دانلود تحقیق شبکه های کامپوتری

Word 145 KB 17346 23
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • Proxy server :
    یک پروکسی سرور یک سرویس شبکه کامپیوتر می باشدکه به سرویس گیرنده ها اجازه برقراری ارتباط غیر مستقیم با دیگر سرویسهای شبکه می دهد. یک سرویس گیرنده می‌تواند ارتباط برقرار کند با یک پروکسی سرور، پس از درخواست ارتباط فایل و یا دیگر منابع قابل دسترسی در سرورهای مختلف می شود. پروکسی منابع را با برقراری ارتباط بایک سرور مشخص شده و یا با سرویس گرفتن آن از یک cache و پروکسی ممکن است درخواست سرویس گیرنده و یا پاسخ سرور را برای اهداف متفاوتی تغییر دهد.یک پروکسی سرور همچنان می تواند به عنوان یک Firewall سرویس بدهد.

    Web proxy:
    یک کاربرد عمومی از پروکسی، caching webproxy است که این تقریباً یک cache از ‌web page ها و فایلها را قابل دسترسی برای کنترل دو سرویس دهنده های وب فراهم می کند. تصویب کردن سرویس گیرنده های شبکه های محلی برای دستیابی آنها با سرعت و اطمینان بیشتر.
    زمانی که یک درخواست برای منابع وب می رسد بخصوص بوسیله URL پروکسی cache به دنبال راه URL درcache محلی آن می گردد، اگر یافت مدارک را فوراً به آن بر می گرداند در غیر این صورت آن را از سرورهای دور می آورد. آن را باز می گرداند به درخواست دهنده و یک کپی از آن در cache نگه می دارد.
    cache عموماً از الگوریتم انقضا برای حذف اسناد از cache استفاده می کند. بنا به سن آنها سایز و تاریخ دستیابی اشان دو الگوریتم ساده cache ، LRU اخیراً کمترین استفاده least – recently used و LFU مکرراً کمترین استفاده ،Least frequently useal LRU اسناد LRU حذف می کند و LFU اسناد LFU حذف می کند .
    وب پروکسی ها همچنان می توانند مفاد سرورهای صفحات وب را فیلتر کنند. برخی برنامه های کاربردی censoruare که تلاش برای بلاک کردن عناصر وب های متجاوز نقش وب پروکسی را ایفاء می کنند، دیگر وب پروکسی ها صفحات وب را برای اهداف خاص و یا شنودگان اصلاح می کند به طور مثال: skweeze صفحات وب را برای تلفن های همراه و DDA ها اصلاح می کند. عملکرد شبکه همچنان می تواند گسترش بدهد پروکسیها را برای جلوگیری ویروسهای کامپیوتری و دیگر عناصر ضد که از وب remote سرویس می گیرند.

    شفافیت پروکسی:
    خیلی از سازمانها شامل شرکتها و مدارس و خانواده ها پروکسی سرورها را بکار می‌برند برای وادارکردن شبکه برای استفاده از سیاستها و یا فراهم امنیت و سرویسهای cach .
    معمولاً وب پروکسی برای کاربرد سرویس گیرنده شفاف نیست. آن باید محدود کند با استفاده از پروکسی، به طور دستی و یا به طور متن ترتیبی. بنابراین یک کاربر می تواند سرباز بزند از پروکسی به سادگی با reset بازنشاندن محدودیت سرویس گیرنده . یک پروکسی شفاف tansproxy یک پروکسی سرور را با NAT ترکیب میکند بنابراین این ارتباط مسیری را تعیین می کند به سمت پروکسی بدون سمت محدود کننده سرویس گیرنده. هرچند RFC3040 بیان می کند این نوع را از پروکسی های جلوگیری کننده. هر دو NAT و Trans proxy دو مبحث هم ستیز در مجامع تکنیکی اینترنت می باشد تا زمانی که هردو مختل می کنند اصل end to ned به محض اینکه TCP/IP طراحی گردید.
  • - Proxy server :
    - Web proxy:
    - شفافیت پروکسی:
    - پروکسی های معکوس:
    - پروکسی های تقسیم شده:
    - پروکسی سرورهای معروف:.
    - وب پروکسی سرور چیست؟
    - Brwser دسترسی به اینترنت :
    - caching documents:
    - پیکر بندی Browser ها برای استفاده از پروکسی سرورها :
    - فراهم کردن دسترسی به اینترنت با استفاده از شبکه های خصوصی برای شرکتها:
    - تراکنش معمولی توسط یک سرور:
    - برقراری ارتباط از طریق پروکسی سرور:
    - درخواست BROWSER HTTP به تراکنش REMOTE HTTP :
    - درخواست browser HTTP به تراکنش Remote FTP:
    - مزیت ها و معایب پنهان سازی اسناد(caching ducuments):
    - ارتباط پروکسی سرور با پروکسی سرور:

چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط ...

سرویس دهنده ها ( Servers ) : 1- حافظه های جانبی HDD 2- حافظه اصلی RAM 3- کارت شبکه 4- پردازنده • تجهیزات خاص شبکه : 1- تجهیزات خاص شبکه محلی : MAU ، Hub ، Switch 2- تجهیزات شبکه راه دور : Gateway ، Bridge ، ، Router سرویس دهنده ها : یک سرویس دهنده ، یک کامپیوتر پر قدرت در شبکه می باشد که یک سری از منابع خود را بر روی شبکه به اشتراک گذاشته و یا سرویسی بر روی آن نصب شده و در حال ...

شبکه هاي کامپيوتري (Network+) مفاهيم پايه شبکه: تعريف شبکه: مجموعه‌اي از نودهاي پردازشگر، وسائل ارتباطي و وسائل جانبي است که توسط خطوط ارتباطي به يکديگر متصل شده‌اند. نودهاي پردازشگر: کامپيوترها از انواع مختلف را Node ميگويند. وسائل جانبي: شامل چاپگ

یک بانک اطلاعاتی که تعدادی کارگزار قدرتمند به نام Servers دارد و تعداد مشتری elients که بخشهای ساده تر دسترسی دارند و به داده ها از راه دور دسترسی دارند . شبکه های LAN : (Loval eara Network) در داخل یک ساختمان در فواصل کم ( در حد چند کیلومتر) مورد استفاده قرار می گیرند . این نوع شبکه ها برای اتصال کامپیوترهای شخصی به شرکت ها – محل های تعمیر – راه اندازی برای تبادل اطلاعات به کار ...

مقدمه: مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط ...

مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...

با گسترش روز افزون استفاده از تکنولوژي اطلاعات براي انجام امور ، استفاده از رايانه و شبکه هاي رايانه اي به عنوان زير ساخت اين امر اهميت بيشتري يافته است .شبکه هاي کامپيوتري به عنوان يکي از مهمترين زيرساختهاي تحقق دولت الکترونيک در يک سازمان از اهميت

استراتژي طراحي شبکه استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددي اقدام به برپاسازي شبکه نموده اند. هر شبکه کامپيوتري مي بايست با توجه به شرايط و سياست هاي هر سازمان ، طراحي و در ادامه پياده سازي گردد

استفاده از کامپيوتر در ايران از چند سال قبل رايج شده است . امروزه در موارد متعددي از کامپيوتراستفاده بعمل مي آيد. چرخه استفاده از کامپيوتر از مرحله تهيه سخت افزارهاي لازم شروع و در ادامه با نصب تجهيزات سخت افزاري زمينه استفاده از مقولات ديگر نظير :

آيا شبکه شما از امنيت کافي برخوردار است؟ تأمين امنيت کامل يک پايگاه عملاً ممکن نيست، تنها راه تأمين صد درصد ايمني يک پايگاه ،خارج کردن آن از اينترنت مي باشد. اما روشهايي وجود دارد که از طريق آنها مي توان قابليت و توانايي پايگاههاي اينترنت را در مقاب

ثبت سفارش
تعداد
عنوان محصول