فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد دارای ۱۸۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد :
فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد
توجه :
شما می توانید با خرید این محصول فایل ” قلق های پایان نامه نویسی (از عنوان تا دفاع)” را به عنوان هدیه دریافت نمایید.
فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد
فهرست مطالب
عنوان صفحه
فصل اول
فایل ورد کامل مطالعه جامع درباره شبکههای رایانهای و تجهیزات مرتبط با تحلیل ساختار و کارکرد ……………………………………………………………… ۱
شبکه …………………………………………………………………………………………………. ۱
پارامترهای موجود در شبکه ………………………………………………………………… ۲
تقسیم بندی منطقی شبکه ……………………………………………………………………… ۲
نحوه login کردن win9x به یک Domain…………………………………………………. 4
Access control…………………………………………………………………………………….. 7
انواع توپولوژی……………………………………………………………………………………. ۹
۱-توپولوژی خطی (BUS)…………………………………………………………………….. 9
۲-توپولوژی استار (STAR)………………………………………………………………….. 13
۳-توپولوژی حلقوی (RING)………………………………………………………………… 16
۴-توپولوژی (MESH)………………………………………………………………………….. 20
۵-توپولوژی بی سیم (Wire less)……………………………………………………………. 21
فیبرنوری (Fiber optic)…………………………………………………………………………. 22
تعریف (NIC) یا کارت شبکه ………………………………………………………………… ۲۳
پارامترهای فیزیکی NIC……………………………………………………………………….. 24
مسیر یاب (Router)………………………………………………………………………………. 33
مدل OSI…………………………………………………………………………………………….. 35
۱-لایه Physical …………………………………………………………………………………… 35
۲-لایه Data link …………………………………………………………………………………. 36
۳-لایه Network…………………………………………………………………………………… 36
۴-لایه Transport …………………………………………………………………………………. 37
۵-لایه Session…………………………………………………………………………………….. 37
۶-لایه Presentation …………………………………………………………………………….. 38
۷-لایه Application………………………………………………………………………………. 38
انواع ساختارهای WAN……………………………………………………………………….. 41
فصل دوم
windows 2000 server…………………………………………………………………………… 52
-خدمات سرویسگر …………………………………………………………………………….. ۵۲
سرویسگرهای مکینتاش ………………………………………………………………………. ۵۶
پیکربندی رفتار سرویسگر برای مکینتاش ………………………………………………. ۵۹
پیکربندی حجم های مکینتاش ……………………………………………………………….. ۶۰
برپایی امنیت درحجم های مکینتاش ………………………………………………………. ۶۱
بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………….. ۶۲
Intellimirror,ZAW……………………………………………………………………………….. 63
Windows Installer……………………………………………………………………………….. 66
Remote Installation service ………………………………………………………………….. 77
برپایی RIS………………………………………………………………………………………….. 82
مدیریت RIS………………………………………………………………………………………… 86
ایجاد یک دیسک راه اندازی از راه دور …………………………………………………. ۸۷
نصب یک سرویسگر ……………………………………………………………………………. ۸۹
Remote installation preptool ………………………………………………………………… 91
خلاصه……………………………………………………………………………………………….. ۹۶
نظارت برکارایی و تشخیص مشکلات …………………………………………………….. ۹۷
مطالبی در مورد مدل رویدادی ویندوز…………………………………………………… ۹۸
استفاده از Event logs, Event viewer………………………………………………………. 100
یافتن و فیلتر کردن رویدادها…………………………………………………………………. ۱۰۴
کار با فایل وقایع Security ……………………………………………………………………. 106
مطالبی درباره ی شمارنده های ویندوز …………………………………………………. ۱۰۹
Performance Monitor…………………………………………………………………………… 114
Perfornance logs and alerts ………………………………………………………………….. 120
استفاده از Network Monitor…………………………………………………………………. 124
نحوه استفاده بر سرویس ها ………………………………………………………………… ۱۲۵
طریقه ایجاد هشدارها…………………………………………………………………………… ۱۲۶
ابزار برنامه نویسی …………………………………………………………………………….. ۱۲۸
استفاده از سطر فرمان ………………………………………………………………………… ۱۳۰
استفاده از راهنما در command prompt ………………………………………………. 131
لیست فرمان ها …………………………………………………………………………………… ۱۳۲
فایل های دسته ای ………………………………………………………………………………. ۱۳۴
مطالبی در مورد windows scripting host………………………………………………… 135
استفاده از اسکریپت ها ………………………………………………………………………… ۱۳۶
اسکریپت های ورود به سیستم …………………………………………………………….. ۱۴۰
مدیریت متغیرهای محیطی ……………………………………………………………………. ۱۴۲
خلاصه ………………………………………………………………………………………………. ۱۴۳
خدمات امنیتی …………………………………………………………………………………….. ۱۴۴
نحوه کار جفت کلید ها …………………………………………………………………………. ۱۴۵
اعتبارسنجی Kerberos…………………………………………………………………………… 147
کار با تصدیق ها …………………………………………………………………………………. ۱۴۹
امنیت سخت افزاری……………………………………………………………………………… ۱۵۳
Encryption file system………………………………………………………………………….. 155
برای رمزگذاری یک فایل یا پوشه …………………………………………………………. ۱۵۶
پروتکل های ایمن اینترنت …………………………………………………………………….. ۱۵۷
خلاصه ………………………………………………………………………………………………. ۱۶۰
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 