دانلود تحقیق شبکه

Word 93 KB 18126 18
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۰,۱۵۰ تومان
قیمت: ۷,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • نخست از تعریف شبکه شروع می کنیم.
    شبکه چیست؟
    یک شبکه شامل مجموعه ای از دستگاهها(کامپیوتروچاپگرو...) بوده که با استفاده از یک روش ارتباطی(کابل یا ماهواره یا ...) و بمنظور اشتراک منابع فیزیکی و اشتراک منابع منطقی به یکدیگر متصل می گردند.
    تفسیم بندی شبکه ها
    .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد.
    تقسیم بندی بر اساس نوع وظایف
    کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده سرویس دهندگان(Server
    سرویس گیرندگان(Client )تقسیم مینمایند . کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند و کامپیوترهایی که به سایر کامپیوترها سرویس می دهند سرویس دهنده نامیده می شوند.
    در شبکه های Client-Serverیک کامپیوتر در شبکه نمی تواند هم بعنوان سرویس دهنده و هم بعنوان سرویس گیرنده ، ایفای وظیفه نماید
    دز شبکه های Peer to Peerیک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.
    برای کنار هم قرار دادن کامپیوترها قوانینی وجود دارد که توپولوژی که نامیده می شود.
    انواع توپولوپی:
    1-ستاره ای(Star)
    2-حلقوی(Ring)
    3-خطی(Bus)
    4-توری(Fully connected or mesh)
    5-درختی(Tree)
    6-ترکیبی(Hybrid)
    *از بین توپولوپی های فوق توپولوپی Star از اهمیت بیشتری بر خوردار است.
    *Star:در این توپولوپی کلیه کامپیوترها به یک کنترل کننده مرکزی به نام Hub متصل می شوند.Hub اطلاعات را درون شبکه ارسال و دریافت می کند.
    مزایای این توپولوپی:
    1-نصب آسان
    2-توسعه آسان
    3-اگر یک کامپیوتر خراب شود فقط آن کامپیوتر از شبکه خارج می شود و تاثیری بر شبکه ندارد.

    *Ring:این توپولوپی توسط شرکت IBM اختراع شد به همین دلیل به IBM Token Ring مشهور است.
    در این توپولوپی کامپیوترها به صورت یک حلقه کنار هم چیده می شود
کلمات کلیدی: شبکه

تا يکي دو دهه قبل شبکه هاي کامپيوتري معمولاً در دو محيط وجود خارجي داشت: • محيطهاي نظامي که طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيکي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خار

امنيت شبکه: وقتي از امنيت شبکه صحبت مي کنيم، مباحث زيادي قابل طرح و بررسي هستند، موضوعاتي که هر کدام به تنهايي مي توانند در عين حال جالب، پرمحتوا و قابل درک باشند. اما وقتي صحبت کار عملي به ميان مي آيد، قضيه تا حدودي پيچيده مي شود. ترکيب علم و عمل،

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

امروزه در عصر اينترنت و شبکه‌هاي کامپيوتري استفاده از سيستم عامل مناسب و نحوه‌ي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروس‌هاي مخرب و… بسيار شايان توجه است. به همين خاطر اين

اينترنت، اينترانت و اکسترانت به دليل مزيتهاي فراوان در حال تبديل به سکوي تجارت الکترونيک و بازرگاني الکترونيک مي باشند.ارتباط جهاني، سهولت استفاده، هزينه پايين و قابليتهاي چند رسانه اي سبب شد تا از اينترنت براي برنامه هاي کاربردي تعاملي، خدمات و کال

توپولوژي شبکه ارتباطي که در آن در مسير وجود دارد يکي از طرح هاي کليدي شبکه است که در آن ساختار ها با بسياري از روابط داخلي بين اتصال شبکه هاي کليدي و مسيريابها رابطه بر قرارمي کنند . در يک شبکه ارتباطي اگر هر نوع کابلي يا سيم رابط قطع شود راههاي بس

حملات و دفاعهايي براي اسيب پذيري دهه اخير چکيده سرريزهاي بافمتدلترين شکل اسيب امنيتي در طي ده سال گذشته است. ضمنا، شدن حوز? آسيب هاي نفوذ شبکه از راه دور را شامل مي شود در جايي که يک کاربر اينترنت درصدد بدست آوردن کنترل نسبي ميزبان است. اگر آسيب هاي

شبکه هاي بدون کابل يکي از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتري است . در شبکه هاي فوق براي ارسال اطلاعات بين کامپيوترهاي موجود در شبکه از امواج راديوئي استفاده مي شود. مباني شبکه هاي بدون کابل تکنولوژي شبکه ها

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

هنگامي که اولين سيستم‌هاي کامپيوتري به صورت PC عرضه شدند و روي ميز من و شما قرار گرفتند، کمتر کسي مي‌توانست پيش‌بيني کند سيلاب اطلاعات با چنين حجم عظيمي شرکت‌ها و حتي مردم دنيا را در نوردد. اين دستگاه‌ها به انباره‌هاي ذخيره‌سازي کم‌ظرفيتي (نسبت به ا

ساختار بکارگيري براي روتينگ براساس مسير پرتابي در شبکه هاي خاص: مقدمه: روتينگ درشبکه هاي خاص به دلايل بسياري کار پيچيده اي است.گره ها حافظه کم و نيروي کم دارند وآنها نمي توانند جدول هاي روتينگ را براي پروتکل هاي روتينگ شناخته شده به ابزارهاي بزرگ ح

ثبت سفارش
تعداد
عنوان محصول