فعال سازی سرور RRAS  ]3[ 36

شکل(2-20):  مرحله چهارم   فعال سازی سرور RRAS ]3[ 37

شکل(2-21):  مرحله پنجم   فعال سازی سرور RRAS ]2[ 37

شکل(2-22):  مرحله ششم  فعال سازی سرور RRAS ]3[ 38

شکل(2-23):  مرحله نهم  فعال سازی سرور RRAS  ]5[ 39

شکل(2-24):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 40

شکل(2-25):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 42

شکل(2-26):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 42

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 43

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 44

شکل(2-28):  تنظیمات مربوط به VPN Server ]5[ 46

شکل(2-29):  تنظیمات مربوط به VPN Server  ]5[ 46

شکل(2-30):  تنظیمات مربوط به VPN Server  ]5[ 47

شکل(2-31):  تنظیمات مربوط به VPN Server  ]3[ 47

شکل(2-32):  تنظیمات مربوط به VPN Server  ]3[ 48

شکل(2-33):  تنظیمات مربوط به VPN Server  ]3[ 49

شکل(2-34):  تنظیمات مربوط به VPN Server ]5[ 50

شکل(2-35):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-36):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-37):  تنظیمات مربوط به VPN Server ]5[ 52

شکل(2-38):  تنظیمات مربوط به VPN Server ]3[ 53

شکل(2-39):  تنظیمات مربوط به VPN Client ]2[ 54

شکل(2-40):  تنظیمات مربوط به VPN Client  ]2[ 54

شکل(2-41):  تنظیمات مربوط به VPN Client ]5[ 55

شکل(2-42):  تنظیمات مربوط به VPN Client ]4[ 55

شکل(2-43):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-44):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-45): تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-46):  تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-47):  تنظیمات مربوط به VPN Client ]4[ 58

شکل(2-48):  تنظیمات مربوط به VPN Client ]4[ 59

شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco ]9[ 64

شکل (3-2): مدل فرضی دیتاها در شبکه ]7[ 65

شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[ 67

شکل (3-4): یك شبکه ترکیبی با دو سوئیچ و سه hub ]5[ 68

شکل (3-5): مدل مرجع ]6[ 70

شکل (2-6): مدل پل بندی شفاف ]8[ 73

شکل (3-7): مدل فرضی شبکه ]9[ 76

شکل (3-8): مدل فرضی شبکه ]8[ 76

شکل (3-9): مدل فرضی ]8[ 77

شکل (3-10): مدل مرجع OSI ]1[ 81

شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[ 84

شکل (4-1): ساختار VPN انوری ]9[ 88

شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[ 89

شکل(4-3): سنجش های BER ]10[ 90

شکل(4-4): اتصال بین OVPN ]10[ 92

شکل(4-5): پیکربندی CE و PE ]9[ 93

شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[ 94

قیمت فایل فقط 16,900 تومان

خرید

برچسب ها : شبکه های اختصاصی مجازی , شبکه های اختصاصی مجازی , شبكه‏‏‌ی محلی , vpn , شبکه , امنیت شبکه

رژدام بازدید : 15 جمعه 06 آذر 1394 نظرات (0)

شبکه های اختصاصی مجازی

شبکه های اختصاصی مجازی دسته: شبکه های کامپیوتری
بازدید: 3 بار
فرمت فایل: docx
حجم فایل: 3076 کیلوبایت
تعداد صفحات فایل: 102

پایان نامه کارشناسی نرم افزار کامپیوتر

قیمت فایل فقط 16,900 تومان

خرید

چکیده:

همزمان با عمومیت یافتن اینترنت، اغلب سازمان­ها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکه‌های اینترانت مطرح گردیدند. این نوع شبکه­ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمان­ها با توجه به مطرح شدن خواسته‌های جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکه‌های اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکه‌ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکه‌ها به جای استفاده از خطوط واقعی نظیر خطوط  Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می­کنند.

فهرست مطالب

فصل اول: معرفی.. 1

1-1 مقدمه. 2

2-1 عناصر تشکیل دهنده یک VPN.. 4

3-1 شبکه های LAN جزایر اطلاعاتی.. 6

4-1 مزایا و معایب vpn. 7

فصل دوم: تونل زنی.. 8

1-2 مقدمه. 9

2-2 امنیت در شبکه. 11

3-2 معماری‌های VPN.. 16

1-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی.. 16

2-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی مبتنی بر اكسترانت... 16

3-3-2 میزبان به شبكه‏‏‌ی محلی.. 16

4-3-2 میزبان به میزبان.. 17

5-3-2 معماری شبکه های اختصاصی مجازی.. 17

4-2 ارتباطات VPN مبتنی بر اینترانت.. 19

1-4-2 برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت... 19

2-4-2 ارتباطات Site to Site روی بستر اینترانت... 19

5-2 Tunneling در VPN.. 20

6-2 شیوه آدرس دهی توسط VPN.. 20

1-6-2 ایجاد رمز عبور و حساب کاربری برای کلاینت ها 21

7-2 احراز هویت در VPN.. 22

1-7-2 پروتکل های احراز هویت... 22

2-7-2 درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate. 29

3-7-2 نصب سرویس RRAS بر روی VPN سرور 34

4-7-2 فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35

5-7-2 انجام تنظیمات سرور NAT برای انتشار CRL. 39

6-7-2 شبکهVPN  مبتنی بر فناوری WiMax. 59

فصل سوم: شرکت Cisco.. 60

چکیده : 61

1-3 تاریخچه سیسکو. 61

2-3 سوئیچ ها و شبکه ها 63

3-3 اضافه نمودن سوئیچ ها 64

4-3 فن آوری های سوئیچینگ... 69

پل بندی شفاف.. 73

5-3 پل بندی شفاف: 73

6-3 پل بندی شفاف چگونه کار می کند ؟. 73

افزونگی و طوفانهای انتشار 75

6-3 مسیریاب ها و سوئیچینگ لایه سوم. 81

فصل چهارم: VPN نوری.. 86

مقدمه : 87

1-4  VPN نوری در ابر PON با TDM و تسهیم WDM... 88

2-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با  روتر HIKRAI 90

منابع : 96

فهرست اشکال

عنوان                                                                                                                                      صفحه

شکل (2-1): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN ]1[ 18

شکل (2-2): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN ]1[ 18

شکل(2-3): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]1[ 19

شکل(2-4): ارتباطات Site to Site روی بستر اینترانت ]1[ 20

شکل (2-5):  مرحله دوم نصب IIS بر روی VPN سرور ]2[ 26

شکل (2-6): مرحله پنجم نصب IIS بر روی VPN سرور ]2[ 27

شکل(2-7):  مرحله  هفتم نصب IIS بر روی VPN سرور ]2[ 28

تصویر(2-8):  مرحله  هشتم نصب IIS بر روی VPN سرور ]2[ 28

شکل(2-9): مرحله اول درخواست کردن یک Machine Certificate ]3[ 29

شکل(2-10): مرحله دوم  درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-11): مرحله سوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-12): مرحله چهارم درخواست کردن یک Machine Certificate ]3[ 31

شکل(2-13): مرحله پنجم درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-14): مرحله ششم  درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-15): مرحله هفتم  درخواست کردن یک Machine Certificate ]2[ 33

شکل(2-16):  مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]2[ 34

شکل(2-17): مرحله ششم  نصب سرویس RRAS بر روی VPN سرور ]3[ 35

شکل(2-18): مرحله اول فعال سازی سرور RRAS  ]2[ 36

شکل(2-19): مرحله سوم  فعال سازی سرور RRAS  ]3[ 36

شکل(2-20):  مرحله چهارم   فعال سازی سرور RRAS ]3[ 37

شکل(2-21):  مرحله پنجم   فعال سازی سرور RRAS ]2[ 37

شکل(2-22):  مرحله ششم  فعال سازی سرور RRAS ]3[ 38

شکل(2-23):  مرحله نهم  فعال سازی سرور RRAS  ]5[ 39

شکل(2-24):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 40

شکل(2-25):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 42

شکل(2-26):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 42

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 43

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 44

شکل(2-28):  تنظیمات مربوط به VPN Server ]5[ 46

شکل(2-29):  تنظیمات مربوط به VPN Server  ]5[ 46

شکل(2-30):  تنظیمات مربوط به VPN Server  ]5[ 47

شکل(2-31):  تنظیمات مربوط به VPN Server  ]3[ 47

شکل(2-32):  تنظیمات مربوط به VPN Server  ]3[ 48

شکل(2-33):  تنظیمات مربوط به VPN Server  ]3[ 49

شکل(2-34):  تنظیمات مربوط به VPN Server ]5[ 50

شکل(2-35):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-36):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-37):  تنظیمات مربوط به VPN Server ]5[ 52

شکل(2-38):  تنظیمات مربوط به VPN Server ]3[ 53

شکل(2-39):  تنظیمات مربوط به VPN Client ]2[ 54

شکل(2-40):  تنظیمات مربوط به VPN Client  ]2[ 54

شکل(2-41):  تنظیمات مربوط به VPN Client ]5[ 55

شکل(2-42):  تنظیمات مربوط به VPN Client ]4[ 55

شکل(2-43):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-44):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-45): تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-46):  تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-47):  تنظیمات مربوط به VPN Client ]4[ 58

شکل(2-48):  تنظیمات مربوط به VPN Client ]4[ 59

شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco ]9[ 64

شکل (3-2): مدل فرضی دیتاها در شبکه ]7[ 65

شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[ 67

شکل (3-4): یك شبکه ترکیبی با دو سوئیچ و سه hub ]5[ 68

شکل (3-5): مدل مرجع ]6[ 70

شکل (2-6): مدل پل بندی شفاف ]8[ 73

شکل (3-7): مدل فرضی شبکه ]9[ 76

شکل (3-8): مدل فرضی شبکه ]8[ 76

شکل (3-9): مدل فرضی ]8[ 77

شکل (3-10): مدل مرجع OSI ]1[ 81

شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[ 84

شکل (4-1): ساختار VPN انوری ]9[ 88

شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[ 89

شکل(4-3): سنجش های BER ]10[ 90

شکل(4-4): اتصال بین OVPN ]10[ 92

شکل(4-5): پیکربندی CE و PE ]9[ 93

شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[ 94

قیمت فایل فقط 16,900 تومان

خرید

برچسب ها : شبکه های اختصاصی مجازی , شبکه های اختصاصی مجازی , شبكه‏‏‌ی محلی , vpn , شبکه , امنیت شبکه

رژدام بازدید : 18 چهارشنبه 04 آذر 1394 نظرات (0)

شبکه های بی سیم مش

شبکه های بی سیم مش دسته: شبکه های کامپیوتری
بازدید: 1 بار
فرمت فایل: docx
حجم فایل: 292 کیلوبایت
تعداد صفحات فایل: 45

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند

قیمت فایل فقط 9,800 تومان

خرید

شبکه های بی سیم مش

چکیده

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است . با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی میکند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.

فهرست مطالب

چکیده 3

شبکه کامپپوتری چیست ؟ 4

مفهوم گره " Node" وایستگاههای کاری Work Stations ]] : 6

مدل های شبکه 6

مدل شبکه نظیر به نظیر: 7

مدل شبکه مبتنی بر سرویس دهنده : 7

انواع شبکه از لحاظ جغرافیایی: 8

ریخت شناسی شبکه " Net work Topology": 9

توپولوژی حلقوی " Ring ": 11

توپولوژی اتوبوسی  Bus : 12

توپولوژی توری Mesh : 12

توپولوژی درختی  Tree : 13

توپولوژی ترکیبی Hybrid : 14

پروتکل : 14

پروتکل های شبکه 15

مدل  Open System Interconnectionیا OSI 17

ابزارهای اتصال دهنده : " Connectivity Devices" : 20

پل ها " Bridge " : 23

مفاهیم مربوط به ارسال سیگنال و پهنای باند 25

عملكرد یك شبكه packet-switching 26

ابزار های اتصال دهنده 27

استفاده از كابل coaxial در شبكه اتوبوسی 30

connector RJ45 31

كابل UTP 32

فیبر نوری 34

تنظیمات مربوط به ویندوز 34

شبکه های بی سیم 36

مفاهیم و تعاریف 36

تصویر یك WLAN: 37

شبكهWLANبا یكAP (AccessPoint) 39

پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN 42

شبکه های بیسیم مش 46

تاریخچه 46

ساختار شبکه 46

معماری 46

مدیریت 47

کاربردها 47

عملکرد 47

شبکه ی رادیویی چند گانه 48

تکنیک های رادیویی 48

طیف مدیریتی انعطاف پذیری: 48

پروتکل ها 48

 

قیمت فایل فقط 9,800 تومان

خرید

برچسب ها : شبکه های بی سیم مش , شبکه , شبکه های مش , شبکه های بیسیم

رژدام بازدید : 15 چهارشنبه 04 آذر 1394 نظرات (0)

شبکه های اختصاصی مجازی

شبکه های اختصاصی مجازی دسته: شبکه های کامپیوتری
بازدید: 1 بار
فرمت فایل: docx
حجم فایل: 3076 کیلوبایت
تعداد صفحات فایل: 102

پایان نامه کارشناسی نرم افزار کامپیوتر

قیمت فایل فقط 16,900 تومان

خرید

چکیده:

همزمان با عمومیت یافتن اینترنت، اغلب سازمان­ها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکه‌های اینترانت مطرح گردیدند. این نوع شبکه­ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمان­ها با توجه به مطرح شدن خواسته‌های جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکه‌های اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکه‌ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکه‌ها به جای استفاده از خطوط واقعی نظیر خطوط  Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می­کنند.

فهرست مطالب

فصل اول: معرفی.. 1

1-1 مقدمه. 2

2-1 عناصر تشکیل دهنده یک VPN.. 4

3-1 شبکه های LAN جزایر اطلاعاتی.. 6

4-1 مزایا و معایب vpn. 7

فصل دوم: تونل زنی.. 8

1-2 مقدمه. 9

2-2 امنیت در شبکه. 11

3-2 معماری‌های VPN.. 16

1-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی.. 16

2-3-2 شبكه‏‏‌ی محلی به شبكه‌ی محلی مبتنی بر اكسترانت... 16

3-3-2 میزبان به شبكه‏‏‌ی محلی.. 16

4-3-2 میزبان به میزبان.. 17

5-3-2 معماری شبکه های اختصاصی مجازی.. 17

4-2 ارتباطات VPN مبتنی بر اینترانت.. 19

1-4-2 برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت... 19

2-4-2 ارتباطات Site to Site روی بستر اینترانت... 19

5-2 Tunneling در VPN.. 20

6-2 شیوه آدرس دهی توسط VPN.. 20

1-6-2 ایجاد رمز عبور و حساب کاربری برای کلاینت ها 21

7-2 احراز هویت در VPN.. 22

1-7-2 پروتکل های احراز هویت... 22

2-7-2 درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate. 29

3-7-2 نصب سرویس RRAS بر روی VPN سرور 34

4-7-2 فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35

5-7-2 انجام تنظیمات سرور NAT برای انتشار CRL. 39

6-7-2 شبکهVPN  مبتنی بر فناوری WiMax. 59

فصل سوم: شرکت Cisco.. 60

چکیده : 61

1-3 تاریخچه سیسکو. 61

2-3 سوئیچ ها و شبکه ها 63

3-3 اضافه نمودن سوئیچ ها 64

4-3 فن آوری های سوئیچینگ... 69

پل بندی شفاف.. 73

5-3 پل بندی شفاف: 73

6-3 پل بندی شفاف چگونه کار می کند ؟. 73

افزونگی و طوفانهای انتشار 75

6-3 مسیریاب ها و سوئیچینگ لایه سوم. 81

فصل چهارم: VPN نوری.. 86

مقدمه : 87

1-4  VPN نوری در ابر PON با TDM و تسهیم WDM... 88

2-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با  روتر HIKRAI 90

منابع : 96

فهرست اشکال

عنوان                                                                                                                                      صفحه

شکل (2-1): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN ]1[ 18

شکل (2-2): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN ]1[ 18

شکل(2-3): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]1[ 19

شکل(2-4): ارتباطات Site to Site روی بستر اینترانت ]1[ 20

شکل (2-5):  مرحله دوم نصب IIS بر روی VPN سرور ]2[ 26

شکل (2-6): مرحله پنجم نصب IIS بر روی VPN سرور ]2[ 27

شکل(2-7):  مرحله  هفتم نصب IIS بر روی VPN سرور ]2[ 28

تصویر(2-8):  مرحله  هشتم نصب IIS بر روی VPN سرور ]2[ 28

شکل(2-9): مرحله اول درخواست کردن یک Machine Certificate ]3[ 29

شکل(2-10): مرحله دوم  درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-11): مرحله سوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-12): مرحله چهارم درخواست کردن یک Machine Certificate ]3[ 31

شکل(2-13): مرحله پنجم درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-14): مرحله ششم  درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-15): مرحله هفتم  درخواست کردن یک Machine Certificate ]2[ 33

شکل(2-16):  مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]2[ 34

شکل(2-17): مرحله ششم  نصب سرویس RRAS بر روی VPN سرور ]3[ 35

شکل(2-18): مرحله اول فعال سازی سرور RRAS  ]2[ 36

شکل(2-19): مرحله سوم  فعال سازی سرور RRAS  ]3[ 36

شکل(2-20):  مرحله چهارم   فعال سازی سرور RRAS ]3[ 37

شکل(2-21):  مرحله پنجم   فعال سازی سرور RRAS ]2[ 37

شکل(2-22):  مرحله ششم  فعال سازی سرور RRAS ]3[ 38

شکل(2-23):  مرحله نهم  فعال سازی سرور RRAS  ]5[ 39

شکل(2-24):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 40

شکل(2-25):  انجام تنظیمات سرور NAT برای انتشار CRL  ]5[ 42

شکل(2-26):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 42

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL  ]2[ 43

شکل(2-27):  انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 44

شکل(2-28):  تنظیمات مربوط به VPN Server ]5[ 46

شکل(2-29):  تنظیمات مربوط به VPN Server  ]5[ 46

شکل(2-30):  تنظیمات مربوط به VPN Server  ]5[ 47

شکل(2-31):  تنظیمات مربوط به VPN Server  ]3[ 47

شکل(2-32):  تنظیمات مربوط به VPN Server  ]3[ 48

شکل(2-33):  تنظیمات مربوط به VPN Server  ]3[ 49

شکل(2-34):  تنظیمات مربوط به VPN Server ]5[ 50

شکل(2-35):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-36):  تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-37):  تنظیمات مربوط به VPN Server ]5[ 52

شکل(2-38):  تنظیمات مربوط به VPN Server ]3[ 53

شکل(2-39):  تنظیمات مربوط به VPN Client ]2[ 54

شکل(2-40):  تنظیمات مربوط به VPN Client  ]2[ 54

شکل(2-41):  تنظیمات مربوط به VPN Client ]5[ 55

شکل(2-42):  تنظیمات مربوط به VPN Client ]4[ 55

شکل(2-43):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-44):  تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-45): تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-46):  تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-47):  تنظیمات مربوط به VPN Client ]4[ 58

شکل(2-48):  تنظیمات مربوط به VPN Client ]4[ 59

شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco ]9[ 64

شکل (3-2): مدل فرضی دیتاها در شبکه ]7[ 65

شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[ 67

شکل (3-4): یك شبکه ترکیبی با دو سوئیچ و سه hub ]5[ 68

شکل (3-5): مدل مرجع ]6[ 70

شکل (2-6): مدل پل بندی شفاف ]8[ 73

شکل (3-7): مدل فرضی شبکه ]9[ 76

شکل (3-8): مدل فرضی شبکه ]8[ 76

شکل (3-9): مدل فرضی ]8[ 77

شکل (3-10): مدل مرجع OSI ]1[ 81

شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[ 84

شکل (4-1): ساختار VPN انوری ]9[ 88

شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[ 89

شکل(4-3): سنجش های BER ]10[ 90

شکل(4-4): اتصال بین OVPN ]10[ 92

شکل(4-5): پیکربندی CE و PE ]9[ 93

شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[ 94

قیمت فایل فقط 16,900 تومان

خرید

برچسب ها : شبکه های اختصاصی مجازی , شبکه های اختصاصی مجازی , شبكه‏‏‌ی محلی , vpn , شبکه , امنیت شبکه

رژدام بازدید : 20 یکشنبه 10 آبان 1394 نظرات (0)

دانلود تحقیق و مقاله پیرامون امنیت شبکه

دانلود تحقیق و مقاله پیرامون امنیت شبکه دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 16

این تحقیق و مقاله با فرمت doc و در 16 صفحه تهیه و تنظیم شده است

قیمت فایل فقط 1,600 تومان

خرید

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

سرفصل :

مدیریت ریسک: بازی امنیتی

انواع و منابع تهدیدهای شبکه

دسترسی غیر مجاز

اجرای فرامین غیر قانونی

شکافهای محرمانه

رفتار مخرب

تخریب اطلاعات

آنها از کجا می آیند؟

درسهای یاد گرفته شده

دوری از سیستمهایی با نقاط ضعف مشترک

سیستم عاملهای به روز و مرتبط را داشته باشید.

فایر والها

باستیون هاست

لیست کنترل دسترسی

منطقه بیطرف

انواع فایروالها

سیستمهای ترکیبی

قیمت فایل فقط 1,600 تومان

خرید

برچسب ها : دانلود تحقیق و مقاله پیرامون امنیت شبکه , امنیت شبکه , سیستمهای اطلاعاتی , سیستمهای ترکیبی , شبکه , شکافهای محرمانه , فایر والها , مدیریت ریسک

رژدام بازدید : 26 یکشنبه 10 آبان 1394 نظرات (0)

دانلود تحقیق و مقاله پیرامون شبکه های کامپیوتری

دانلود تحقیق و مقاله پیرامون شبکه های کامپیوتری دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 282 کیلوبایت
تعداد صفحات فایل: 63

دانلود تحقیق و مقاله پیرامون شبکه های کامپیوتری

قیمت فایل فقط 6,300 تومان

خرید

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.

سرفصل :

چکیده

فصل اول

شبکه کامپیوتری چیست ؟

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده

فصل دوم

مفاهیم مربوط به ارسال سیگنال و پهنای باند

كابل شبكه

كارت شبكه

عملكردهای اساسی كارت شبكه

نصب كارت شبكه

تنظیمات مربوط به ویندوز برای ایجاد شبكه

شبكه های بی سیم

مفاهیم و تعاریف

پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN

جمع‌ بندی

فهرست منابع فصل اول و دوم

قیمت فایل فقط 6,300 تومان

خرید

برچسب ها : دانلود تحقیق و مقاله پیرامون شبکه های کامپیوتری , آموزش نصب شبکه , پروتکل های شبکه , شبکه , شبکه حلقوی , شبکه کامپیوتری , شبکه کامپیوتری چیست ؟ , کابل شبکه , کارت شبکه , مدل های شبکه , نصب کارت شبکه

درباره ما
دانلود پاورپوینت، دانلود پایان نامه، دانلود تحقیقات دانشگاهی، دانلود مقاله، دانلود پاورپوینت آماده درس شیوه ارائه، دانلود پایان نامه حقوق، دانلود پایان نامه مدیریت، دانلود پایان نامه علوم تربیتی، دانلود پایان نامه دکتراTپایان نامه روانشناسی و علوم تربیتی،پایان نامه علوم اجتماعی،اقتصاد ،برنامه ریزی شهری،باستان شناسی،بیمه،بازاریابی و امور مالی،بورس و کالا،تاریخ ادبیات،تربیت بدنی ،جغرافیا ،حسابداری،حقوق ،حمل و نقل ،زبان های خارجی،صنایع غذایی،علوم سیاسی،فقه و علوم انسانی،گردشگری و توریسم،خبرنگاری،کار و امور اجتماعی و سایر گروه ه
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 4420
  • کل نظرات : 41
  • افراد آنلاین : 41
  • تعداد اعضا : 1
  • آی پی امروز : 125
  • آی پی دیروز : 52
  • بازدید امروز : 169
  • باردید دیروز : 69
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 169
  • بازدید ماه : 997
  • بازدید سال : 32,648
  • بازدید کلی : 329,216
  • کدهای اختصاصی
    ایجاد فروشگاه فایل
    هاست لینوکس حمل و نقل زمینی