فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

امنیت شبکه و رمزگذاری 70 ص

امنیت شبکه و رمزگذاری 70 ص
امنیت شبکه و رمزگذاری 70 ص - امنیت شبکه و رمزگذاری 70 ص












فهرست مطالب



عنوان صفحه
امنیت شبکه 1
1.1 ارتباط امن 2
- سری بودن 2
- تصدیق، استناد 3
- درستی و بی عیبی پیغام 4
1.2 مراعات امنیت شبکه در اینترنت 6

اصول رمزگذاری 12
2.1 رمزگذاری کلید متقارن 15
- استاندارد رمزگذاری 22
2.2 رمزگذاری کلید عمومی 26

سندیت: شما کی هستید؟ 39
3.1 پروتوکل شناسایی ap 1.0 41
3.2 پروتوکل شناسایی ap2.0 41
3.3 پروتوکل شناسایی ap 3.0 44
3.4 پروتوکل شناسایی ap 3.1 46
3.5 پروتوکل شناسایی ap 4.0 47
3.6 پروتوکل شناسایی ap 5.0 50

بی عیبی 56
4.1 ساختن امضای دیجیتالی 58
4.2 خلاصه پیغام 60
4.3 الگوریتم های توابع hash 66

نتیجه گیری 69

منابع 70

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : zip

تعداد صفحات : 75

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 39 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مدیریت و محافظت از شبکه های کامپیوتری

مدیریت و محافظت از شبکه های کامپیوتری
مدیریت و محافظت از شبکه های کامپیوتری - چکیده مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیکربندی ایستگاههای کاری و سرورها ارتقاء ایستگاههای کاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های کاربردی باید نصب شوند و ارتقاء یابند وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نص



مدیریت و محافظت از شبکه های کامپیوتری

چکیده:

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها ارتقاء ایستگاههای کاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های کاربردی باید نصب شوند و ارتقاء یابند. وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند. کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود. ایجاد و بازبینی نسخه های پشتیبان. کنترل منابع. بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها. اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید منبع مشکل را شناسایی کنید و آنرا مجزا سازید خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید. شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1



مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77



بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 180

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 205 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مدیریت صنعتی بحث تجارت الکترونیک

مدیریت صنعتی بحث تجارت الکترونیک
مدیریت صنعتی بحث تجارت الکترونیک - یکی ازمهمترین ویژگیهای تجارت الکترونیک روان ساختن روشهای فعالیت و کاهش هزینه عملیات بازرگانی است در تجارت بین المللی و الکترونیک دسترسی آسان ومطمئن به اطلاعات وبرقراری ارتباط سریع با بازارها اهمیت و حساسیت خاصی دارد و هزینه تهیه اطلاعات و پردازش و کاربرد اطلاعات کاهش می یابد فاصله جغرافیایی و زمانی بازارها از میان میرود



تجارت الکترونیک
فصل اول : تجارت الکترونیک چیست وچه مزایایی دارد.
فهرست عناوین:
مقدمه تاریخچه
مقدمه
مبادله الکترونیکی داده ها
فوائد مبادله داده ها
اجرای مبادله داده ها
انجام تدارکات از طریق اینترنت
مزایای تجارت الکترونیک از دیدگاه دولت
مزایای تجارت الکترونیک از دیدگاه فروشندگان
مد فرایند تجارت الکترونیک
گردش کار در تجارت
تاثیر تجارت الکترونیک بر فرایند تولید ومدیریت تولید
دیدگاه دانشمندان از تجارت
چهارچوب های تجارت
فصل دوم : امنیت پرداخت
کارت اعتباری
امنیت شبکه
خرید زیرکانه با کارت اعتباری
روشهای دیگر پرداخت
معاملات امن اینترنتی
خواص معاملات امن اینترنتی
گامهای اصلی برای تبدیل به فروشنده اینترنتی
چالشهای پول نقد الکترونیکی
نتیجه گیری
فصل سوم: قانونی بودن
قانونی بودن تجارت الکترونیک
توافقات تجارت الکترونیک
حقوق بین المللی در تجارت الکترونیک
قرارداد
سندها در تجارت الکترونیک
قوانین در تجارت الکترونیک
نتیجه گیری
فصل چهارم :اینترنت وتجارت الکترونیک
تاریخچه تجارت الکترونیک واینترنت
سطوح تماس با اینترنت
دلایل بهره برداری از اینترنت در تجارت الکترونیک
طراحی پادگاه تجاری
ده فرمان برای طراحی سایتی که مشتری را فراری می دهد
بازاریابی
انواع تکنولوژی تجارت الکترونیک
چرخه ژنریک تجارت
نتیجه گیری

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : rar

تعداد صفحات : 75

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 37 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه
ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه - تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های



ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه
به همراه اسلاید ارایه

الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه


چکیده

الگوریتم های تطبیق رشته برای یکبار، یا بطور کلی، تماما از یک رشته جستجو در یک رشته ورودی که تکرار شده است مورد بررسی قرار می دهد. کارآمد ترین الگوریتم تطبیق رشته در برنامه های کاربردی معمول، الگوریتم بویر-مور (Boyer-Moore) شناخته شده است. هدف از این مقاله، به معرفی سریع الگوریتم تطبیق رشته برای تشخیص دقیق یا شبیه یک الگوریتم داده شده در رشته های ورودی است. این مبتنی بر محاسبه مجموع مقادیر کاراکترها در رشته جستجو و مقایسه این مجموع با حاصل جمع مقدار های کاراکترهای مربوطه در پنجره کشویی است. پنجره کشویی شامل تعدادی از کاراکترهای برابر با رشته جستجو است و شیفت راست، از ابتدا و در انتهای رشته ورودی منتقل می شود. نتایج تجربی نشان میدهد که الگوریتم جدید در بدترین حالت، چندین برابر کارآمدتر از Boyer-Moore (BM) بنظر می رسد، و الگوی دیگر بیشتر عملکرد را بهبود می بخشد.

کلید واژه : تطابق رشته ; امنیت شبکه ; حمله کارآمد الگوریتمی




فهرست مطالب

عنوان صفحه

فهرست شکل ها ‌ب

1- مقدمه. 1

2- برخی از الگوریتم های مرتبط.. 1

3- الگوریتم پیشنهادی : تطبیق رشته دقیق و مشابه ( ELSM ) 4

4- تجزیه و تحلیل و آزمایش.... 6

5- نتیجه گیری و کار آینده. 7

مراجع و ارجاعات.. 7






فهرست شکل ها

عنوان صفحه

شکل 1 : الگوریتم پیشنهادی جدید. 5

شکل 2 : مقایسه روش های جستجوی مختلف با طول الگوی متفاوت.. 6






1- مقدمه

تطبیق رشته یکی از موضوعات اساسی و مهم در تحقیقات علوم کامپیوتری است. تطبیق رشته عبارت است از پیدا کرد یک، یا بطور کلی، همه تکرار های یک رشته مورد جستجو، که همچنین الگو نیز نامیده می شود، در رشته ورودی است. اگر بیش از یک رشته جستجو بطور همزمان شبیه به رشته ورودی تطبیق داده شود آن را تطبیق الگوی چندگانه می نامند. در غیر اینصورت، آنرا تطبیق الگوری منفرد نامند (1-3). الگوریتم تطبیق الگوی منفرد بطور گسترده در محیط های امنیتی شبکه مورد استفاده قرار می گیرد. (در محدوده امنیت شبکه، الگو یک رشته نشان دهنده نفوذ شبکه، حمله، ویروس، هرزنامه و یا اطلاعات شبکه کثیف و ... می باشد). الگوریتم تطبیق الگوی منفرد همچنین اساسا برای ساخت الگوی مبتنی بر استثنی، الگوریتم تطبیق الگو و موتور تطبیق الگوی ترکیبی برای رسیدگی به مسائل بسیار زیاد الگوهای تشخیص امنیت شده است. الگوریتم تطبیق رشته مبتنی بر استثنی از فناوری هوشمند برای شناسایی الگوهایی که نمی تواند در رشته ورودی برای اولین بار رخ دهد بهره می برد، و سپس از الگوریتم تطبیق الگوی منفرد برای الگوی هایی که نمی تواند کنار گذاشته شود تطبیق می دهد. ExB (4) و E2xB (5) انواع الگوریتم مبتنی بر استثنی است. موتور تطبیق الگوی ترکیبی باعث الگوریتم های متفاوت، بطور کلی ترکیبی از الگوریتم های تطبیق الگوی منفرد و الگوی چندگانه، وابسته به محیط نرم افزار های مختلف از جمله تعداد الگوها و اندازه رشته ورودی است. با توجه به این حقیقت که هیچ الگوریتم منفردی در همه موارد بهترین عملکرد را ندارد، یک موتور تطبیق الگوی ترکیبی، بهترین روش در برنامه های کاربردی امنیت شبکه بنظر می رسد (6 و7 ). همراه با توسعه تکنیک های حمله شبکه، تجهیزات امنیتی شبکه خود را هدف حمله قرار می دهد. یعنی همان کاری که الگوریتم تطبیق رشته دارد. یک روش حمله موثر برای الگوریتم تطبیق رشته "حمله عملکرد الگوریتمی" است: یک مهاجم عمدا ورودی که بیش از حد بدترین مورد عملکردی را از یک الگوریتم دارم فراهم می آورد (6). این می تواند سرعت جستجو را کاهش و باعث دور ریختن بسته ها شود، که بر اساس آن مزاحم می تواند این حمله را آغاز کند.

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 15

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1571 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پروژه شبکه های کامپیوتری مدارهای الکترونیکی

پروژه شبکه های کامپیوتری-مدارهای الکترونیکی
پروژه شبکه های کامپیوتری-مدارهای الکترونیکی - پروژه شبکه های کامپیوتری مدارهای الکترونیکی



پروژه شبکه های کامپیوتری-مدارهای الکترونیکی
چکیده



شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2 نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.
فهرست :



فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

قیمت فقط14,500 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 259

قیمت : 14,500 تومان

حجم فایل : 1299 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل