فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
1 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد دارای ۱۸۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد :

فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد

توجه :

شما می توانید با خرید این محصول فایل ” قلق های پایان نامه نویسی (از عنوان تا دفاع)” را به عنوان هدیه دریافت نمایید.

فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد
فهرست مطالب

عنوان صفحه

فصل اول

فایل ورد کامل مطالعه جامع درباره شبکه‌های رایانه‌ای و تجهیزات مرتبط با تحلیل ساختار و کارکرد ……………………………………………………………… ۱

شبکه …………………………………………………………………………………………………. ۱

پارامترهای موجود در شبکه ………………………………………………………………… ۲

تقسیم بندی منطقی شبکه ……………………………………………………………………… ۲

نحوه login کردن win9x به یک Domain…………………………………………………. 4

Access control…………………………………………………………………………………….. 7

انواع توپولوژی……………………………………………………………………………………. ۹

۱-توپولوژی خطی (BUS)…………………………………………………………………….. 9

۲-توپولوژی استار (STAR)………………………………………………………………….. 13

۳-توپولوژی حلقوی (RING)………………………………………………………………… 16

۴-توپولوژی (MESH)………………………………………………………………………….. 20

۵-توپولوژی بی سیم (Wire less)……………………………………………………………. 21

فیبرنوری (Fiber optic)…………………………………………………………………………. 22

تعریف (NIC) یا کارت شبکه ………………………………………………………………… ۲۳

پارامترهای فیزیکی NIC……………………………………………………………………….. 24

مسیر یاب (Router)………………………………………………………………………………. 33

مدل OSI…………………………………………………………………………………………….. 35

۱-لایه Physical …………………………………………………………………………………… 35

۲-لایه Data link …………………………………………………………………………………. 36

۳-لایه Network…………………………………………………………………………………… 36

۴-لایه Transport …………………………………………………………………………………. 37

۵-لایه Session…………………………………………………………………………………….. 37

۶-لایه Presentation …………………………………………………………………………….. 38

۷-لایه Application………………………………………………………………………………. 38

انواع ساختارهای WAN……………………………………………………………………….. 41

فصل دوم

windows 2000 server…………………………………………………………………………… 52

-خدمات سرویسگر …………………………………………………………………………….. ۵۲

سرویسگرهای مکینتاش ………………………………………………………………………. ۵۶

پیکربندی رفتار سرویسگر برای مکینتاش ………………………………………………. ۵۹

پیکربندی حجم های مکینتاش ……………………………………………………………….. ۶۰

برپایی امنیت درحجم های مکینتاش ………………………………………………………. ۶۱

بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………….. ۶۲

Intellimirror,ZAW……………………………………………………………………………….. 63

Windows Installer……………………………………………………………………………….. 66

Remote Installation service ………………………………………………………………….. 77

برپایی RIS………………………………………………………………………………………….. 82

مدیریت RIS………………………………………………………………………………………… 86

ایجاد یک دیسک راه اندازی از راه دور …………………………………………………. ۸۷

نصب یک سرویسگر ……………………………………………………………………………. ۸۹

Remote installation preptool ………………………………………………………………… 91

خلاصه……………………………………………………………………………………………….. ۹۶

نظارت برکارایی و تشخیص مشکلات …………………………………………………….. ۹۷

مطالبی در مورد مدل رویدادی ویندوز…………………………………………………… ۹۸

استفاده از Event logs, Event viewer………………………………………………………. 100

یافتن و فیلتر کردن رویدادها…………………………………………………………………. ۱۰۴

کار با فایل وقایع Security ……………………………………………………………………. 106

مطالبی درباره ی شمارنده های ویندوز …………………………………………………. ۱۰۹

Performance Monitor…………………………………………………………………………… 114

Perfornance logs and alerts ………………………………………………………………….. 120

استفاده از Network Monitor…………………………………………………………………. 124

نحوه استفاده بر سرویس ها ………………………………………………………………… ۱۲۵

طریقه ایجاد هشدارها…………………………………………………………………………… ۱۲۶

ابزار برنامه نویسی …………………………………………………………………………….. ۱۲۸

استفاده از سطر فرمان ………………………………………………………………………… ۱۳۰

استفاده از راهنما در command prompt ………………………………………………. 131

لیست فرمان ها …………………………………………………………………………………… ۱۳۲

فایل های دسته ای ………………………………………………………………………………. ۱۳۴

مطالبی در مورد windows scripting host………………………………………………… 135

استفاده از اسکریپت ها ………………………………………………………………………… ۱۳۶

اسکریپت های ورود به سیستم …………………………………………………………….. ۱۴۰

مدیریت متغیرهای محیطی ……………………………………………………………………. ۱۴۲

خلاصه ………………………………………………………………………………………………. ۱۴۳

خدمات امنیتی …………………………………………………………………………………….. ۱۴۴

نحوه کار جفت کلید ها …………………………………………………………………………. ۱۴۵

اعتبارسنجی Kerberos…………………………………………………………………………… 147

کار با تصدیق ها …………………………………………………………………………………. ۱۴۹

امنیت سخت افزاری……………………………………………………………………………… ۱۵۳

Encryption file system………………………………………………………………………….. 155

برای رمزگذاری یک فایل یا پوشه …………………………………………………………. ۱۵۶

پروتکل های ایمن اینترنت …………………………………………………………………….. ۱۵۷

خلاصه ………………………………………………………………………………………………. ۱۶۰

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.