خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پایان نامه آشنایی با شکبه و تجهیزات آن

پایان نامه آشنایی با شکبه و تجهیزات آن


مقدمه و تشکر :

سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است به طوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame هابودند که کامپیوترهایی حجیم بودند و در آن سالها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آنها استفاده نمی شد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس می داد که ترمینال یک ترکیبی از ورودی و خروجی بود.

نحوه کار به این صورت بودکه کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد می کرد و دستور پردازش می داد به طوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.

درسال 1990 بودکه کامپیوتر های شخصی (PC) به وجود آمدند اولین خصیصه ای که داشتند این بودکه برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.

کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.

برخی از مزایای شبکه های کامپیوتری می توان موارد زیر را نام برد.

1-قابلیت توسعه

2-قابلیت اطمینان

3-اشتراک منابع

4-ارتباط و تعامل داده ای

فهرست مطالب

عنوان صفحه

فصل اول

آشنایی با شبکه و تجهیزات آن ........................................................................ 1

شبکه ................................................................................................................ 1

پارامترهای موجود در شبکه ........................................................................... 2

تقسیم بندی منطقی شبکه ................................................................................. 2

نحوه login کردن win9x به یک Domain............................................................. 4

Access control................................................................................................... 7

انواع توپولوژی................................................................................................. 9

1-توپولوژی خطی (BUS)................................................................................. 9

2-توپولوژی استار (STAR).............................................................................. 13

3-توپولوژی حلقوی (RING)............................................................................ 16

4-توپولوژی (MESH)....................................................................................... 20

5-توپولوژی بی سیم (Wire less)...................................................................... 21

فیبرنوری (Fiber optic)...................................................................................... 22

تعریف (NIC) یا کارت شبکه ............................................................................ 23

پارامترهای فیزیکی NIC................................................................................... 24

مسیر یاب (Router)............................................................................................ 33

مدل OSI........................................................................................................... 35

1-لایه Physical ................................................................................................. 35

2-لایه Data link ................................................................................................ 36

3-لایه Network................................................................................................ 36

4-لایه Transport .............................................................................................. 37

5-لایه Session................................................................................................... 37

6-لایه Presentation ........................................................................................... 38

7-لایه Application............................................................................................. 38

انواع ساختارهای WAN................................................................................... 41

فصل دوم

windows 2000 server......................................................................................... 52

-خدمات سرویسگر ......................................................................................... 52

سرویسگرهای مکینتاش .................................................................................. 56

پیکربندی رفتار سرویسگر برای مکینتاش ....................................................... 59

پیکربندی حجم های مکینتاش .......................................................................... 60

برپایی امنیت درحجم های مکینتاش ................................................................ 61

بارگذاری نرم افزار سرویسگر برروی مکینتاش ............................................ 62

Intellimirror,ZAW............................................................................................... 63

Windows Installer.............................................................................................. 66

Remote Installation service ................................................................................ 77

برپایی RIS........................................................................................................ 82

مدیریت RIS...................................................................................................... 86

ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87

نصب یک سرویسگر ........................................................................................ 89

Remote installation preptool ............................................................................... 91

خلاصه.............................................................................................................. 96

نظارت برکارایی و تشخیص مشکلات .............................................................. 97

مطالبی در مورد مدل رویدادی ویندوز............................................................ 98

استفاده از Event logs, Event viewer................................................................... 100

یافتن و فیلتر کردن رویدادها............................................................................ 104

کار با فایل وقایع Security ................................................................................ 106

مطالبی درباره ی شمارنده های ویندوز .......................................................... 109

Performance Monitor......................................................................................... 114

Perfornance logs and alerts ................................................................................ 120

استفاده از Network Monitor............................................................................. 124

نحوه استفاده بر سرویس ها ........................................................................... 125

طریقه ایجاد هشدارها....................................................................................... 126

ابزار برنامه نویسی ......................................................................................... 128

استفاده از سطر فرمان .................................................................................... 130

استفاده از راهنما در command prompt ......................................................... 131

لیست فرمان ها ................................................................................................ 132

فایل های دسته ای ........................................................................................... 134

مطالبی در مورد windows scripting host............................................................ 135

استفاده از اسکریپت ها .................................................................................... 136

اسکریپت های ورود به سیستم ....................................................................... 140

مدیریت متغیرهای محیطی ............................................................................... 142

خلاصه ............................................................................................................. 143

خدمات امنیتی .................................................................................................. 144

نحوه کار جفت کلید ها ..................................................................................... 145

اعتبارسنجی Kerberos....................................................................................... 147

کار با تصدیق ها .............................................................................................. 149

امنیت سخت افزاری.......................................................................................... 153

Encryption file system......................................................................................... 155

برای رمزگذاری یک فایل یا پوشه ................................................................... 156

پروتکل های ایمن اینترنت ................................................................................ 157

خلاصه ............................................................................................................. 160



خرید فایل


ادامه مطلب ...