دانلود با لینک مستقیم و پر سرعت .
248 صفحه
چکیده :
برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
سخت افزار و نرم افزار شبکه های کامپیوتری :
اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
امنیت شبکه های کامپیوتری :
یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .
فهرست مطالب :
مقدمه
فصل ۱- معرفی شبکه های کامپیوتری
۱-۱- تقسیم بندی بر اساس نوع وظایف
۱-۱-۱- Client Server
۱-۱-۲- Peer-To-Peer
۱-۲- تقسیم بندی بر اساس توپولوژی
۱-۲-۱- توپولوژی Bus
۱-۲-۲- توپولوژی Star
۱-۲-۳- توپولوژی Mesh
۱-۲-۴- توپولوژی Ring
۱-۲-۵- توپولوژی Wireless
۱-۳- مبانی شبکه های بدون کابل
۱-۳-۱-HomeRF و SWAP
۱-۳-۱-WECA و Wi-Fi
۱-۴- سیستم عامل شبکه
۱-۵- ۵-۱: کلاینت ها و منابع
۱-۶- سرویس های دایرکتوری
۱-۷- پروتکل
۱-۸- عملکرد لایه های مختلف
۱-۸-۱- لایه فیزیکی
۱-۸-۲- پیوند داده
۱-۸-۳- لایه شبکه
۱-۸-۴- لایه Session
۱-۸-۵- Half Duplex
۱-۸-۶- Full Duplex
۱-۸-۷- لایه نمایش
۱-۸-۸- لایه Application
۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری
فصل ۲- سخت افزار شبکه
۲-۱- Cabling
۲-۱-۱-Coaxial Cable
۲-۱-۲- مزایای کابل های کواکسیال
۲-۱-۳- معایب کابل های کواکسیال
۲-۲- فیبر نوری
۲-۲-۱- مبانی فیبر نوری
۲-۲-۲- انواع فیبر نوری
۲-۲-۳- ارسال نور در فیبر نوری
۲-۲-۴- سیستم رله فیبر نوری
۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری
۲-۲-۶- مزایای فیبر نوری
۲-۲-۷- معایب فیبر نوری
۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST
۲-۳- تولد مودمها
۲-۳-۱- مودمهای ۳۰۰ بیت بر ثانیه
۲-۳-۲- مودمهای سریعتر
۲-۳-۳- پروتکل Point-to-Point
۲-۳-۴- تکنولوژی های انتقالی
۲-۳-۵- بررسی لایه فیزیکی مودمها
۲-۳-۶- رابطهای اصلی اتصال مودم
۲-۳-۶-۱ عملیات Multiplex
۲-۳-۶-۲ روش مدولاسیون بایتی
۲-۳-۷- لایه ارتباط داده ها در مودمها
۲-۳-۸- انواع استانداردهای مودمها
۲-۳-۹- مودم های کابلی
۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k
۲-۴- مقایسه انواع DSL
۲-۵- کارت شبکه
۲-۵-۱- نقش کارت شبکه
۲-۵-۲- وظایف کارت شبکه
۲-۵-۳- سرعت های مختلف کارت
۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری
۲-۵-۵- انواع پورت های کارت شبکه
۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot
۲-۵-۷- BOOTROM
۲-۵-۸- چند مشخصه مهم یک کارت
۲-۶- روتر
۲-۶-۱- نحوه ارسال پیام
۲-۶-۲- ارسال بسته های اطلاعاتی
۲-۶-۳- آگاهی از مقصد یک پیام
۲-۶-۴- پروتکل ها
۲-۶-۵- ردیابی یک پیام
۲-۶-۶- ستون فقرات اینترنت
۲-۷- سوئیچ
استفاده از سوئیچ
۲-۷-۱- تکنولوژی سوئیچ ها
۲-۸- فراوانی و آشفتگی انتشار
۲-۸-۱- Spanning tress
۲-۸-۲- روترها و سوئیچینگ لایه سوم
۲-۹- نصب و راه اندازی شبکه
۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟
۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳
۲-۱۲- PDA
۲-۱۲-۱- مبانی PDA
۲-۱۲-۲- ریزپردازنده
۲-۱۲-۳- سیستم عامل
۲-۱۲-۴- حافظه
۲-۱۲-۵- باطری
۲-۱۲-۶- نمایشگر LCD
۲-۱۲-۷- دستگاه ورودی
۲-۱۲-۸- دستگاههای ورودی و خروجی
۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop
۲-۱۲-۱۰- قابلیت های PDA
فصل ۳- نرم افزار شبکه
۳-۱- پروتکل های شبکه
۳-۱-۱- IPX/SPX
۳-۱-۲- TCP/IP
۳-۱-۳- UDP
۳-۱-۴- Net BEUI
۳-۱-۵- مدل OSI
۳-۱-۶- IPX
۳-۱-۷- TCP/IP
۳-۱-۸- NFS
۳-۱-۹- TFTP و FTP
۳-۱-۱۰- SNMP
۳-۱-۱۱- TelNet
۳-۱-۱۲- DECnet
۳-۱-۱۳- SMTP
۳-۱-۱۴- DLC
۳-۱-۱۵- HTTp
۳-۱-۱۶- NNTP
۳-۲- IP
۳-۲-۱- مدل آدرس دهیIP
۳-۲-۲- نحوه اختصاص IP
۳-۲-۳-Subnetting
۳-۲-۴- کالبد شکافی آدرس های IP
۳-۳- DNS
۳-۳-۱- اینترفیس های NetBIOS و WinSock
۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock
۳-۳-۳- DNS NameSpace
۳-۳-۴- مشخصات دامنه و اسم Host
۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))
۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی
۳-۳-۸- Zones of DNS Authority
۳-۳-۹- تفاوت بین Domain و Zone
۳-۴- DSL
۳-۴-۱- مزایای DSL
۳-۴-۲- اشکالات ( ایرادات ) DSL
۳-۴-۳- مبانی DSL
۳-۴-۴- صوت و داده
۳-۴-۵- تقسیم سیگنال
۳-۴-۶- تجهیزات DSL
۳-۴-۷- ترانسیور DSL
۳-۴-۸- DSLAM
۳-۴-۹- آینده DSL
۳-۴-۱۰- HDSL
۳-۴-۱۱- طرز کار خطوط DSL
۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode
۳-۵-۱- محصولات ATM
۳-۵-۲- جنبه های تکنیکی ATM
۳-۵-۳- NAT
۳-۵-۴- قابلیت های NAT
۳-۵-۵- OverLoading
۳-۵-۶- NAT پویا و Overloading
۳-۵-۷- امنیت شبکه های خصوصی مجازی
۳-۵-۸- عناصر تشکیل دهنده یک VPN
۳-۵-۹- شبکه های LAN جزایر اطلاعاتی
۳-۵-۱۰- امنیت VPN
۳-۵-۱۱- رمزنگاری کلید متقارن
۳-۵-۱۲- تکنولوژی های VPN
۳-۵-۱۳- Tunneling( تونل سازی )
۳-۶- WAP
۳-۷- مانیتورینگ دسترسی در ویندوز XP
۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است
۳-۷-۲- مانیتورینگ فولدرهای اشتراکی
۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی
۳-۷-۴- مانیتورینگ فایل های باز
۳-۷-۵- قطع ارتباط کاربران از فایل های باز
۳-۸- شبکه نوریSONET
۳-۸-۱- مشخصات SONET
۳-۸-۲- اجزاء SONET
۳-۹- ADSL چیست ؟
۳-۹-۱- مزایای استفاده از سرویس ADSL
فصل ۴- امنیت شبکه
۴-۱- فایروال
۴-۱-۱- فایروال چیست ؟
۴-۱-۲- بهینه سازی استفاده از فایروال
۴-۱-۳- تهدیدات
۴-۱-۴- سرویس دهنده Proxy
نتیجه گیری