آموزش شبکه های کامپیوتری ۲

آموزش شبکه های کامپیوتری 2

اشتراک منابع با استفاده از شبکه های کامپیوتری، یکی از امکانات مهمی است که شبکه ها برای ما فراهم می کنند. به عنوان مثال استفاده از یک پرینتر در شرکتی که همه پرسنل آن به صورت مشرک و با استفاده از سیستم خودشان به آن متصل می شود، از ساده ترین امکانات استفاده از شبکه های کامپیوتری است. در واقع شبکه های کامپیوتری، زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در یک مجموعه را فراهم می آورند. در صورتی که این زیر ساختها به درستی تهیه و طراحی نشوند، باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود. در درس شبکه های کامپیوتری، اصول و موارد لازم برای راه اندازی یک شبکه کامپیوتری را می آموزیم.

آموزش شبکه های کامپیوتری 2

گسترش استفاده از شبکه های کامپیوتری

با اینکه صنعت کامپوتر از صنایع دیگر مانند صنایع اتومبیل، صنایع حمل و نقل هوایی و … نسبتا جوان تر است اما در مدت بسیار کوتاهی به پیشرفت های چشمگیری دست یافته است. با گسترش استفاده شبکه های کامپیوتری، انواع مختلفی از شبکه های LAN و WAN همراه با پروتکل های متعددی، به صورت گسترده ای مورد استفاده قرار گرفته است.

ضرورت یادگیری درس شبکه های کامپیوتری

اشتراک منابع با استفاده از شبکه های کامپیوتری، یکی از امکانات مهمی است که شبکه ها برای ما فراهم می کنند. به عنوان مثال استفاده از یک پرینتر در شرکتی که همه پرسنل آن به صورت مشرک و با استفاده از سیستم خودشان به آن متصل می شود، از ساده ترین امکانات استفاده از شبکه های کامپیوتری است. در واقع شبکه های کامپیوتری، زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در یک مجموعه را فراهم می آورند. در صورتی که این زیر ساختها به درستی تهیه و طراحی نشوند، باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود. در درس شبکه های کامپیوتری، اصول و موارد لازم برای راه اندازی یک شبکه کامپیوتری را می آموزیم.

 

کلیات مباحث مطرح شده در درس شبکه های کامپیوتری ۲:

کیفیت خدمات، یکی از مباحث درس یکم است و در آن درباره خدمات مجتمع و خدمات متمایز بحث شده است. هم چنین شبکه های بی سیم با محوریت مسیریابی در شبکه های موقت، NTP و شبکه های نظیر به نظیر مورد بحث قرار می گیرد.

درس دوم به موضوع لایه انتقال می پردازد، مختصری درباره برنامه نویسی سوکت، فراخوانی رویه راه دور، TCP 21 و … متعامل بحث می شود.

در درس سوم مباحث لایه کاربرد ارائه می شود. سپس مباحث DNS، پست الکترونیکی، وب و چندرسانه ای مطرح می شود. در مورد صفحات وب ایستا و پویا، HTTP ، شبکه های انتقال محتوا، کوکی ها، مخزن وب، چگونگی نوشتن صفحات وب نیز مباحثی مطرح می شود.

در درس چهارم اصول کلى الگوریتم هاى رمزنگارى متقارن و کلید عمومى ، امضاهاى دیجیتالى، گواهینامه هاى احراز هویت، امنیت پست دیجیتالی و امنیت وب مورد بحث قرار می گیرد.

 

یکی از مراجع مهم درس شبکه های کامپیوتری

کتاب شبکه های کامپیوتری نوشته اندرو اس تننباوم مرجع و یکی از بهترین و کتابهای موجود در مورد شبکه است. این کتاب در بسیاری از دانشگاه ها مهم دنیا و همچنین ایران به عنوان مرجع این درس می باشد.

 

 

برای مشاهده جزئیات و تهیه آموزش شبکه های کامپیوتری ۲ به این لینک (+) مراجعه نمایید.

 

فهرست سرفصل ها و رئوس مطالب مطرح شده در این مجموعه آموزشی، در ادامه آمده است:

  • درس یکم: لایه شبکه
    • مسائل طراحی لایه شبکه
      • سوئیچینگ بسته به روش ذخیره و هدایت
      • سرویس های ارائه شده به لایه انتقال
      • پیاده سازی سرویس غیر متصل
      • پیاده سازی سرویس اتصال گرا
      • مقایسه شبکه های مدار مجازی و دیتاگرام
    • الگوریتم های مسیریابی
      • اصل بهینگی
      • مسیریابی کوتاه ترین مسیر
      • الگوریتم سیل آسا (Flooding)
      • مسیریابی بردار فاصله
      • مسیریابی حالت لینک
      • مسیریابی سلسله مراتبی
      • مسیریابی پخشی (Broadcast Routing)
      • مسیریابی چندپخشی
      • مسیریابی هر بخشی
      • مسیریابی برای میزبان های متحرک
      • مسیریابی در شبکه های ویژه
    • الگوریتم های کنترل ازدحام
      • رهیافت های کنترل ازدحام
      • مسیریابی ترافیک آگاه
      • کنترل پذیرش
      • تخفیف ترافیک
      • ریزش بار
    • کیفیت سرویس (Quality of Service)
      • الزامات کاربردی
      • شکل دهی ترافیک
      • زمان بندی بسته
      • کنترل پذیرش
      • سرویس های یکپارچه (Integrated Services)
      • سرویس های متمایز
    • به هم بندی شبکه ها(InternetWorking)
      • تفاوت شبکه ها
      • چگونگی اتصال شبکه ها به یکدیگر
      • تونل زنی (Tunneling)
      • مسیریابی بین شبکه ای
      • قطعه بندی بسته
    • لایه شبکه در اینترنت
      • پروتکل IPv4
      • آدرس IP
      • پروتکل IPv6
      • پروتکل های کنترل اینترنت
      • سویچینگ برچسب و MPLS
      • OSPF: پروتکل مسیریابی برای دروازه درونی
      • BGP: پروتکل مسیریابی برای دروازه خارجی
      • چندپخشی در اینترنت
      • IP متحرک (Mobile IP)
  • درس دوم: لایه انتقال
    • سرویس انتقال
      • سرویس های ارائه شده به لایه های بالاتر
      • عملکردهای پایه سرویس انتقال
      • سوکت های برکلی (Berkeley Socket)
      • مثالی از برنامه نویسی سوکت: سرویس دهنده فایل اینترنتی
    • مؤلفه های پروتکل انتقال
      • آدرس دهی
      • برقراری اتصال
      • قطع اتصال
      • کنترل خطا و کنترل جریان
      • مالتی پلکس
      • ترمیم خرابی (Crash Recovery)
    • کنترل ازدحام
      • تخصیص پهنای باند دلخواه
      • تنظیم آهنگ ارسال
      • مسائل بی سیم
    • پروتکل های لایه انتقال در اینترنت UDP
      • مقدمه ای بر UPD
      • فراخوانی روال راه دور (RPC)
      • پروتکل انتقال بی درنگ
    • پروتکل های لایه انتقال در اینترنت TCP
      • مقدمه ای بر TCP
      • مدل سرویس TCP
      • پروتکل TCP
      • سر آیند قطعه TCP
      • برقراری اتصال TCP
      • قطع اتصال TCP
      • مدل سازی مدیریت اتصال در TCP
      • پنجره لغزان TCP
      • کنترل ازدحام در TCP
      • مدیریت تایمردر TCP
      • آینده TCP
    • مسائل مرتبط با کارایی
      • مشکلات کارایی در شبکه های کامپیوتری
      • اندازه گیری کارایی شبکه
      • طراحی میزبان برای شبکه های سریع
      • پردازش سریع قطعه
      • فشرده سازی سرآیند
      • پروتکل هایی برای شبکه های غول آسا
    • شبکه های تأخیر پذیر
      • معماری DTN
      • پروتکل خوشه
  • درس سوم: لایه کاربرد
    • سیستم نام ناحیه DNS
      • فضای نام DNS
      • رکوردهای منبع دامنه
      • سرویس دهنده نام
    • پست الکترونیک
    • معماری و سرویس ها
      • عامل کاربر
      • فرمت پیام
      • انتقال پیام
      • تحویل نهایی
    • تارنمای جهان گستر – وب
      • مروری بر معماری وب
      • صفحات وب استاتیک
      • صفحات وب دینامیک و برنامه های وب
      • HTTP پروتکل انتقال ابرمتن
      • وب همراه
      • جستجوی وب
    • چند رسانه ای
      • صدای دیجیتال
      • ویدئو دیجیتال
      • رسانه استریمی ضبط شده
      • رسانه استریمی زنده
      • کنفرانس بی درنگ
    • تحویل محتوا
      • محتوا و ترافیک اینترنت
      • مزرعه سرویس دهنده و پروکسی
      • شبکه های تحویل محتوا
      • شبکه های همتا به همتا
  • درس چهارم: امنیت شبکه
    • رمزنگاری
      • مقدمه ای بر رمزنگاری (Substitution Cipher)
      • رمزهای جانشینی
      • رمزنگاری جایگشتی (Transposition)
      • رمز یک بار مصرف
      • دو اصل اساسی در رمزنگاری
    • الگوریتم های رمزنگاری با کلید متقارن
      • DES: استاندارد رمزنگاری داده
      • AES: استاندارد پیشرفته رمزنگاری
      • حالات رمز (Cipher Modes)
      • رمزهای دیگر
      • تحلیل رمز (رمزشکنی)
    • الگوریتم های کلید عمومی (Public Key)
      • RSA
      • الگوریتم های کلید عمومی دیگر
    • امضای دیجیتالی
      • امضای دیجیتال کلید متقارن
      • امضای دیجیتال با کلید عمومی
      • خلاصه پیام
      • حمله روز تولد
    • مدیریت کلیدهای عمومی
      • گواهینامه (Certificate)
      • X.509
      • زیرساخت کلید عمومی
    • امنیت ارتباطات
      • IPsec
      • دیوار آتش (Firewalls)
      • شبکه خصوصی مجازی (VPN)
      • امنیت بی سیم
    • پروتکل های احراز هویت
      • احراز هویت مبتنی بر کلید سری مشترک
      • ایجاد کلید مشترک: مبادله کلید به روش دیفی – هلمن
      • احراز هویت با استفاده از یک مرکز توزیع کلید
      • احراز هویت با استفاده از Kerberos
      • احراز هویت با استفاده از رمزنگاری کلید عمومی
      • امنیت پست الکترونیکی
      • PGP) Pretty Good Privacy)
      • S/MIME
    • امنیت وب
      • تهدیدها
      • نام گذاری امن
      • SSL: لایه سوکت های امن
      • امنیت کد متحرک
    • ملاحظات اجتماعی
      • حریم خصوصی افراد (Privacy)
      • آزادی بیان
      • مالکیت معنوی

 

 

برای مشاهده جزئیات و تهیه آموزش شبکه های کامپیوتری ۲ به این لینک (+) مراجعه نمایید.

 


مجموعه: دسته‌بندی نشده برچسب ها: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *