مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود کتاب الکترونیکی اصول مهندسی اینترنت

کتاب-الکترونیکی-اصول-مهندسی-اینترنت
کتاب الکترونیکی اصول مهندسی اینترنت
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 250
حجم فایل: 11017 کیلوبایت
قیمت: رایگان

توضیحات:
کتاب کامل و مرجع اصول مهندسی اینترنت
در 250 اسلاید و در قالب فایل pdf تهیه شده که تمامی اجزای شبکه و نحوه راه اندازی و پیکره بندی آنه با اعمال پروتکل های لازم بصورت کامل توضیح داده شده است.

این کتاب که بصورت پاورپوینت تهیه گردیده می تواند مرجع آموزشی و کاربردی خوبی جهت یادگیری و آموزش کلیات شبکه اینترنتی باشد.

در این کتاب مفاهیم شبکه های کامپیوتری، کاربردهای شبکه های کامپیوتری، سخت افزار سیستم، دسته بندی شبکه ها، روش های برقراری ارتباط دو ماشین در شبکه، مدل هفت لای ای (OSI) مدل چهار لایه ای (IP/CP)، انواع پروتکل های شبکه، ساختار بانک اطلاعاتی سرویس دهنده های نام و ... تشریح شده است. کتابی کاملاً کاربردی و اصولی جهت آشنایی با انواع شبکه و مهندسی و راه اندازی علمی و اصولی آن این اسلایدها می توانند مرجع خوبی برای فراگیری و ارائه آموزش مهندسی اینترنت و شبکه باشند.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت در شبکه های GRID

تحقیق-امنیت-در-شبکه-های-grid
تحقیق امنیت در شبکه های GRID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 103
حجم فایل: 5060 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته فناوری اطلاعات با موضوع امنیت در شبکه های GRID، در قالب فایل word و در حجم 103 صفحه.

بخشی از متن:
در صنعت IT، محاسبه شبکه ای توجه فراوانی را به خود جلب می نماید. اگرچه این پدیده زمانی در جامعه علمی و آکادمیک به کار می رفته است اما استانداردها, فن آوریهای جدید، کیتهای ابزاری و محصولات جدیدی در دسترس قرار می گیرند که تجار اجازه می دهند تا ازمزایای محاسبه شبکه ای بهره مند گردند. کابردهای شبکه ای از جهات زیر از کاربردهای قدیمی کلاینت - سرور متمایز می گردند: کاربرد همزمان آنها از تعداد زیادی منبع، شرایط پویای منبع و کاربرد منابع از حوزه های اجرایی متعدد، ساختارهای ارتباطی پیچیده و سایر موارد. در حالیکه مقیاس پذیری، عملکرد و تنوع اهداف مطلوبی برای هر سیستم توزیعی محسوب می گردند. مشخصه های سیستم های شبکه ای منجر به پیدایش مشکلات امنیتی می گردند که توسط فن آوری های امنیتی فعلی برای سیستم های توزیعی مرتفع نمی گردند. بعنوان مثال محاسبات موازی که منابع محاسباتی متعددی بدست می آورند نیازمند تثبیت روابط امنیتی نه فقط میان کلاینت و سرور بلکه در میان صدها فرآیندی هستند که جمعا حوزه های اجرایی متعددی را پدید می آورند. بعلاوه, ماهیت پویای شبکه تثبیت روابط قابل اطمینان میان مکان هایی را غیرممکن می سازد که در آنها کاربردها به اجرا گذاشته می شوند.
از طرفی تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود.
کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد.
GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My Proxy است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند.
یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند.
این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد.
GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد.
ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم.

فهرست مطالب:
فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده
چکیده
مروری بر Cluster Computing
مروری بر Global Computing
مروری بر Grid Computing
فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر
معماری گرید
بررسی لایه‌های Grid
انواع گرید وتوپولوژی انها
فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها
امنیت جاری در محاسبه گرید
امنیت و کلاستر ها
امنیت پراکنده برای سیستم های غیر متمرکز
مدل تهدیدی
مباحث مربوط به امنیت کلاستر
خدمات امنیتی پراکنده
اثبات پراکنده
کنترل دستیابی پراکند
کنترل پراکنده
ارتباطات امنیتی پراکنده
- زیر ساختار امنیتی پراکنده (DSI)
کنترل امنیتی کلاستر مقیاس بندی شده
مسائل تخلیه
فصل4-راهکارهای امنیتی مورد بحث در GRID بررسی پروتکل های امنیتی
مشکلات امنیتی در GRID
پروتکل نماینده گرید
واگذاری
سناریوهای متداول
انبار اعتبار نامه مستقیم:
We. Trust
Grid and We. Trust
نیازمندیهای گرید
- پروتکل نماینده گرید
-اعمال توسعه داده شده
دستور پیغام Grad / مدل پیغام Gird
-راه اندازی کردن پیغام
درخواست پیغام کردن
ملاحظات امنیتی
وضعیت های موجود و کار آینده
- وابستگی داشتن کار ..
یک پروتکل حمل و نقل داده برای گرید
ویژگی پروتکل Grid FTP
انگیزه های برای پروتکل مشترک
صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI
حمایت کربروس
کنترل گروه سوم از تبدیل داده ها
تبدیل داده های موازی
تبدیل داده های نواری
تبدیلات جزئی
-مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP
-حمایت برای انتقال مطمئن داده ها
وضعیت کاربردی
تعیین پیغام زیر ساختی امنیت GRID
ویژگی پیام ها
-ملاحضات امنیتی
طر ح هایی برای توسعه GRID
پروژه شیب گریدOXFORD/CCLRC:
مقاله ای مربوط به سیستم های مدیریت دستیابی
-گرید شیب PRMIS
ادغام شیب بولث در گرید سایت
SWITCH
فعالیت های گلاسکو nets
GRID SHIB/MY PROX
طرح های SHIBBOLETH
فصل 5 : نتیجه گیری
منابع

فهرست اشکال:
شکل1- 1روند رشد کامپیوترها
شکل2-1یک محیط شبکه کلاسترنوع اول
شکل3-1 یک محیط شبکه کلاسترنوع دوم
شکل4-1 یک محیط شبکه کلاسترنوع سوم
شکل5-1ساختار معماری
شکل6-1سیستم عامل
شکل7-1 مفهوم گرید grid
شکل8-1اجزای تشکیل دهنده سیستم
شکل1-2 اجزای معماری چهار لایه‌ای گرید
شکل2-2 لایه‌های معماری گرید
شکل3-2- گریدهای داخلی
شکل4-2گریدهای برونی
شکل5-2 گریدهای میانی
شکل1-3مدل امنیت سرویسهای وب
شکل2-3سرویسهای امنیتی توزیع شده در کلاستر
شکل3-3 سرویسهای توزیع شده در سطح نود
شکل1-4معماری گرید
شکل2-4پیامهای پاسخ/درخواست گرید
شکل3-4مدل پوش گرید
شکل4-4مدل پول گرید
شکل5-4نمونه اولیه از شمای XML
شکل6-4نمونه تغییر یافته از شمای XML
شکل7-4 نمونه پاسخ از شمای XML

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق شبکه های کامپیوتری

تحقیق-شبکه-های-کامپیوتری
تحقیق شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 128
حجم فایل: 7713 کیلوبایت
قیمت: 70000 تومان

توضیحات:
تحقیق کامل رشته مهندسی کامپیوتر با موضوع شبکه های کامپیوتری، در قالب فایل word و در حجم 128 صفحه.

بخشی از متن:
گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر (مثل صنایع اتومبیل و حمل و نقل هوایی ) جوان است، کامپیوترها در مدت زمان کوتاه پیشرفت گسترد های داشتند. در اثنای دو دهه نخست پیدایش آنها ، سیستم های کامپیوتری متمرکز بوده و در اتاق بزرگی قرار داشتند. موسسه ای متوسط یا یک دانشگاه یک یا دو کامپیوتر داشت، در حالی که موسسه هایی بزرگ چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال ، کامپیوتر هایی پر قدرتی کوچکتر از تمبرهای پستی به تولید انبوه خواهند رسید ...

فهرست مطالب:
چکیده
مقدمه
فصل اول- شبکه
-1.1 . شبکه
1.1.1- سه نوع اصلی شبکه
1.2-  فواید نصب یک شبکه مدرسه
1.3- معایب و اشکالات نصب یک شبکه مدرسه
1.4- پروتکل
1.5- عمومی ترین پروتکل ها
1.6- توپولوژی فیزیکی شبکه
1.7- امنیت شبکه چیست و چرا اهمیت دارد
1.8- Wireless
1.9- کاربرد شبکه های بی سیم
1.10- استاندارد شبکه های محلی بی سیم
1.11- شبکه های بی سیم و انواع  WWAN, WLAN, WPAN
1.12- منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
فصل دوم – توپولوژی
 2.1- مشخصات و خصوصیات WLAN 
 2.2- معماری شبکه های محلی بی سیم ADHOC INFRASTRUCTURE
 2.3- توپولوژی های 802.11
2.4 - لایه فیزیکی
2.5- عناصر فعال شبکه های محلی بی سیم
2.5.1   - ایستگاه بی سیم
2.5.2   - نقطه دسترسی
2.6- دسترسی به رسانه
2.7- برد وسطح پوشش
2.8- خدمات توزیع
2.9.- امنیت و پروتکل WEP
2.10- قابلیت و ابعاد امنیتی استاندارد 802.11
2.11- خدمات ایستگاهی 
فصل سوم –توپولوژی 802.11
3.1- مقایسه مدل های  , 802.11  استاندارد  802.11 b   
3.2- اثرات فاصله
3.2.1   - پل بین شبکه ای
3.3- دیده چند مسیری
3.3.1   - استاندارد  802.11a
3.4- افزایش پهنای باند
-3 5طیف فرکانسی تمیزتر
3.5.1    - کانال های غیر پوشا
3.5.2   - همکاری .. Wi-Fi
3.6- استاندارد بعدی  IEE802.11g.
فصل چهارم -  پروتکل WEP
Authentication -4.1
Authentication -4.2 بدون رمز نگاری
4.3-Authentication  با رمزنگاری RC4
4.4- سرویس Privacy یاConfidentiality 
4.5-  Integrity
4.6- ضعف های اولیه ی امنیتیWEP
4.7- استفاده از کلید های ثابت WEP
4.8- InitiaIization Vector –IV 
4.8.1   - ضعف الگوریتم
4.9- استفاده از CRC  رمز نشده
4.10- خطرها ، حملات و ملزومات امنیتی
4.10.1  - حملات فعال
4.10.2  - حملات غیر فعال
4.11- هفت مشکل امنیتی مهم شبکههای بی سیم802.11
4.11.1  - مساله شماره یک
4.11.1.1 - راه حل شماره یک
4.11.2   - مساله شماره دو
4.11.2.1- راه حل شماره دو
4.11.3   - مساله شماره سه
4.11.3.1  - راه حل شماره سه
4.11.4   -  مساله شماره چهار
4.11.4.1  - راه حل شماره چهار
4.11.5  - مساله شماره پنج
4.11.5.1 - راه حل شماره پنج
4.11.6  - مساله شماره شش
4.11.6.1  - راه حل شماره شش
4.11.7  - مساله شماره هفت
4.11.7.1  - راه حل شماره هفت
فصل پنجم -بلوتوس
5.1- ویژگی های سیگنال های طیف گسترده
5.2- سیگنال های طیف گسترده با جهش فرکانسی
5.3- سیگنال های طیف گسترده با توالی مستقیم
5.4- استفاده مجدد از فرکانس
5.5- معرفی بلوتوس
5.6- مولفه های امنیتی در بلوتوس
5.7- خطرات امنیتی
5.8- مقابله با خطرات.
5.8.1  - اقدامات مدیریتی
5.8.2  - پیکربندی درست شبکه
5.8.3  - نظارت اضافی بر شبکه
فصل ششم –  Wireless
-6.1 پیکر بندی Wireless قسمت اول
6.2- پیکر بندی Wireless قسمت دوم
6.3- وضعیت های کاربردی Wireless
6.4-  Access point mode
6.5-  Wireless AP client mode
6.6- Wireless bridge mode
6.7-  Multile bridge mode
6.8-  Repeater mode
7- نتیجه گیری
8- مراجع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود گزارش کارآموزی مهندسی کامپیوتر

گزارش-کارآموزی-مهندسی-کامپیوتر
گزارش کارآموزی مهندسی کامپیوتر
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 176
حجم فایل: 1182 کیلوبایت
قیمت: 20000 تومان

توضیحات:
گزارش کارآموزی رشته مهندسی کامپیوتر، در قالب فایل word و در حجم 176 صفحه. در این گزارش نحوه نصب انواع مودم ADSL و مقایسه انواع DSL ها و نحوه نصب ویندوز 7 و XP  و Vista به صورت تصویری آموزش داده شده است.

مقدمه:
نظریات ارتجاعی در محدود کردن جوامع بشری در دستیابی به اطلاعات محکوم به شکست هستند پیشرفت علم و فن در جهان امروز آن قدر سریع و شتابان است که هرگز هیچ کشور مقتدری در دنیا خود را از دریافت اخبار و اطلاعات مربوط به مراکز دیگر با کشورهای دیگر بی نیاز نمی‎داند. حتی کشورهای در حال توسعه، یا حتی کشورهای فقیر به تناوب سود می‎برند.

فهرست بخشی از مطالب:
مقدمه
فصل 1 : تعریف DSL و ADSL وکاربردها ، و مزایا و معایب آنها
1- 1  اینترنت چیست ؟
1-2   DSL چیست؟
1-3  DSL چگونه کار میکند ؟
1-4  ADSL چیست؟
1-5   فنآوریADSL
1-6  ADSL چگونه کار میکند؟
1-7   تکنولوژی ADSL
1-8   اینترنت ADSL چیست؟
1-9   موارد مورد نیاز برای اینترنت ADSL
1-10   مقایسه انواع  DSLها
1-10-1 Asymmetric DSL) ADSL )
1-10-1-1   مزایای استفاده از سرویس ADSL
1-10-1-2    معایب خطوط ADSL
1-10-2   Consumer Digital Subscriber Line) CDSL )
1-10-3   High bit-rate DSL) HDSL)
1-10-4   ISDN DSL) ISDL)
1-10-5   MultiMate Symmetric DSL) MSDSL )
1-10-6   Rate Adaptive) RADSL )
1-10-7   Symmetric DSL) SDSL )
1-10-8   UDSL
1-10-9   Very high bit-rate) VDSL )
1-10-10   Voice-over DSL) VODSL )
فصل 2: نحوه نصب انواع مودم ADSL
2-1   نحوه نصب مودم ADSL
2-2   راهنمای عیب یابی و پشتیبانی خدمات ADSL
2-3   چراغ لینک (Link) یا وضعیت (Status) مودم چشمک زن است (چراغ Link یا Status خاموش است؟)
2-4   چراغ link مودم شما هنگامی که با تلفن صحبت می‌کنید، ثابت است ولی به محض قطع شدن تماس لینک شما چشمک زن می‌شود (status) خاموش می شود ؟
2-5   نحوه اتصال مودم ADSL به کامپیوتر چگونه است؟
2-6   تنظیمات مربوط به مودم به چه صورت است؟
2-7   تنظیم pppoe روی سیستم عامل ویندوز XP چگونه است؟
2-8   (Splitter) اسپلیتر چیست و چرا باید از آن استفاده کرد؟
2-9   تاثیرات نویز روی سرویس ADSL 2+ چگونه است؟
2-10   علل قطعی‌های مکرر اینترنت ADSL چیست؟
2-11   اختلالات تلفن بر روی ADSL به چه دلیل است؟.
2-12   مودم connect است اما هیچ گونه send/receive انجام نمی‌شود؟
2-13   روش نصب انواع مودم ADSL
2-13-1   روش نصب مودم D-Link DSL200
2-13-2    طریقه نصب مودم D-Link 200t
2-13-3   طریقه نصب مودم justec usb modem
2-13-4   طریقه نصب مودم های Planet 3400 & 4400
2-13-5   طریقه نصب مودم Planet 3410A
2-13-6   طریقه نصب مودم D-Link 302-322-502-522
2-13-7   طریقه نصب مودم Planet 2110
2-13-8   طریقه نصب مودم TP-Link ADSL2+ Router
فصل 3 : توپولوژی شبکه و انواع شبکه های کامپیوتری
3-1   شبکه چیست؟
3-2   اهداف شبکه
3-3    تقسیم بندی شبکه ها از لحاظ مقیاس جغرافیایی
3-3-1   LAN شبکه محلی
3-3-2   WAN شبکه بندی وسیع
3-3-3   MAN شبکه شهری
3-4   سه نوع اصلی شبکه ها
3-4-1    شبکه محلی ( LAN )
3-4-2   شبکه وابسته به پایتخت(MAN)
3-4-3   شبکه گسترده(WAN)
3-5    فواید نصب یک شبکه مدرسه
3-5-1   سرعت
3-5-2   هزینه ها
3-5-3   امنیت
3-5-4   مدیریت متمرکز نرم افزار
3-5-5   اشتراک منابع
3-5-6   پست الکترونیکی
3-5-7   دسترسی آسان
3-5-8   کار گروهی
3-6   معایب و اشکالات نصب یک شبکه مدرسه
3-6-1   پرهزینه بودن نصب
3-6-2   نیازهای زمان اجرا
3-6-3   امکان خرابی فایل سرور
3-6-4   امکان قطع شدن کابل ها
3-7   توپولوژی شبکه چیست؟ (انواع شبکه و مدل های آن )
3-8   تاریخچه شبکه
3-9   مزایای شبکه
3-10   اصطلاحات شبکه های کامپیوتری
3-10-1 (DTE (Data Terminal Equipment
3-10-2 DCE (Data Communication Equipment
3-10- 3 B.W (Band width
...
فصل 4 : Wireless چیست؟
4-1   Wireless چیست؟
4-2   انواع شبکه های بی سیم
4-2-1   شبکه های infrastructure-based
4-2-2   Wireless LANS
4-2-3    شبکه های Ad hoc
4-3   تقسیم بندی شبکه های بی سیم Ad hoc
4-3-1   Smart sensor Networks6
4-3-2   Mobile ad hoc networks (MANET)
4-3-3   شبکه Mobile ad hoc  (MANET )
....
فصل 5 : کارتریج چیست؟ Platform چیست؟ UPS چیست؟
5-1   کارتریج چیست ؟
5-2   چگونه کارتریج پرینترهای Inkjet را نگهداری کنیم
5-3   پلتفرم PLATFORM چیست؟
5-4   UPS چیست؟
فصل 6 : آموزش تصویری نصب ویندوز 7 وXP و Vista و مقایسه عکلکرد آنها با یکدیگر
6-1   آموزش تصویری نصب ویندوز 7
6-2   روش نصب Windows 7
6-3   تعیین روش نصب Windows 7
...
فصل 7 : EDGE چیست؟ مزایا و معایب اینترنت Dial Up  ، ISP چیست؟ وب یا وب سایت چیست؟
...
فصل 8 : تعریف پروتکل و انواع پروتکل ها
8-1   پروتکل وب و دیگر پروتکلها
...
فصل 9 : امنیت در شبکه های Mobile Ad hoc
9-1   امنیت در شبکه های Mobile ad hoc
فصل 10 : پهنای باند چیست؟  فیبر نوری چیست؟
10-1   پهنای باند چیست؟
10-1-1   سایت شما در یک بازه دارای پهنای باند نامحدود است
10-1-2   پهنای باند مشروط
...
فصل 11 : لایه TCP/IP چیست؟
11-1     TCP/IP) ( تی سی پی آی پی چیست ؟
...

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق انواع شبکه های کامپیوتری

تحقیق-انواع-شبکه-های-کامپیوتری
تحقیق انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267 کیلوبایت
قیمت: 29000 تومان

توضیحات:
پروژه مقطع کارشناسی رشته مهندسی کامپیوتر با عنوان شبکه های کامپیوتری، در قالب فایل word و در حجم 230 صفحه.

بخشهایی از متن:
توپولوژی Bus یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند ...

فهرست مطالب (بصورت کلی):
فصل اول: معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه