دسته : -فناوری اطلاعات
فرمت فایل : word
حجم فایل : 174 KB
تعداد صفحات : 160
بازدیدها : 260
برچسبها : دانلود پایان نامه پژوهش پروژه
مبلغ : 10000 تومان
خرید این فایلپایان نامه آشنایی با شكبه و تجهیزات آن
مقدمه و تشكر :
سیر تحول شبكه ها و كاربرد كامپیوتر ها همواره مورد توجه همگان صورت گرفته است به طوری كه ابتدایی ترین كامپیوترهایی كه وجود داشتند Main frame هابودند كه كامپیوترهایی حجیم بودند و در آن سالها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آنها استفاده نمی شد از نظر كاركردی یك پردازنده قوی داشتند كه قدرت پردازش قوی داشت و به یك سری ترمینال ها سرویس می داد كه ترمینال یك تركیبی از ورودی و خروجی بود.
نحوه كار به این صورت بودكه كاربر پشت ترمینال می نشست و از طریق كارت خوان یا صفحه كلید برنامه را وارد می كرد و دستور پردازش می داد به طوری كه Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
درسال 1990 بودكه كامپیوتر های شخصی (PC) به وجود آمدند اولین خصیصه ای كه داشتند این بودكه برای كاربردهای كوچك شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبكه های كامپیوتری به وجود آمد.
كد شبكه های كامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزیت داشتن و تبادل و اشتراك منابع شبیه Main frame ها هستند.
برخی از مزایای شبكه های كامپیوتری می توان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراك منابع
4-ارتباط و تعامل داده ای
فهرست مطالب
عنوان صفحه
فصل اول
آشنایی با شبكه و تجهیزات آن ........................................................................ 1
شبكه ................................................................................................................ 1
پارامترهای موجود در شبكه ........................................................................... 2
تقسیم بندی منطقی شبكه ................................................................................. 2
نحوه login كردن win9x به یك Domain............................................................. 4
Access control................................................................................................... 7
انواع توپولوژی................................................................................................. 9
1-توپولوژی خطی (BUS)................................................................................. 9
2-توپولوژی استار (STAR).............................................................................. 13
3-توپولوژی حلقوی (RING)............................................................................ 16
4-توپولوژی (MESH)....................................................................................... 20
5-توپولوژی بی سیم (Wire less)...................................................................... 21
فیبرنوری (Fiber optic)...................................................................................... 22
تعریف (NIC) یا کارت شبکه ............................................................................ 23
پارامترهای فیزیكی NIC................................................................................... 24
مسیر یاب (Router)............................................................................................ 33
مدل OSI........................................................................................................... 35
1-لایه Physical ................................................................................................. 35
2-لایه Data link ................................................................................................ 36
3-لایه Network................................................................................................ 36
4-لایه Transport .............................................................................................. 37
5-لایه Session................................................................................................... 37
6-لایه Presentation ........................................................................................... 38
7-لایه Application............................................................................................. 38
انواع ساختارهای WAN................................................................................... 41
فصل دوم
windows 2000 server......................................................................................... 52
-خدمات سرویسگر ......................................................................................... 52
سرویسگرهای مكینتاش .................................................................................. 56
پیكربندی رفتار سرویسگر برای مكینتاش ....................................................... 59
پیكربندی حجم های مكینتاش .......................................................................... 60
برپایی امنیت درحجم های مكینتاش ................................................................ 61
بارگذاری نرم افزار سرویسگر برروی مكینتاش ............................................ 62
Intellimirror,ZAW............................................................................................... 63
Windows Installer.............................................................................................. 66
Remote Installation service ................................................................................ 77
برپایی RIS........................................................................................................ 82
مدیریت RIS...................................................................................................... 86
ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87
نصب یک سرویسگر ........................................................................................ 89
Remote installation preptool ............................................................................... 91
خلاصه.............................................................................................................. 96
نظارت برکارایی و تشخیص مشکلات .............................................................. 97
مطالبی در مورد مدل رویدادی ویندوز............................................................ 98
استفاده از Event logs, Event viewer................................................................... 100
یافتن و فیلتر کردن رویدادها............................................................................ 104
کار با فایل وقایع Security ................................................................................ 106
مطالبی درباره ی شمارنده های ویندوز .......................................................... 109
Performance Monitor......................................................................................... 114
Perfornance logs and alerts ................................................................................ 120
استفاده از Network Monitor............................................................................. 124
نحوه استفاده بر سرویس ها ........................................................................... 125
طریقه ایجاد هشدارها....................................................................................... 126
ابزار برنامه نویسی ......................................................................................... 128
استفاده از سطر فرمان .................................................................................... 130
استفاده از راهنما در command prompt ......................................................... 131
لیست فرمان ها ................................................................................................ 132
فایل های دسته ای ........................................................................................... 134
مطالبی در مورد windows scripting host............................................................ 135
استفاده از اسکریپت ها .................................................................................... 136
اسکریپت های ورود به سیستم ....................................................................... 140
مدیریت متغیرهای محیطی ............................................................................... 142
خلاصه ............................................................................................................. 143
خدمات امنیتی .................................................................................................. 144
نحوه کار جفت کلید ها ..................................................................................... 145
اعتبارسنجی Kerberos....................................................................................... 147
کار با تصدیق ها .............................................................................................. 149
امنیت سخت افزاری.......................................................................................... 153
Encryption file system......................................................................................... 155
برای رمزگذاری یک فایل یا پوشه ................................................................... 156
پروتکل های ایمن اینترنت ................................................................................ 157
خلاصه ............................................................................................................. 160
خرید و دانلود آنی فایل