در این بهر اساس آنچه کانال های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افز ار ، رقیق آلت و امنیت شبکه مورد بحث قرار میگیرد. در این جا نگاهی می اندازیم به سمت توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عام راجع به شبکه های کامپیوتری. جهت ادراک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بهر لازم می باشد.
یک کانال کامپوتری از تاخت جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. پاره دوم واسطه توقف که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
پیچیده افزار و نرم افزار شبکه های کامپیوتری :
اینترنت یکی از شاهکارهای بشریت باب زمینه ارتباطات است . با ایجاد زیر ساختن درخور ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه باده باشند. شبکه ارتباطی حاضر با بکارگیری انواع اسباب مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر حقیقی و مهم که احتمالا اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استعمال از هزاران مسیر حاضر به مقاصد مورد نظر هدایت می نمایند.
امنیت شبکه های کامپیوتری :
یک اسم کانال باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .
آغاز های پروژه :
آغاز
فصل ۱- معرفی کانال های کامپیوتری
۱-۱- تقسیم اسیر حرف اساس نوع وظایف
۱-۱-۱- Client Server
۱-۱-۲- Peer-To-Peer
۱-۲- انشعاب اسیر بر اساس توپولوژی
۱-۲-۱- توپولوژی Bus
۱-۲-۲- توپولوژی Star
۱-۲-۳- توپولوژی Mesh
۱-۲-۴- توپولوژی Ring
۱-۲-۵- توپولوژی Wireless
۱-۳- اصول شبکه های بری کابل
۱-۳-۱-HomeRF و SWAP
۱-۳-۱-WECA و Wi-Fi
۱-۴- جهاز آژانس شبکه
۱-۵- ۵-۱: کلاینت ها و منابع
۱-۶- خدمت های دایرکتوری
۱-۷- پروتکل
۱-۸- حاصل بستر های مختلف
۱-۸-۱- بستر فیزیکی
۱-۸-۲- پیوند داده
۱-۸-۳- بستر شبکه
۱-۸-۴- بستر Session
۱-۸-۵- Half Duplex
۱-۸-۶- Full Duplex
۱-۸-۷- بستر ارائه
۱-۸-۸- لایه Application
۱-۹- شناسایی برخی اصطلاحات شبکه های کامپیوتری
دوران ۲- سخت افزار کانال
۲-۱- Cabling
۲-۱-۱-Coaxial Cable
۲-۱-۲- مزایای کابل های کواکسیال
۲-۱-۳- بدیها کابل های کواکسیال
۲-۲- فیبر نوری
۲-۲-۱- مبانی فیبر نوری
۲-۲-۲- اشکال فیبر نوری
۲-۲-۳- ایفاد نور در فیبر نوری
۲-۲-۴- سیستم رله فیبر نوری
۲-۲-۵- عناصر تشکیل دهنده ایستگاه فیبر نوری
۲-۲-۶- مزایای فیبر نوری
۲-۲-۷- بدیها فیبر نوری
۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST
۲-۳- تولد مودمها
۲-۳-۱- مودمهای ۳۰۰ بیت بر آن
۲-۳-۲- مودمهای سریعتر
۲-۳-۳- پروتکل Point-to-Point
۲-۳-۴- تکنولوژی های انتقالی
۲-۳-۵- امعان لایه فیزیکی مودمها
۲-۳-۶- رابطهای اصلی اتصال مودم
۲-۳-۶-۱ عملیات Multiplex
۲-۳-۶-۲ روش مدولاسیون بایتی
۲-۳-۷- بستر بستگی داده ها در مودمها
۲-۳-۸- انواع استانداردهای مودمها
۲-۳-۹- مودم های کابلی
۲-۳-۱۰- برآورد کیفیت مودمهای سری ۵۶k
۲-۴- مقایسه انواع DSL
۲-۵- کارت کانال
۲-۵-۱- پرتره کارت کانال
۲-۵-۲- وظایف کارت شبکه
۲-۵-۳- سرعت های مختلف فیش
۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری
۲-۵-۵- انواع پورت های کارت کانال
۲-۵-۶- اشکال فیش شبکه بر اساس نوع Slot
۲-۵-۷- BOOTROM
۲-۵-۸- چند ویژگی مهم یک فیش
۲-۶- روتر
۲-۶-۱- نحوه ارسال پیام
۲-۶-۲- ایفاد بسته های اطلاعاتی
۲-۶-۳- آگاهی از قصد یک پیغام
۲-۶-۴- پیماننامه ها
۲-۶-۵- ردیابی یک پیغام
۲-۶-۶- تیرک فقرات اینترنت
۲-۷- کلید
استفاده از سوئیچ
۲-۷-۱- تکنولوژی کلید ها
۲-۸- ارزانی و آشفتگی منتشر
۲-۸-۱- Spanning tress
۲-۸-۲- روترها و سوئیچینگ بستر سوم
۲-۹- نصب و راه اندازی شبکه
۲-۱۰- چاه نوع کابلی را باید انتخاب کنیم ؟
۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳
۲-۱۲- PDA
۲-۱۲-۱- مبانی PDA
۲-۱۲-۲- ریزپردازنده
۲-۱۲-۳- جهاز عامل
۲-۱۲-۴- حفظه
۲-۱۲-۵- باطری
۲-۱۲-۶- نمایشگر LCD
۲-۱۲-۷- دستگاه ورودی
۲-۱۲-۸- دستگاههای ورودی و خروجی
۲-۱۲-۹- نرم افزارهای کامپیوترهای خصوصی و یا Laptop
۲-۱۲-۱۰- قابلیت های PDA
دوران ۳- رقیق افزار شبکه
۳-۱- پروتکل های شبکه
۳-۱-۱- IPX/SPX
۳-۱-۲- TCP/IP
۳-۱-۳- UDP
۳-۱-۴- Net BEUI
۳-۱-۵- الگو OSI
۳-۱-۶- IPX
۳-۱-۷- TCP/IP
۳-۱-۸- NFS
۳-۱-۹- TFTP و FTP
۳-۱-۱۰- SNMP
۳-۱-۱۱- TelNet
۳-۱-۱۲- DECnet
۳-۱-۱۳- SMTP
۳-۱-۱۴- DLC
۳-۱-۱۵- HTTp
۳-۱-۱۶- NNTP
۳-۲- IP
۳-۲-۱- الگو آدرس دهیIP
۳-۲
مقدمه
:
دو
حرف سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
·
محیط های نظامی که طبق آئین جریده های
حفاظتی ویژه به سمت صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط
خفاظت شده ارتشی مستقر بود و هیچ ارتباط مستقیم با دنیای برون نداشتند لذا دغدغه
کمتری برای خفظ اسرار و اطلاعات وجود داشت . الگو بارز این کانال APARNET در وزارت دفاع
آمریکا حیات
·
محیطهای علمی و آکادمیک که برای مبادله
دستاوردهای تحقیقی و دستذسی به دادهها علمی از شبکه استعمال می کردند ومعمولا بر
چهر چنین شبکه هایی اطلاعاتی مبادله می شد که برملا شدن آنها لطمه چندانی به کسی
وارد نمی کرد
با گسترش روز افزون شبکه های بهم
پیوسته و ازیاد جرم اطلاعات مورد مبادله و دلگرم شدن قسمت زیادی از امور روز مره به
شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش احتشام از بهر صاحبان اطلاعات پدید
آمده است امروزه سرقت دانشی که از بهر آن وقت و خرج صرف شده یکی از خطرات بالقوه شبکه
های کامپیوتری به سمت رقم می آید.
در جهان امروز با اسم صیرورت امور
حقوقبگیر و مالی به سمت شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و
بر اسم پیش که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد
متوجه آدم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت
نفوذ و ضربه به شبکه را دارند معمولا آماج افرادی که به شبکه های کامپیوتری نفوذ یا
حمله میکنند یکی از موردها پایین است:
1. تفریخ
الا پیمانه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
2. دزدین
دانشی که برای تهیه ثانیه بایستی صرف خرج کرد (راهزنان دانش)
3. انتقام
جوئی و.ضربه زدن به رقیب
4. آزار
رسانی و کسب شهرت از طریق مردم آزاری
5. جاسوسی
و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
6. جابجا
کردن صفت پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
7. رقابت
بیمار در عرصه تجارت و صرفهجویی
8. بدست
آوردن نرم افزار رقیق افزار یا داده های که تهیه آنها منوط به صرف خرج است
9. کسب
اعلام جهت اجرا خرابکاری و موذیانه
به سمت هر حال امروزه امنیت ملی و اقتدار
سیاسی و اقتصادی به راه بغرنج ای به امنیت اطلاعات گره خورده و نه تنها دولتها
حرف صفت تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه
حالی به شما دست میدهد وقتی متوجه شدید که تعداد حساب صفت یا کارت اعتباریتان
توسط فرد ناشناس فاش شده و انبوهی هزینه چهر دست شما گذاشته است ؟ پس به عنوان یک
فرد آگاه از خطراتی که یک کانال کامپیوتری را تهدید میکند این پروژه را دنبال کنید.