لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 7
آشنائی با کارت شبکه
کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است . هر کامپیوتر موجود در شبکه ( سرویس گیرندگان و سرویس دهندگان ) ، نیازمند استفاده از یک کارت شبکه است . کارت شبکه ، ارتباط بین کامپیوتر و محیط انتقال ( نظیر کابل ها ی مسی و یا فیبر نوری ) را فراهم می نماید .اکثر مادربردهای جدیدی که از آنان در کامپیوترهای شخصی استفاده می گردد ، دارای یک اینترفیس شبکه ای onboard می باشند . کامپیوترهای قدیمی و یا کامپیوترهای جدیدی که دارای اینترفیس شبکه ای onboard نمی باشند ، در زمان اتصال به شبکه ، می بایست بر روی آنان یک کارت شبکه نصب گردد.شکل زیر یک نمونه کارت شبکه را که دارای یک پورت RJ-45 است را نشان می دهد .
وظایف کارت شبکه
برقراری ارتباط لازم بین کامپیوتر و محیط انتقال
تبدیل داده : داده ها بر روی گذرگاه ( bus ) کامپیوتر به صورت موازی حرکت می نمایند . نحوه حرکت داده ها بر روی محیط انتقال شبکه به صورت سریال است . ترانسیور کارت شبکه ( یک ارسال کننده و یا دریافت کننده ) ، داده ها را از حالت موازی به سریال و بالعکس تبدیل می نماید .
ارائه یک آدرس منحصربفرد سخت افزاری : آدرس سخت افزاری (MAC ) درون تراشه ROM موجود بر روی کارت شبکه نوشته می گردد . آدرس MAC در واقع یک زیر لایه از لایه Data Link مدل مرجع OSI می باشد . آدرس سخت افراری موجود بر روی کارت شبکه ، یک آدرس منحصربفرد را برای هر یک از کامپیوترهای موجود در شبکه ، مشخص می نماید . پروتکل هائی نظیر TCP/IP از یک سیستم آدرس دهی منطقی ( آدرس IP ) ، استفاده می نمایند . در چنین مواردی قبل از دریافت داده توسط کامپیوتر ، می بایست آدرس منطقی به آدرس سخت افزاری ترجمه گردد .
انتخاب کارت شبکه برای انتخاب یک کارت شبکه ، می بایست پارامترهای متعددی را بررسی نمود :
سازگاری با معماری استفاده شده در شبکه : کارت های شبکه دارای مدل های متفاوتی با توجه به معماری استفاده شده در شبکه ( اترنت ، Token ring )می باشند . اترنت ، متداولترین معماری شبکه در حال حاضر است که در شبکه هائی با ابعاد بزرگ و کوچک ، استفاده می گردد .
سازگاری با throughput شبکه : در صورتی که یک شبکه اترنت سریع (سرعت 100Mbps ) پیاده سازی شده است ، انتخاب یک کارت اترنت با سرعت 10Mbps تصمیم مناسبی در این رابطه نخواهد بود . اکثر کارت های شبکه جدید قادر به سوئیچینگ اتوماتیک بین سرعت های 10 و 100Mbps می باشند ( اترنت معمولی و اترنت سریع )
سازگاری با نوع اسلات های خالی مادربرد : کارت های شبکه دارای مدل های متفاوتی با توجه به نوع اسلات مادربرد می باشند. کارت های شبکه PCI درون یک اسلات خالی PCI و کارت هائی از نوع ISA در اسلات های ISA نصب می گردند . کارت شبکه می بایست متناسب با یکی از اسلات های خالی موجود بر روی مادربرد، انتخاب گردد. اسلات آزاد به نوع مادربرد بستگی داشته و در این رابطه گزینه های متعددی نظیر ISA,PCI و EISA می تواند وجود داشته باشد . شکل زیر یک نمونه مادربرد را که دارای اسلات های ISA و PCI است ، نشان می دهد :
گذرگاه ISA که از کلمات Industry Standard Architecture اقتباس شده است، استاندارد استفاده شده در کامپیوترهای IBM XT است . استاندارد فوق در ابتدا به صورت هشت بیتی مطرح و در سال 1984 نوع شانزده بیتی آن نیز عرضه گردید. تعداد زیادی از تجهیزات سخت افزاری نظیر مودم ، کارت صدا و کارت های شبکه بر اساس استاندارد فوق تولید و عرضه شده اند . برخی از مادربردهای جدید دارای اسلات های PCI بوده و از کارت های ISA حمایت نمی نمایند . ( کارت های PCI دارای سرعت بیشتری نسبت به ISA می باشند ) . PCI در سال 1993 معرفی و یک گذرگاه سی و دو بیتی است . PCI 2.1 شصت و چهار بیت را حمایـت می نماید .کارت های شبکه PCI با توجه به پتاسیل های موجود دارای استعداد لازم به منظور ارائه سرعت و کارآئی بیشتری نسبت به کارت های ISA می باشند :
بافرینگ : حافظه تراشه ها ( RAM ) بر روی کارت شبکه قرار داشته و از آن به عنوان بافر استفاده می گردد .از حافظه فوق به منظور نگهداری اطلاعاتی که در انتظار پردازش می باشند و یا اطلاعاتی که می بایست بر روی شبکه منتشر شوند ، استفاده می گردد .
DMA و یا Direct Memory Access ، کامپیوترهائی که از DMA حمایـت می نمایند، امکان ارسال و یا دریافت داده از حافظه را مستقیما" و بدون درگیرکردن پردازنده فراهم می نمایند .
Bus Mastering . کارت های شبکه می توانند بگونه ای طراحی شوند که مستقیما" بدون استفاده از پردازنده کامپیوتر و یا واسطه ای دیگر به حافظه RAM کامپیوتر دستیابی داشته باشند . ویژگی فوق به کارت های شبکه اجازه می دهد که bus را کنترل نموده و داده ئی را به حافظه RAM کامیپوتر ارسال و یا دریافت نمایند .
نصب کارت شبکه برای نصب کارت شبکه می توان مراحل زیر را دنبال نمود :
باز نمودن کیس کامپیوتر و نصب کارت شبکه در یکی از اسلات های آزاد
بستن کیس و متصل نمودن کابل به پورت کارت شبکه
راه انداری کامپیوتر . در صورتی که یک کارت Plug&Play تهیه شده است و از سیستم عاملی استفاده می شود که تکنولوژی Plug & Play را حمایت می نماید ، تنها
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)
سوال یک : برای دستیابی به روتر و اینترفیس رابط کاربر آن از کدامیک از روش های زیر می توان استفاده کرد ؟( سه گزینه را انتخاب نمائید ) .
Console connection
TFTP session
Telnet session
Modem connection
FTP session
مشاهده پاسخ :
پاسخ : گزینه c ، a و d
توضیحات :
از طریق یک Telnet session ، modem connection و یا console connection امکان دستیابی به روتر و بخش رابط کاربر آن وجود دارد .
با استفاده از TFTP می توان یک IOS image جدید را درون حافظه روتر مستقر نمود و امکان دستیابی به اینترفیس خط دستور وجود ندارد .
از FTP sessions برای ایجاد ارتباط و دستیابی به اینترفیس خط دستور روتر استفاده نمی گردد .
سوال دوم : یک سوئیچ Catalyst 2950 پس از آغاز فعالیت خود برای اولین مرتبه ، از چه مکانی اطلاعات پیکربندی اولیه را دریافت می نماید ؟
سوئیچ یک فایل پیکربندی را از طریق یک سرویس دهنده TFTP دریافت ( download ) می نماید .
سوئیچ در ابتدا فعالیت خود را با یک سری عملیات پایه آغاز می نماید و در ادامه منوی setup را فعال می نماید .
سوئیچ به صورت اتوماتیک پیکربندی شبکه را تشخیص و پیکربندی خود را بر اساس آن انجام می دهد .
سوئیچ دارای پیکربندی اولیه با یک رمز عبور غیرکد شده است .
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
تمامی سوئیچ های Catalyst عملیات اولیه سوئیچینگ را انجام داده و در ادامه یک منوی Setup (مشابه روتر) را بر روی صفحه نمایش می دهند .
سوئیچ دارای یک آدرس IP و یا gateway پیش فرض به منظور ارتباط با یک سرویس دهنده TFTP نمی باشد . بنابراین گزینه a نادرست است .
سوئیچ های Catalyst در ارتباط با پیکربندی پیش فرض خود می باشند و پس از روشن شدن سیستم قادر به تشخیص اتوماتیک پیکربندی شبکه محلی نمی باشند . بنابراین گزینه c نادرست است .
زمانی که سوئیچ برای اولین مرتبه روشن می گردد، هیچگونه رمز عبوری بر روی آن تنظیم نشده است . بنابراین گزینه d نادرست است
سوال سوم: روتر پس از راه اندازی ، در اولین مرحله چه کاری را انجام می دهد ؟
استقرار IOS image در حافظه
انجام تست معروف POST
پیکربندی آدرس های IP بر روی اینترفیس ها
پیاده سازی محدودیت های لیست دستیابی
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
زمانی که یک روتر سیسکو فعالیت خود را آغاز می نماید ( پس از روشن شدن ) ، در اولین مرحله برنامه ای موسوم به POST ( برگرفته شده از Power On Self Test ) را جهت حصول اطمینان از صحت عملکرد سخت افزار اجراء می نماید .
IOS image پس از اجرای برنامه POST در حافظه مستقر خواهد شد . بنابراین گزینه a نادرست است.
گزینه های c و d نادرست می باشند چراکه هر دو عملیات اشاره شده را می توان پس از استقرار IOS image در حافظه انجام داد .
سوال چهارم : در زمان ارتباط با روتر از طریق پورت کنسول ، چه نوع پیکربندی توصیه می گردد ؟
9600bps, 8 data bits, no parity, 1 stop bit, hardware flow control
9600bps, 8 data bits, no parity, 1 stop bit, no flow control
56000bps, 8 data bits, no parity, 1 stop bit, hardware flow control
56000bps, 8 data bits, no parity, 1 stop bit, no flow control
مشاهده پاسخ :
پاسخ : گزینه b
توضیحات :
نرم افزار ارتباطی ( نظیر HyperTerminal ) می بایست بر اساس پارامترهای مشخص شده در گزینه b تنظیم گردد .
گزینه a نادرست است چون hardware flow control پیکربندی نشده است .
گزینه های c و d به دلیل عدم در نظر گرفتن میزان صحیح bps ، نادرست می باشند . مقدار 9600 می بایست در نظر گرفته شود .
سوال پنجم : فرض کنید قصد داریم پیکربندی روتر را از راه دور و به کمک یک مودم انجام دهیم . مودم را به کدام اینترفیس زیر می بایست متصل نمود ؟
Console
Eth0/0
AUX
Ser0/0
مشاهده پاسخ :
پاسخ : گزینه c
توضیحات :
برای پیکربندی راه دور می بایست مودم را به پورت AUX متصل نمود .
از پورت کنسول جهت انجام پیکربندی به صورت محلی استفاده می گردد . بنابراین گزینه a نادرست است .
با استفاده از اینترفیس Eth0/0 نمی توان پیکربندی راه دور را از طریق مودم انجام داد . بنابراین گزینه b نادرست است.
با استفاده از اینترفیس ser0/0 نمی توان به کمک مودم پیکربندی راه دور را انجام داد . بنابراین گزینه d نادرست است.
سوال ششم :پس از راه اندازی اولیه روتر، با استفاده از کدامیک از روش های زیر می توان پیکربندی آن را انجام داد؟ ( سه گزینه را انتخاب نمائید ) .
ایجاد یک Terminal session از طریق Telnet
download پیکربندی از طریق TFTP
ایجاد یک Command-line session از طریق TFTP
download پیکربندی از طریق CiscoWorks2000
مشاهده پاسخ :
پاسخ : گزینه های b ، a و d
توضیحات :
پیکربندی یک روتر را می توان از طریق برقراری یک Telnet session با روتر انجام داد .
گزینه b نیز درست است چراکه فایل های پیکربندی را می توان از طریق یک سرویس دهنده TFTP دانلود نمود . همچنین ، گزینه d درست می باشد چون نرم افزارهای مدیریت شبکه نظیر Cisco work2000 تسهیلات لازم به منظور دانلود فایل های پیکربندی را ارائه می نمایند .
از طریق TFTP نمی توان به اینترفیس خط دستور دستیابی داشت ، بنابراین گزینه c نادرست می باشد
سوال هفتم: کدام گزینه زیر به عنوان یک مد پیکربندی در روتر محسوب می گردد که امکان استفاده از تعداد محدودی دستورات پایه مانیتورینگ را فراهم می نماید ؟
User EXEC level
Restricted EXEC level
Guest EXEC level
Anonymous EXEC level
مشاهده پاسخ :
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 76
اصول سیستم های شبکه
جزوه کلاسی
استاد ازگلی
فهرست مطالب :
Internet work Basics Intمبانی
Introduction to LAN Protocol LANمقدمه ای بر پروتکل
Introduction to WAN Protocol WAN مقدمه ای بر پروتکل
Bridging and switching Basics پل سازی و راه گزینی
Routing Basics مبانی مسیر یابی
Network Management Basics مبانی مدیریت شبکه
Ethernet Technologies تکنولوژی های اِترنت
8. Internetworking Technology Over View Intدیدگاه تکنولوژی
فصل اول : مبانی (Internetworking)
شبکه :
به مجموعه ای از کامپیوترهای مستقل و متصل به یکدیگر شبکه گفته می شود. در سیستم های توزیع شده کامپیوترها متصل هستند ولی مستقل نیستند ولی در شبکه علاوه براینکه کامپیوترها متصل به یکدیگرند از همدیگر مستقل نیز می باشند.
اهداف شبکه و ویژگیهای آن ( Goals of Network ) :
اشتراک منابع ، برنامه ها ، داده ها و تجهیزات (Resource, Programs, Data and Device Sharing )
قابلیت اطمینان ( به دلیل تعدد منابع )High Reliability
هزینه کم ( به دلیل بعدهای مسافت ) Saving money
Salability : نیازها و سرویس ها متناسب با سخت افزار رشد پیدا کرده و تغییر می کنند. در شبکه نیز وقتی یک بسته نرم افزاری ارتقاء پیدا می کند ، نیازها و سرویس ها تغییر پیدا می کنند.
Communication Medium : افراد مختلف در نقاط مختلف با هزینه کم و سرویس خوب می توانند از طریق شبکه با یکدیگر ارتباط برقرار کنند.
Internetwork:
یک مجموعه ای از Individual Network (Network های متفرق و جدا از هم ( که حتی توپولوژی پروتکل هایشان با یکدیگر فرق می کند را به هم متصل می کند.عمل اتصال توسط Intermediate Devices ( Deviceهای واصل ، وسایل رابط ) صورت می گیرد و بنابراین یک شبکه Single ولی Large پدید می آید.
تعریفTerminal : یک Porte سریال (Com) یک مانیتور(Monitor) ، یک کیبورد (Keyboard) تشکیل یک Terminal را می دهند این وسیله CPU ندارد و صرفاً یک وسیله ورودی و نمایش دهنده می باشد.
تاریخچه Internetworking :
قبل از به وجود آمدن PC ها از Main Frame استفاده می شد که این کامپیوترها به کمک Terminalها و با سیستم Time sharing عمل می کنند. ( Main frame ها text base می باشند.) شرکت IBM پروتکلی به نام SNA (System Network Architecture) تعریف کرد که یک پروتکل 7 لایه ای ( مطابق OSI ) بود پس از ساخته شدن PC ها بحث LAN به وجود آمد.
شبکه های LAN (Local Area Network):
از به هم بسته شدن چند عدد PC به جهت ایجاد انتقال پیام، LAN به وجود می آید.در LAN بحث File Sharing مطرح شد که فایلی را توسط File Server می توان در اختیار User ها قرار داد. اصولاً LAN شبکه هایی با فاصله ی زیر یک کیلومتر ( در یک یا چند ساختمان ) می باشد. ( تکنولوژی Broad Cast باعث محدود شدن LAN از نظر فاصله می گردد.)
شبکه های MAN (Metropolitan Area Network) :
اگر فاصله ها از حدی بیشتر شود دیگر شبکه های LAN جوابگو نخواهد بود در شبکه های MAN ایستگاه های مرکزی ارتباط بین یک سری شبکه های LAN را برقرار می کند. ایجاد شبکه های MAN هزینه بالایی خواهد داشت. ( تلوزیون کابلی )
شبکه WAN (Wide Area Network):
از به هم پیوستن LANها توسط خطوط تلفن WAN به وجود آمد و محیط عملیاتی گسترده شد. در شبکه های WAN از تکنولوژی Point-to-Point استفاده می شود. که این اطلاعات نقطه به نقطه ارسال می شوند تا به مقصد برسند. بین شبکه ها مسیریاب وجود دارد.
امروزه High Speed LAN به وجود آمده است . سرعت LAN های قبلی در هر ده (1MG) بود که این سرعت به 10 MG و 100 MG و 1G ارتقاء یافت.این گونه شبکه ها عرض باند زیادی در اختیار دارند.
با به وجود آوردن LAN ها بحث Internet work گسترده تر شد.
تقسیم بندی شبکه ها :
از دیدگاه جغرافیایی ( فاصله ایستگاه ها )
LAN
MAN
WAN
از دیدگاه تکنولوژی انتقال داده ها
Point-to-Point
Broad Cast ( ( پخش همگانی)
مزایای Internet work :
اتصال LAN های Isolate ( یکپارچه سازی LAN های جدا از هم )
جلوگیری از Duplication of Resource ( Resourceهای اضافی را حذف می کند )
ایجاد نمودن مدیریت شبکه (Network Management) مدیریت فقط اعمال زور نیست.
وقتی که بحث Internet work مطرح می شود خیلی از سرویس ها جلوه ی دیگری پیدا می کنند (مثل Video Conferencing )
مدل OSI ( Open System Interconnection) :
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 13
اصول اولیه شبکه های خصوصی مجازی
Vpn احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکتة عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند.
بخشی از سردرگمی های مربوط به آن از کلمة Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که شرکت های مختلف امکان اتصال از طریق خطهای اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم کرده اند. این در واقع نوعی شبکة خصوصی می باشد ، که تا دور دست کشیده شده است . این حالت را بیشتر vpn مبتنی بر سیم حامل می نامند. در این روش ISP (یا شرکت تلفن) مدارهای مجازی بین سایتها ایجاد می کند در این حالت برای برقراری ارتباط خصوصی دو نوع مدار مجازی ممکن است وجود داشته باشند که عبارتند از PVC,SVC متداولترین روش PVC می باشد.
در اینجا روش Internet vpn شرح داده می شود. Internet vpn روشی است که بر اساس آن دو کامپیوتر یا شبکه می توانند از طریق یک شبکه اشتراکی یا عمومی (مانند اینترینت) به صورت خصوصی با یکدیگر ارتباط برقرار کنند. این روش نیز نوعی گسترش شبکة خصوصی می باد. اما در اینجا دیگر نیازی نیست که ISP یا شرکت تلفن ، نوعی اتصال مجزا و اضافی برای برقراری ارتباط ارائه کند. بنابراین چنین روشی می تواند به میزان زیادی در هزینه تان صرفه جویی کند . vpn ها به اتصال سایت به سایت محدود نمی شوند. بلکه این امکان را برایتان فراهم می کنند که سرویس گیرنده های سیار ، یا سرویس گیرنده هایی که در مسافرت هستند. بتوانند با شرکت خود ارتباطی از نوع کاملاُ ایمن برقرار کنند. مثلاً سرویس گیرندة راه دور ابتدا شمارة ISP محلی خود را می گیرد.(این روش در هزینة تلفن صرفه جویی خواهد کرد.) سپس از طریق اینترنت نوعی vpn با شبکة شرکت خود برقرار می کند.
Vpn ها در واقع ایمنی و قابلیت اطمینان کارهایی که ممکن است انجام آنها از سایر روشها در شبکه های عمومی نا امن باشند ، را فراهم. Vpn در اصل از سه تکنولوژی تشکیل شده است که وقتی همراه با یکدیگر مورد استفاده قرار می گیرند نوعی اتصال ایمن را فراهم می کنند. تکنولوژی های مزبور عبارتند از اعتبار سنجی (Authentication) ایجاد تونل (Tunneling) و رمزگذاری (Eneryption).
اعتبـار سنجـی
اولین دلیل برای اعتبار سنجی در vpn اطمینان هویت سرویس گیرنده و سرویس دهنده می باشد که باید قبل از برقراری جلسة vpn مشخص شود. البته چنین مطلبی به معنی این نیست که همواره باید اعتبار سنجی به صورت دو طرفه باشد . اما قبل از برقراری تونل و امکان ارسال داده ها، باید مرحلة اعتبار سنجی با موفقیت انجام شود . نوع اعتبار سنجی که مورد استفاده قرار می گیرد به نوع سرویس گیرنده های موجود در شبکه و نیز روشی که انتخاب کرده اید بستگی خواهد داشت.
تنها مشکل احتمالی این است که اگر سرویس گیرنده های راه دور از نوع سرویس گیرنده های سطح پایین باشند. احتمالاً توسط پروتکل اعتبار سنجی EAP پشتیبانی نشده اند. در حقیقت سرویس گیرنده های سطح ویندوز NT و ویندوز 9x این ویژگی را پشتیبانی نمی کنند . هنگام تصمیم گیری در مورد نوع پروتکل EAP که باید مورداستفاده قرار گیرد. در نظر داشته باشید که باید بالاترین سطح اعتبار سنجی را انتخاب کنید. به عبارت دیگر باید پروتکل های اعتبار سنجی نظیر Ms-CHAp , EAP و یا MS-CHAPv2 را مورد استفاده قرار دهید.
ایجـاد تـونـل
روش ایجاد تونل (Tunneling) در مرحله أی مورد استفاده قرار می گیرد که می خواهید پروتکل های پوشانندة دادهای شکبه مانند ( Net beui. Appele talk , Ipx/spx , Tcp/Ip) بتوانند از اینترنت عبور کنند بله درست است که Tcp/Ip به خودی خود می تواند از اینترنت عبور کند. اما در آن صورت بخشی از تونل یا vpn نخواهد بود. ایجاد تونل را به صورت راهی که موش کور در زیر زمین برای اتصال از نقطه ای به نقطة دیگر ایجاد می کند در نظر بگیرید.
برای ایجاد تونل ابتدا باید هویت دو انتهای آن تایید شود. بعد از اعتبار سنجی آنها ، تونل ایجاد و اطلاعات بین دو نقطه مزبور ارسال می شود. این حالت را شکل 11-16 مشاهده می کنید. دو پروتکلی که در ویندوز 2000 مسئول ایجاد تونل های vpn می باشند عبارتند از از pptp و L2tp که در قسمتهای قبل شرح داده شدند. پروتکل ایجاد تونل L2tp نسبت به pptp پیشرفته تر است . L2tp از Ipsec به عنوان پروتکل اعتبار سنجی و رمزگذاری استفاده می کند.
L2tp فقط در نگارشهای ویندوز RRAS2000 وجود دارد و فقط سرویس گیرنده های مبتنی بر ویندوز 2000 به آن مجهز می باشند . جدول 1 نشان می دهد که سرویس گیرنده های مختلف می توانند چه نوع پروتکل های ایجاد تونل را پشتیبانی کنند.
جدول 1 : سرویش گیرنده ها و پروتکل های ایجاد تونلی که توسط آنها پشتیبانی می شوند.
سرویس گیرنده VPn
پروتکل ایجاد تونلی که پشتیبانی شده است
ویندوز 2000
L2tp,PPTP
ویندوز NT نگارش 4
PPTP
ویندوز 98
PPTP
ویندوز 95
PPTP همراه با Dial-up Networking نگارش 1/3 در ویندوز
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 82 صفحه
قسمتی از متن .doc :
دانشگاه آزاد اسلامی واحد ایذه
گزارش کارآموزی
رشته کامپیوتر
موضوع : شبکه های کامپیوتری
مکان کار آموزی : خدمات کامپیوتری ایران زمین
استاد کارآموزی : مهندس مهدی حریزی
تهیه و تنظیم : صمد بابادی اژگیل
سال 1387
تقدیر و سپاسگزاری
سپاس و ستایش خداوند والامرتبه را که این توان را به من داد تا بتوانم گامی دیگر در راه تحصیل علم بردارم.
هم اکنون که به یاری خداوند مهربان، این کارآموزی به اتمام رسیده است بر خود وظیفه می دانم تا از تمام کسانی که مرا در این راه یاری نمودند به خصوص استاد فرهیخته جناب آقای مهندس حریزی که با زحمات بی شائبه و راهنمایی های دلسوزانه ی خود، موجبات تنظیم این کارآموزی را فراهم آوردند، بی نهایت تقدیر و تشکر نمایم.
با سپاس فراوان
صمد بابادی اژگیل
فهرست
عنوان صفحه
فصل اول : آشنایی با محل کارآموزی
تاریخچه ............................................................................................................................................................................. 2
امکانات سازمان .................................................................................................................................................................. 2
فصل دوم : هدف از تاسیس مجموعه و معرفی مواد اولیه
شرح وظایف کارآموز ........................................................................................................................................................ 4
نمودار سازمانی ................................................................................................................................................................... 5
فصل سوم : تشریح روند کار و فرایند تولید یا ارائه خدمات
تاریخچه ............................................................................................................................................................................. 7
چکیده ............................................................................................................................................................................. 10
شبکه کامپیوتری چیست ؟ ...............................................................