پایان نامه ای از رشته کامپیوتر درباره شبکه های نظیر به نظیر – ورد را برای شما دوستان محترم آماده دانلود کرده ایم. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. شما هم اکنون می توانید این پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

√ فهرست مطالب این پایان نامه به شرح زیر میباشد :

  • عنوان صفحه
  • چکیده
  • مقدمه    

فصل اول: شبکه کامپیوتری چیست؟

  •  شبکه کامپیوتری چیست ؟    
  •  مدل های شبکه
  •  اجزا ءشبکه     
  •  انواع شبکه از لحاظ جغرافیایی    
  •  ریخت شناسی شبکه ” Net work Topology”
  •  پروتکل های شبکه     
  •  مدل Open System Interconnection OSI”
  •  ابزارهای اتصال دهنده : ” Connectivity Devices”     

فصل دوم: مفاهیم مربوط به ارسال سیگنال و پهنای باند

  •  مفاهیم مربوط به ارسال سیگنال و پهنای باند    
  •  کابل شبکه    
  •  کارت شبکه (Network Interface Adapter)    
  •  عملکردهای اساسی کارت شبکه    
  •  نصب کارت شبکه    
  •  تنظیمات مربوط به ویندوز برای ایجاد شبکه
  •  شبکه های بی سیم WirelessNetworking    
  •  پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN    

فصل سوم: آشنائی با کارت شبکه

  •  کارت شبکه    
  •  وظایف کارت شبکه     
  •  نصب کارت شبکه     

فصل چهارم : مراحل نصب ویندوز

  •  نصب ویندوز     

فصل پنجم: مبانی امنیت اطلاعات

  •  مبانی امنیت اطلاعات    
  •  اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها     
  •  داده ها و اطلاعات حساس در معرض تهدید     
  •  ویروس ها     
  •  برنامه های اسب تروا ( دشمنانی در لباس دوست )     
  •  ره گیری داده( استراق سمع )     
  •  کلاهبرداری( ابتدا جلب اعتماد و سپس تهاجم )    
  •  نرم افزارهای آنتی ویروس     
  •  فایروال ها     
  •  رمزنگاری     

فصل ششم: مراحل اولیه ایجاد امنیتدر شبکه

  •  مراحل اولیه ایجاد امنیتدر شبکه    
  •  شناخت شبکه موجود     
  •  ایجاد محدودیت در برخی ازضمائم پست الکترونیکی     
  •  پایبندی بهمفهوم کمترین امتیاز    
  •  پروتکل SNMP)Simple Network Management Protocol)     
  •  تست امنیت شبکه     
  • نتیجه گیری     
  • منابع و ماخذ    
  • فهرست اشکال

این پایان نامه با فرمت ورد Word | صفحه ۸۰ قابل ویرایش میباشد.

قیمت : ۱۰۰۰ تومان (پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است)

بعد از پرداخت لینک دانلود نشان داده شده و به ایمیلتان نیز فرستاده خواهد شد.

قبل از خرید لطفا بر روی راهنمای خرید کلیک نمایید.