پایان نامه آشنایی با شكبه و تجهیزات آن

پایان نامه آشنایی با شكبه و تجهیزات آن پایان نامه آشنایی با شكبه و تجهیزات آن

دسته : -فناوری اطلاعات

فرمت فایل : word

حجم فایل : 174 KB

تعداد صفحات : 160

بازدیدها : 261

برچسبها : دانلود پایان نامه پژوهش پروژه

مبلغ : 10000 تومان

خرید این فایل

پایان نامه آشنایی با شكبه و تجهیزات آن

پایان نامه آشنایی با شكبه و تجهیزات آن


مقدمه و تشكر :

سیر تحول شبكه ها و كاربرد كامپیوتر ها همواره مورد توجه همگان صورت گرفته است به طوری كه ابتدایی ترین كامپیوترهایی كه وجود داشتند Main frame هابودند كه كامپیوترهایی حجیم بودند و در آن سالها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آنها استفاده نمی شد از نظر كاركردی یك پردازنده قوی داشتند كه قدرت پردازش قوی داشت و به یك سری ترمینال ها سرویس می داد كه ترمینال یك تركیبی از ورودی و خروجی بود.

نحوه كار به این صورت بودكه  كاربر پشت ترمینال می نشست و از طریق كارت خوان یا صفحه كلید برنامه را وارد می كرد و دستور پردازش می داد به طوری كه Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.

درسال 1990 بودكه كامپیوتر های شخصی (PC) به وجود آمدند اولین خصیصه ای كه داشتند این بودكه برای كاربردهای كوچك شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبكه های كامپیوتری به وجود آمد.

كد شبكه های كامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزیت داشتن و تبادل و اشتراك منابع شبیه Main frame ها هستند.

برخی از مزایای شبكه های كامپیوتری می توان موارد زیر را نام برد.

1-قابلیت توسعه

2-قابلیت اطمینان

3-اشتراك منابع

4-ارتباط و تعامل داده ای

 

 

فهرست مطالب

عنوان                                                                                           صفحه

فصل اول

آشنایی با شبكه و تجهیزات آن ........................................................................ 1

شبكه ................................................................................................................ 1

پارامترهای موجود در شبكه ........................................................................... 2

تقسیم بندی منطقی شبكه ................................................................................. 2

نحوه login كردن win9x  به یك Domain............................................................. 4

Access control................................................................................................... 7

انواع توپولوژی................................................................................................. 9

1-توپولوژی خطی (BUS)................................................................................. 9

2-توپولوژی استار (STAR).............................................................................. 13

3-توپولوژی حلقوی (RING)............................................................................ 16

4-توپولوژی (MESH)....................................................................................... 20

5-توپولوژی بی سیم (Wire less)...................................................................... 21

فیبرنوری (Fiber optic)...................................................................................... 22

تعریف (NIC) یا کارت شبکه ............................................................................ 23

پارامترهای فیزیكی NIC................................................................................... 24

مسیر یاب (Router)............................................................................................ 33

مدل OSI........................................................................................................... 35

1-لایه Physical ................................................................................................. 35

2-لایه Data link ................................................................................................ 36

3-لایه Network................................................................................................ 36

4-لایه Transport .............................................................................................. 37

5-لایه Session................................................................................................... 37

6-لایه Presentation ........................................................................................... 38

7-لایه Application............................................................................................. 38

انواع ساختارهای WAN................................................................................... 41

فصل دوم

windows 2000 server......................................................................................... 52

-خدمات سرویسگر ......................................................................................... 52

سرویسگرهای مكینتاش .................................................................................. 56

پیكربندی رفتار سرویسگر برای مكینتاش ....................................................... 59

پیكربندی حجم های مكینتاش .......................................................................... 60

برپایی امنیت درحجم های مكینتاش ................................................................ 61

بارگذاری نرم افزار سرویسگر برروی مكینتاش ............................................ 62

Intellimirror,ZAW............................................................................................... 63

Windows Installer.............................................................................................. 66

Remote Installation service ................................................................................ 77

برپایی RIS........................................................................................................ 82

مدیریت RIS...................................................................................................... 86

ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87

نصب یک سرویسگر ........................................................................................ 89

Remote installation preptool ............................................................................... 91

خلاصه.............................................................................................................. 96

نظارت برکارایی و تشخیص مشکلات .............................................................. 97

مطالبی در مورد مدل رویدادی ویندوز............................................................ 98

استفاده از Event logs, Event viewer................................................................... 100

یافتن و فیلتر کردن رویدادها............................................................................ 104

کار با فایل وقایع Security ................................................................................ 106

مطالبی درباره ی شمارنده های ویندوز .......................................................... 109

Performance Monitor......................................................................................... 114

Perfornance logs and alerts ................................................................................ 120

استفاده از Network Monitor............................................................................. 124

نحوه استفاده بر سرویس ها ........................................................................... 125

طریقه ایجاد هشدارها....................................................................................... 126

ابزار برنامه نویسی ......................................................................................... 128

استفاده از سطر فرمان .................................................................................... 130

استفاده از راهنما در  command prompt  ......................................................... 131

لیست فرمان ها ................................................................................................ 132

فایل های دسته ای ........................................................................................... 134

مطالبی در مورد windows scripting host............................................................ 135

استفاده از اسکریپت ها .................................................................................... 136

اسکریپت های ورود به سیستم ....................................................................... 140

مدیریت متغیرهای محیطی ............................................................................... 142

خلاصه ............................................................................................................. 143

خدمات امنیتی .................................................................................................. 144

نحوه کار جفت کلید ها ..................................................................................... 145

اعتبارسنجی Kerberos....................................................................................... 147

کار با تصدیق ها .............................................................................................. 149

امنیت سخت افزاری.......................................................................................... 153

Encryption file system......................................................................................... 155

برای رمزگذاری یک فایل یا پوشه ................................................................... 156

پروتکل های ایمن اینترنت ................................................................................ 157

خلاصه ............................................................................................................. 160

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید