آموزش شبکه های کامپیوتری ۲
اشتراک منابع با استفاده از شبکه های کامپیوتری، یکی از امکانات مهمی است که شبکه ها برای ما فراهم می کنند. به عنوان مثال استفاده از یک پرینتر در شرکتی که همه پرسنل آن به صورت مشرک و با استفاده از سیستم خودشان به آن متصل می شود، از ساده ترین امکانات استفاده از شبکه های کامپیوتری است. در واقع شبکه های کامپیوتری، زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در یک مجموعه را فراهم می آورند. در صورتی که این زیر ساختها به درستی تهیه و طراحی نشوند، باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود. در درس شبکه های کامپیوتری، اصول و موارد لازم برای راه اندازی یک شبکه کامپیوتری را می آموزیم.
گسترش استفاده از شبکه های کامپیوتری
با اینکه صنعت کامپوتر از صنایع دیگر مانند صنایع اتومبیل، صنایع حمل و نقل هوایی و … نسبتا جوان تر است اما در مدت بسیار کوتاهی به پیشرفت های چشمگیری دست یافته است. با گسترش استفاده شبکه های کامپیوتری، انواع مختلفی از شبکه های LAN و WAN همراه با پروتکل های متعددی، به صورت گسترده ای مورد استفاده قرار گرفته است.
?
ضرورت یادگیری درس شبکه های کامپیوتری
اشتراک منابع با استفاده از شبکه های کامپیوتری، یکی از امکانات مهمی است که شبکه ها برای ما فراهم می کنند. به عنوان مثال استفاده از یک پرینتر در شرکتی که همه پرسنل آن به صورت مشرک و با استفاده از سیستم خودشان به آن متصل می شود، از ساده ترین امکانات استفاده از شبکه های کامپیوتری است. در واقع شبکه های کامپیوتری، زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در یک مجموعه را فراهم می آورند. در صورتی که این زیر ساختها به درستی تهیه و طراحی نشوند، باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود. در درس شبکه های کامپیوتری، اصول و موارد لازم برای راه اندازی یک شبکه کامپیوتری را می آموزیم.
کلیات مباحث مطرح شده در درس شبکه های کامپیوتری ۲:
کیفیت خدمات، یکی از مباحث درس یکم است و در آن درباره خدمات مجتمع و خدمات متمایز بحث شده است. هم چنین شبکه های بی سیم با محوریت مسیریابی در شبکه های موقت، NTP و شبکه های نظیر به نظیر مورد بحث قرار می گیرد.
درس دوم به موضوع لایه انتقال می پردازد، مختصری درباره برنامه نویسی سوکت، فراخوانی رویه راه دور، TCP 21 و … متعامل بحث می شود.
در درس سوم مباحث لایه کاربرد ارائه می شود. سپس مباحث DNS، پست الکترونیکی، وب و چندرسانه ای مطرح می شود. در مورد صفحات وب ایستا و پویا، HTTP ، شبکه های انتقال محتوا، کوکی ها، مخزن وب، چگونگی نوشتن صفحات وب نیز مباحثی مطرح می شود.
در درس چهارم اصول کلى الگوریتم هاى رمزنگارى متقارن و کلید عمومى ، امضاهاى دیجیتالى، گواهینامه هاى احراز هویت، امنیت پست دیجیتالی و امنیت وب مورد بحث قرار می گیرد.
یکی از مراجع مهم درس شبکه های کامپیوتری
کتاب شبکه های کامپیوتری نوشته اندرو اس تننباوم مرجع و یکی از بهترین و کتابهای موجود در مورد شبکه است. این کتاب در بسیاری از دانشگاه ها مهم دنیا و همچنین ایران به عنوان مرجع این درس می باشد.
برای مشاهده جزئیات و تهیه آموزش شبکه های کامپیوتری ۲ به این لینک (+) مراجعه نمایید.
فهرست سرفصل ها و رئوس مطالب مطرح شده در این مجموعه آموزشی، در ادامه آمده است:
- درس یکم: لایه شبکه
- مسائل طراحی لایه شبکه
- سوئیچینگ بسته به روش ذخیره و هدایت
- سرویس های ارائه شده به لایه انتقال
- پیاده سازی سرویس غیر متصل
- پیاده سازی سرویس اتصال گرا
- مقایسه شبکه های مدار مجازی و دیتاگرام
- الگوریتم های مسیریابی
- اصل بهینگی
- مسیریابی کوتاه ترین مسیر
- الگوریتم سیل آسا (Flooding)
- مسیریابی بردار فاصله
- مسیریابی حالت لینک
- مسیریابی سلسله مراتبی
- مسیریابی پخشی (Broadcast Routing)
- مسیریابی چندپخشی
- مسیریابی هر بخشی
- مسیریابی برای میزبان های متحرک
- مسیریابی در شبکه های ویژه
- الگوریتم های کنترل ازدحام
- رهیافت های کنترل ازدحام
- مسیریابی ترافیک آگاه
- کنترل پذیرش
- تخفیف ترافیک
- ریزش بار
- کیفیت سرویس (Quality of Service)
- الزامات کاربردی
- شکل دهی ترافیک
- زمان بندی بسته
- کنترل پذیرش
- سرویس های یکپارچه (Integrated Services)
- سرویس های متمایز
- به هم بندی شبکه ها(InternetWorking)
- تفاوت شبکه ها
- چگونگی اتصال شبکه ها به یکدیگر
- تونل زنی (Tunneling)
- مسیریابی بین شبکه ای
- قطعه بندی بسته
- لایه شبکه در اینترنت
- پروتکل IPv4
- آدرس IP
- پروتکل IPv6
- پروتکل های کنترل اینترنت
- سویچینگ برچسب و MPLS
- OSPF: پروتکل مسیریابی برای دروازه درونی
- BGP: پروتکل مسیریابی برای دروازه خارجی
- چندپخشی در اینترنت
- IP متحرک (Mobile IP)
- مسائل طراحی لایه شبکه
- درس دوم: لایه انتقال
- سرویس انتقال
- سرویس های ارائه شده به لایه های بالاتر
- عملکردهای پایه سرویس انتقال
- سوکت های برکلی (Berkeley Socket)
- مثالی از برنامه نویسی سوکت: سرویس دهنده فایل اینترنتی
- مؤلفه های پروتکل انتقال
- آدرس دهی
- برقراری اتصال
- قطع اتصال
- کنترل خطا و کنترل جریان
- مالتی پلکس
- ترمیم خرابی (Crash Recovery)
- کنترل ازدحام
- تخصیص پهنای باند دلخواه
- تنظیم آهنگ ارسال
- مسائل بی سیم
- پروتکل های لایه انتقال در اینترنت UDP
- مقدمه ای بر UPD
- فراخوانی روال راه دور (RPC)
- پروتکل انتقال بی درنگ
- پروتکل های لایه انتقال در اینترنت TCP
- مقدمه ای بر TCP
- مدل سرویس TCP
- پروتکل TCP
- سر آیند قطعه TCP
- برقراری اتصال TCP
- قطع اتصال TCP
- مدل سازی مدیریت اتصال در TCP
- پنجره لغزان TCP
- کنترل ازدحام در TCP
- مدیریت تایمردر TCP
- آینده TCP
- مسائل مرتبط با کارایی
- مشکلات کارایی در شبکه های کامپیوتری
- اندازه گیری کارایی شبکه
- طراحی میزبان برای شبکه های سریع
- پردازش سریع قطعه
- فشرده سازی سرآیند
- پروتکل هایی برای شبکه های غول آسا
- شبکه های تأخیر پذیر
- معماری DTN
- پروتکل خوشه
- سرویس انتقال
- درس سوم: لایه کاربرد
- سیستم نام ناحیه DNS
- فضای نام DNS
- رکوردهای منبع دامنه
- سرویس دهنده نام
- پست الکترونیک
- معماری و سرویس ها
- عامل کاربر
- فرمت پیام
- انتقال پیام
- تحویل نهایی
- تارنمای جهان گستر – وب
- مروری بر معماری وب
- صفحات وب استاتیک
- صفحات وب دینامیک و برنامه های وب
- HTTP پروتکل انتقال ابرمتن
- وب همراه
- جستجوی وب
- چند رسانه ای
- صدای دیجیتال
- ویدئو دیجیتال
- رسانه استریمی ضبط شده
- رسانه استریمی زنده
- کنفرانس بی درنگ
- تحویل محتوا
- محتوا و ترافیک اینترنت
- مزرعه سرویس دهنده و پروکسی
- شبکه های تحویل محتوا
- شبکه های همتا به همتا
- سیستم نام ناحیه DNS
- درس چهارم: امنیت شبکه
- رمزنگاری
- مقدمه ای بر رمزنگاری (Substitution Cipher)
- رمزهای جانشینی
- رمزنگاری جایگشتی (Transposition)
- رمز یک بار مصرف
- دو اصل اساسی در رمزنگاری
- الگوریتم های رمزنگاری با کلید متقارن
- DES: استاندارد رمزنگاری داده
- AES: استاندارد پیشرفته رمزنگاری
- حالات رمز (Cipher Modes)
- رمزهای دیگر
- تحلیل رمز (رمزشکنی)
- الگوریتم های کلید عمومی (Public Key)
- RSA
- الگوریتم های کلید عمومی دیگر
- امضای دیجیتالی
- امضای دیجیتال کلید متقارن
- امضای دیجیتال با کلید عمومی
- خلاصه پیام
- حمله روز تولد
- مدیریت کلیدهای عمومی
- گواهینامه (Certificate)
- X.509
- زیرساخت کلید عمومی
- امنیت ارتباطات
- IPsec
- دیوار آتش (Firewalls)
- شبکه خصوصی مجازی (VPN)
- امنیت بی سیم
- پروتکل های احراز هویت
- احراز هویت مبتنی بر کلید سری مشترک
- ایجاد کلید مشترک: مبادله کلید به روش دیفی – هلمن
- احراز هویت با استفاده از یک مرکز توزیع کلید
- احراز هویت با استفاده از Kerberos
- احراز هویت با استفاده از رمزنگاری کلید عمومی
- امنیت پست الکترونیکی
- PGP) Pretty Good Privacy)
- S/MIME
- امنیت وب
- تهدیدها
- نام گذاری امن
- SSL: لایه سوکت های امن
- امنیت کد متحرک
- ملاحظات اجتماعی
- حریم خصوصی افراد (Privacy)
- آزادی بیان
- مالکیت معنوی
- رمزنگاری
برای مشاهده جزئیات و تهیه آموزش شبکه های کامپیوتری ۲ به این لینک (+) مراجعه نمایید.
مجموعه: دستهبندی نشده برچسب ها: Address, ADSL, ALOHA, analog voice, antenna TV, Application Layer, Applications of computer networks, Architectural services, ATM, Authentication protocols, Bandwidth limits, BGP, Bluetooth, Bluetooth Applications, Bluetooth architecture, bridges, Broadcast Routing, buffering, Cable Internet, Cable modem, cable TV, Certificates, Channel assignment, Cipher Modes, coaxial cable, Coding Manchester, Commercial applications, Communications satellites, computer networks, Connection, Connection-oriented, Connection-oriented network, connection-oriented services, Copyright, Crash Recovery, CSMA, Data communication, Data Link Layer, Data link protocols, data rate, datagram subnet, DES encryption, Design Considerations, digital signature, Digital Voice, disconnected Switzerland, Distance Vector routing, Domestic applications, Dynamic web document, E-mail, E-mail security, electromagnetic spectrum, Encryption, Error control, Error correction, Error detection, Error detection codes, Ethernet, Ethernet cabling, Fast processing TPDU, fiber, final circuits, Finite state machine, Firewalls, Flooding, flow control, Format messages, Forward message, Fourier analysis, Frame Relay, frame structure, Framing, gateways, Geosynchronous satellites, Gigabit Ethernet, HDLC, Hierarchical routing, high data link control, Home networking, HTTP, hubs, Hypertext Transfer Protocol, IEEE 802.2, Immediately transfer protocol, Infrared, Integrated Services, Internet, Internet control protocols, Internet radio, Internet standards, Internet Working, IP, IP addresses, IP protocol, IP متحرک, IPsec, IPv6, Jitter Control, Kerberos, LAN, light waves, Link state routing, Load Shedding, Local area network, logical link control, MAC, Magnetic media, MBone, Medium orbit satellites, Message Digests, microwave, Mobile IP, Mobile network, Mobile users, modem, MPLS, Multicast backbone, Multicast routing, Multimedia, Multiplexing, Name server, Network Hardware, network layer, Network Security, Networking Software, Networking standards, Networks Networks, Optical fiber, OSI, OSI Reference Model, OSPF, peer-to-peer, PEM, Petri net, PGP, Phone, physical layer, Pretty Good Privacy, Privacy, Privacy Enhanced Mail, Public Key, Public telephone network, QoS, Quality of Service, Radio contact, Reference Model TCP / IP, Reference Models, Remote bridges, Remote procedure call, Repeaters, Resource records, routers, Routing inclusive, RPC, RSA, S/MIME, Satellite, Secure Socket Layer, Segmentation packages, Selective repeat, Send Multicast, Services Complex, Shake control, Sliding window, Socket Programming, Sockets Berkeley, spectrum, SSL, Static web document, Substitution Cipher, switches, TCP, TCP connection, TCP protocol, TCP segment header, TCP service model, TCP تراکنشی, TCP/IP, telecommunications standards, telephone system, The birthday Attack, The final delivery, The hierarchy of protocols, The Transport Service, Transactional TCP, Transfer Unit, transmission, Transport Layer, Transposition, Tunneling, Twisted pair, UDP, UDP wireless, Urban networks, user agent, Video compression, Virtual circuits, Virtual LAN, Virtual local area network, Virtual private networks, Voice compression, voice Streaming, VPN, WAN, Web, Web Radio, Web Security, Wide Area Networks, Wireless, Wireless Local Area Network, Wireless Network, Wireless protocol, Wireless transmission, World Wide Web, X.25, X.509, آدرس ده, آزادی بیان, آنالیز فوریه, اترنت, اترنت گیگابیت, ادرس های IP, ارزیابی پروتکل ها, ارسال چندپخشی, استاندارهای شبکه, اصل بهینگی, الگوریتم سیل آسا, الگوریتم های کلید عمومی, الگوریتم های مسیریابی, امضای دیجیتالی, امنیت ارتباطات, امنیت شبکه, امنیت کدهای متحرک, امنیت وب, امواج نوری, امینتنامه های الکترونیکی, انتظاریک طرفه, انتقال بی درنگ, انتقال بیسیم, انتقال پیام, ایجاد تونل, اینترنت, اینترنت کابلی, بازده اترنت, بافرسازی, بررسی ساختاری, برقراری اتصال, برقراری اتصال TCP, برنامه نویسی سوکت, بلوتوث, بهم بندی شبکه ها, پروتکل TCP, پروتکل انتقال ابرمتن – HTTP, پروتکل پنجره لغزنده, پروتکل توقف, پروتکل ساده انتقال, پروتکل های احراز هویت, پروتکل های با رقابت محدود, پروتکل های دسترسی چندگانه, پروتکل هایبدون تصادم, پروتکل یک طرفه نامقید, پروتکلIP, پست الکترونیک, پل های راه دور, تارنمای جهانی, تحلیل رمز, تخصیص کانال, تسهیم سازی, تصحیح خطا, تکرارکننده، هاب،پل، سوئیچ، مسیریاب و دروازه, تلفن های همراه نسل اول, تلفن های همراه نسل دوم, تلفن های همراه نسل سوم, تلویزیون کابلی, جبران از کار افتادگی, حالات رمز, حریم خصوصی افراد, حمله روز تولد, خاتمه اتصال, خاتمه دادن به اتصال TCP, خدمات انتقال, خدمات مجتمع, خلاصه پیام ها, دور ریختن بار, دیتاگرام, دیفی – هلمن, دیوارهای آتش, رادیوی اینترنتی, رسانه مغناطیسی, رکوردهای منابع, رمزشکنی, رمزنگاری, رمزنگاری DES, رمزنگاری جایگشتی, زوج تابیده, ساختار سیستم تلفن, ساختار فریم دربلوتوث, سخت افزار شبکه, سرآیند قطعه TCP, سرویس دهنده نام, سرویس های غیرمتصل, سلسله مراتب پروتکل ها, سوئیچ برچسب, سوئیچینگ, سوکت های برکلی, سویس های اتصال گرا, شبکه پتری, شبکه تلفن همراه, شبکه شبکه ها, شبکه های اتصال گرا, شبکه های بیسیم, شبکه های خانگی, شبکه های خصوصی مجازی, شبکه های شهری, شبکه های کامپیوتری, شبکه های گسترده, شبکه های گیگابیتی, شبکه های محلی, شبکه های محلی بی سیم, شبکه همتا به همتا, شبکههای محلی مجازی, صدا روی IP, طراحی لایه پیوند داده, طراحی لایه شبکه, طیف الکترومغناطیس, عامل کاربر, فراخوانی پروسیجرهای راه دور, فرمت پیام ها, فریم بندی, فشرده سازی صدا, فشرده سازی ویدئو, فیبر, فیبر نوری, قطعه قطعه سازی بسته ها, كاربران سیار, كاربردهای تجاری, كاربردهای خانگی, کابل کشی اترنت, کابل کواکسیال, کاربردهای بلوتوث, کدینگ منچستر, کشف خطا, کنترل ازدحام در TCP, کنترل جریان, کنترل خطا, کنترل لرزش, کنترل منطقی لینک, کیفیت خدمات, گواهینامه ها, لایه L2CAP در بلوتوث, لایه انتقال, لایه انتقال در اینترنت, لایه باند پایه در بلوتوث, لایه پیوند داده, لایه رادیویی در بلوتوث, لایه سوکت های امن, لایه شبکه, لایه فیزیکی, لایه کاربرد, مادون قرمز, مالتی پلکسینگ, مالکیت معنوی, ماهواره های زمین ثابت, ماهواره های مخابراتی, ماهواره های مدار متوسط, محدودیت پهنای باند, مخابرات داده, مخابرات رادیویی, مخابرات مایکرویو, مدل OSI, مدل خدمات TCP, مدل ماشین حالت محدود, مدیریت کلیدهایعمومی, مسیریابی بردار فاصله, مسیریابی چندبخشی, مسیریابی سلسله مراتبی, مسیریابی فراگیر, معایب مدل OSI, معایب مدل TCP/IP, معماری بلوتوث, مقدمه ای بر رمزنگاری, مودم های کابلی, مولفه های هر پروتکل انتقال, میلیمتری, نرم افزار شبکه, هدایت, واحد انتقال, وب, وب استاتیک, وب بیسیم, وب دینامیک