فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پروژه بررسی شبکه تومورهای داخلی چشم در 50 صفحه ورد قابل ویرایش

پروژه بررسی شبکه تومورهای داخلی چشم
پروژه بررسی شبکه تومورهای داخلی چشم - پروژه بررسی شبکه تومورهای داخلی چشم در 50 صفحه ورد قابل ویرایش



پروژه بررسی شبکه تومورهای داخلی چشم در 50 صفحه ورد قابل ویرایش
شبکیه و تومورهای داخل چشمی
Robert A . Hardy, MD
I . شبکیه
شبکیة انسان یک ساختمان بسیار سازمان یافته است که از لایه های متناوب اجسام سلولی و زواید سیناپسی تشکیل یافته است. علیرغم اندازة فشردة‌ آن و سادگی ظاهری، در مقایسه با ساختمانهای عصبی مانند قشر مغز، قدرت پردازش شبکیه از سطح بسیار پیشرفته تری برخوردار است. پردازش بینایی توسط شبکیه شروع و در مغز تکمیل می شود، و درک رنگ، کنتراست، عمق، و شکل در قشر انجام می گیرند.
آناتومی شبکیه در فصل یک نشان داده شده است. شکل 17-1 انواع اصلی سلولی را نشان می دهد و لایه های این بافت را مشخص می سازد. تقسیم شبکیه به لایه های متشکل از گروههای مشابه سلولی به کلینیسین اجازه می دهد که یک فعالیت یا یک اختلال فعالیت را به یک لایة واحد یا گروه سلولی خاص نسبت دهد. پردازش اطلاعات توسط شبکیه از لایة گیرنده های نوری شروع می شود و از طریق آکسون سلول های گانگلیونی به عصب اپتیک و مغز می رسد.
فیزیولوژی
شبکیه پیچیده ترین بافت چشم برای دیدن باید به عنوان یک وسیلة اپتیکی، به عنوان یک گیرندة‌ پیچیده، و به عنوان یک مبدل کارآمد عمل کند. سلول های مخروط و استوانه در لایة گیرندة‌ نوری، قادرند محرک نوری را به یک تکانة عصبی تبدیل کنند که توسط لایة تارهای عصبی شبکیه به عصب اپتیک و در آخر به قشر بینایی پس سری هدایت می شود. ماکولا مسئولیت بهترین تیزبینی و دید رنگی را به عهده دارد، و بیشتر گیرنده های نوری آن مخروطها هستند. در فووه آی مرکزی، تقریباً نسبت 1:1 بین گیرنده های نوری مخروط، سلول گانگلیونی مربوط به آن و تار عصبی مرتبط با آنها وجود دارد و این دقیق ترین میزان بینایی را تضمین می کند. در شبکیة محیطی، بسیاری از گیرنده های نوری به یک سلول گانگلیونی جفت می شوند، و سیستم پیچیده تر تقویتی موردنیاز آنها است. نتایج چنین نظامی آن است که ماکولا اساساً برای دید مرکزی و دید رنگی استفاده می شود (دید فوتوپیک) در حالی که بقیة شبکیه، که عمدة آن را گیرنده های نوری تشکیل می دهند، اساساً برای دید محیطی و شب (اسکوتوپیک) استفاده می شوند.
گیرنده های نوری مخروط و استوانه در آخرین لایة فاقد عروق شبکیة حسی قرار دارند و محل واکنشهای شیمیایی هستند که پردازش (فرآیند) بینایی را آغاز می کنند. هر سلول گیرندة نوری استوانه دارای رودوپسین (rhodopsin)‌ است که یک رنگدانة بینایی حساس به نور است و از ترکیب مولکول های پروتئین اوپسین با cis retinal- 11 ساخته می شود. هنگامی که یک فوتون نور توسط رودوپسین جذب می شود،‌ cis retinal- 11 فوراً به ایزومر کاملاً trans خود تبدیل می شود. رودوپسین یک گلیکولیپید متصل به غشا است که بخشی از آن درون دیسک های غشایی مزدوجِ بخش خارجیِ گیرندة نوری فرورفته است. اوج جذب نور توسط رودوپسین در تقریباً nm 500 رخ می دهد، که ناحیة آبی- سبز از طیف نور را تشکیل می دهد. بررسیهای حساسیت طیفیِ رنگدانه های نوری مخروط نشان داده اند که حداکثر جذب طول موجهای نور در 430، 540، و 575 نانومتر بترتیب برای مخروطهای حساس به آبی، سبز و قرمز رخ می دهد. رنگدانه های نوری مخروط از cis retinal- 11 متصل به انواعی از پروتئین های اوپسین تشکیل شده است.
دید اسکوتوپیک (scotopic)‌ تماماً توسط گیرنده های نوری استوانه صورت می گیرد. با این شکل از سازگاری به تاریکی، انواع سایه های خاکستری دیده می شوند، اما رنگها را نمی توان تفکیک کرد. هنگامی که شبکیه کاملاً با نور سازگاری می یابد، حساسیت طیفی شبکیه از سمت اوج جذبی که رودوپسین غالب بود (nm 500) به تقریباً nm 560 نقل مکان می کند، و حساسیت به رنگ ظاهر می شود. یک شیء وقتی دارای رنگ می شود که حاوی رنگدانه های نوری باشد که طول موجهای خاصی از نور را جذب کنند و طول موجهای معینی از نور مرئی (nm700-400) را بطور انتخابی بازتاب یا منتقل سازند. دید در نور روز اساساً توسط گیرنده های نوری مخروط انجام می شود، دید در نور شفق (تاریک و روشن) با همکاری مخروطها و استوانه، و دید در شب توسط گیرنده های نوری استوانه انجام می گیرند.
معاینه
معاینة شبکیه در فصل 2 شرح داده شده و در شکلهای 13-2 تا 19-2 نشان داده شد. شبکیه را می توان با افتالموسکوپی مستقیم یا غیرمستقیم یا توسط اسلیت لامپ (بیومیکروسکوپ) و لنزهای تماسی یا دو سو محدب دستی معاینه کرد. معاینه گر مجرّب با استفاده از این وسایل می تواند لایه های شبکیه را تفکیک کند تا نوع، سطح، و وسعت بیماری شبکیه را معین نماید. عکس برداری از فوندوس و آنژیوگرافی فلوئورسئین مکمل‌های مفیدی برای معاینة‌ بالینی اند؛ عکسهایی که توسط عکس برداری به دست می آیند برای مقایسه در آینده مفیدند، و آنژیوگرافی جزئیات مورد نیاز برای درمان لیزری بیماریهای شبکیه را فراهم می سازد.
کاربرد بالینی آزمونهای الکتروفیزیولوژیک و پسیکوفیزیکی در فصل 2 شرح داده شده اند. چنین آزمونهایی ممکن است در رسیدن به تشخیص بیماریهای خاص مفید باشند.
بیماریهای ماکولا
دژنراسیون وابسته به سن ماکولا
دژنراسیون وابسته به سن ماکولا سردستة‌ علل کوری دایمی در سالمندان است. علت دقیق نامعلوم است، اما میزان بروز با هر دهه در بالای 50 سال زیاد می شود. سایر عوامل مرتبط علاوه بر سن عبارتند از نژاد (معمولاً سفیدپوستان)، جنس (کمی در جنس مؤنث بیشتر است)، سابقة خانوادگی، و سابقة کشیدن سیگار. بیماری شامل طیف گسترده ای از یافته های بالینی و پاتولوژیک است که می توان آنها را به دو گروه تقسیم کرد: غیراگزوداتیو («خشک») و اگزوداتیو («مرطوب»). گرچه هر دو نوع پیشرونده و معمولاً دو طرفه اند، ولی تظاهرات، پیش آگهی، و درمان آنها متفاوت است. شکل اگزوداتیو که شدیدتر است موجب تقریباً %90 تمام موارد کوری قانونی به علت دژنراسیون وابسته به سن ماکولا می شود.
1- دژنراسیون غیراگزوداتیو ماکولا
دژنراسیون غیر اگزوداتیو و وابسته به سن مشخص می شود با درجات متغیری از آتروفی و دژنراسیون در شبکیة خارجی، اپی تلیوم رنگدانه دار شبکیه، غشای بروخ و کوریوکاپیلاریس. از تغییرات اپی تلیوم رنگدانه دار و غشای بروخ که در افتالموسکوپی دیده می شوند «دروزن» (drusen) شاخص ترین است. «دروزن» رسوبات سفید- زرد، مدور، و مجزا است که در تمام ماکولا و قطب خلفی پراکنده است. با گذشت زمان، آنها بزرگ شده، به هم می پیوندند، کلسیفیه می شوند، و تعدادشان زیاد می شود. از نظر بافت شناسی، قسمت عمدة «دروزن» از تجمع کانونی مواد ائوزینوفیل در بین اپی تلیوم رنگدانه دار و غشای بروخ تشکیل شده است؛ بنابراین آنها بیانگر جداشدگی کانونی اپی تلیوم رنگدانه دار هستند. علاوه بر «دروزن»، توده های رنگدانه ای به بطور نامنظم درون نواحی آتروفیة فاقد رنگ پراکنده اند ممکن است بتدریج در تمام ماکولا ظاهر شوند. سطح اختلال بینایی متغیر است و ممکن است جزیی باشد. آنژیوگرافی فلوئورسئین الگوهای نامنظمی از هیپرپلازی و آتروفی اپی تلیوم رنگدانه ای ماکولا را نشان می دهد. آزمونهای الکتروفیزیولوژیک در اکثر بیماران طبیعی است.
هیچ درمان یا روش پیشگیری پذیرفتة همگانی برای این مرحله از دژنراسیون ماکولا وجود ندارد. شواهد اخیر حاکی از آن است که مکمل های «روی» خوراکی ممکن است پیشرفت بیماری را در بیمارانی که قبلاً دژنراسیون ماکولا برایشان تشخیص داده شده تقلیل دهد. اکثر بیمارنی که «دروزن» ماکولا دارند هیچگاه دچار کاهش قابل توجه دید مرکزی نمی شوند؛ تغییرات آتروفیک ممکن است ثابت بمانند یا به آهستگی پیشرفت کنند. اما مرحلة اگزوداتیو ممکن است ناگهان در هر زمان روی دهد، و علاوه بر معاینات منظم چشم پزشکی به بیماران باید یک شبکه آمسلر (Amsler grid) داد تا به کنترل و گزارش هر تغییر علامت دار کمک کند.
2- دژنراسیون اگزوداتیو ماکولا
مراحل اولیه را به چشم پزشک دریابند.
1- رتینوپاتی دیابتی پرولیفراتیو
شدیدترین عوارض دیابت ملیتوس با رتینوپاتی دیابتی پرولیفراتیو همراهند. ایسکمی پیشروندة‌ شبکیه نهایتاً به صورت تشکیل عروق ظریف و جدیدی در می آید که سرم و پروتئین (و فلوئورسئین) بسیاری از آنها نشت می کند. محل تشکیل عروق جدید غالباً روی سطح دیسک و در لبة خلفی نواحی محیطیِ فاقد خونرسانی (nonperfusion) است. تشکیل عروق جدید روی عنبیه یا rubeosis iridis نیز ممکن است روی دهند.
عروق جدید و شکننده بر روی سطح خلفی زجاجیه تکثیر می یابند و هنگامی که زجاجیه شروع به انقباض و دور شدن از شبکیه می کند، برآمده می شوند. خونریزی حجیم زجاجیه ممکن است باعث کاهش بینایی ناگهانی شود. چشمهایی که جداشدگی زجاجیة خلفی در آنها ناکامل است در معرض خطر کمتری برای تشکیل عروق جدید و خونریزی زجاجیه هستند. در چشمهای مبتلا به رتینوپاتی دیابتی پرولیفراتیو و چسبندگیهای پایدار بین زجاجیه و شبکیه، ساقه های برجستة عروق جدید ممکن است تغییرات فیبروزی بیابند و نوارهای لیفی عروقی محکمی تشکیل دهند که به شبکیه چسبیده و باعث انقباض مداوم زجاجیه می شوند. این می تواند باعث یک جداشدگی کششی پیشرونده شود، یا اگر پارگی شبکیه ایجاد شده باشد، موجب جداشدگی رگماتوژنوس شبکیه گردد. خونریزی زجاجیه ممکن است پیش درآمد جداشدگی شبکیه باشد یا باعث بستن آن شود. وقتی انقباض زجاجیه در این چشمها کامل می شود، رتینوپاتی دیابتی تمایل می یابد که وارد مرحلة خاموشی یا «رجعتی» گردد.
درمان
فوتوکوآگولاسیون تمام شبکیه با لیزر آرگونی معمولاً در رتینوپاتی دیابتی ضرورت دارد. بیمارانی که در معرض بیشترین خطر برای کاهش شدید بینایی هستند کسانی اند که خونریزی جلوی شبکیه ای یا زجاجیه ای و یا تشکیل عروق جدید روی دیسک دارند. فوتوکوآگولاسیون تمام شبکیه ( panretinal) به میزان قابل توجهی از احتمال خونریزی حجیم زجاجیه و جداشدگی شبکیه در این بیماران می کاهد زیرا موجب پسرفت و در برخی موارد ناپدید شدن عروق جدید می شود. تکنیک آن عبارت است از پخش اشعه و ایجاد چندین هزار سوختگیهای لیزری با فواصل منظم در تمام شبکیه، بجز در ناحیة مرکزی محدود به دیسک و قوسهای عروقی اصلی تمپورال (فصل 24). گرچه مکانیسم آن به دقت شناخته شده نیست، ولی فوتوکوآگولاسیون تمام شبکیه احتمالاً موجب کاستن از محرک آنژیوژنیک مشتق از شبکیة ایسکمیک می شود.
نقش جراحی زجاجیه ای- شبکیه ای در بیماری پرولیفراتیو دیابتیک چشم در حال توسعه است. درمان محافظه کارانة (conservative) دید تک چشمی برای اختلال خونریزی زجاجیه ای ناشی از دیابت در بیمار دوچشمی (binacular) اجازه داده است که طی یک دورة چندماهه، بهبودی خودبخود حاصل شود. نتایج 4 سالة یک بررسی برای سنجش نقش ویترکتومی در مراحل اولیه برای خونریزی های شدید زجاجیه و رتینوپاتی پرولیفراتیو دیابتی، از این جراحی بعنوان وسیله ای که دید خوب توسط آن ممکن است بازگردانده یا حفظ شود، حمایت می کند. نقش جراحی زجاجیه ای- شبکیه ای در درمان جداشدگی کششی شبکیه بر اثر دیابت، در جای دیگری از همین فصل شرح داده شده است.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 50

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 160 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

گزارش کارآموزی شبکه Admini stratar در 42 صفحه ورد قابل ویرایش

گزارش کارآموزی شبکه Admini stratar
گزارش کارآموزی شبکه Admini stratar - گزارش کارآموزی شبکه Admini stratar در 42 صفحه ورد قابل ویرایش



گزارش کارآموزی شبکه Admini stratar در 42 صفحه ورد قابل ویرایش
مقدمه
راه‌اندازی، کنترل و نگهداری شبکه شاید یکی از مشکل‌ترین و دشوارترین بخشهای کاری یک Administrator یا مسئول سایت باشد. چون مشکلات و عیوب ناشی از سخت افزارهای یک شبکه، با مشکلات وعیوب‌ ناشی از برنامه‌های نرم افزاری شبکه ادغام شده و اگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید، وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزاری است یا نرم افزاری لذا این جزوه حاصل تجربیات عملی اینجانب در مدت 240 ساعت کارآموزی در شرکت خدمات فنی ساعت شهر شرق می‌باشد که شامل مباحثی در موردAdministrator شبکه، پروتکلها، سرویس‌های شبکه و طریقه نسب و بکارگیری آنها می‌باشد تا شاید کمکی هر چند ناچیز در جهت رفع مشکلات و موانع دانشجویان عزیز در این زمینه باشد.


تنظیم و کنترل برنامه Network Nelghborhood
بعد از نصب کارت شبکه آیکون تنظیمات آن در درون Conrtol Panel یا همچنین میز کار یا Desktop جهت تنظیمات قابل مشاهده است.
جهت تنظیم شبکه کافی است شما روی آیکونNetwork Neighborhood کلیک راست نموده و گزینهProperties را انتخاب نمایید.
قبل از شروع کار و تنظیمات لازم می‌دانم شما را کمی با این پنجره و مشخصات آن آشنا نمایم.
درون این پنجره پوشه‌های (Tab) گوناگونی وجود دارد و مهمترین آنها قسمت Configurations یا پیکربندی شبکه و بخش Jdentification یا مشخصات و شناسایی کامپیوتر می‌باشد.
در بخش Configurations یا پیکربندی معمولاً‌ گزینه‌های جهت بکارگیری، Client Protocols ,( ) adapters ( ) ( ) وservices ( ) وجود دارد.
Clients .
نرم افزارهای Clients شما را قادر می‌سازد که پرینترها و فایهای مشترک (Shared) را در کامپیوتر‌های دیگر مشاهده و استفاده نمایید.
Adapters.
adapters ، یک وسیله سخت افزاری است که از نظر فیزیکی مشخص می‌کند کامپیوتر شما به شبکه متصل است.
Protocol :
نشانگر یک زبان مشترک است که کامپیوترها جهت ارتباط با یکدیگر از شبکه نیاز دارند. (کامپیوترها باید از یک زبان مشترکTcp/Ip جهت ارتباط با یکدیگر استفاده نمایند.)
Services:
بعضی از سرویسهای شما را قادر می‌سازند که شما بتوانید فایلهای و پرینترهای خود را با دیگران در شبکه مشترک (Share) نمایید و سرویسهای دیگری جهت گرفتن پشتیبان اتوماتیک از سیستم (Automatic system bacukp) تنظیمات و ثبت از راه دور (Remote Registory) و عامل کنترل و مشاهده شبکه(Network Monitor Agent) وجود دارند.
در زیر این گزینه‌ها سه دکمه Remove, AddوProperties وجود دارد که با کلیک روی دکمه Add پنجره‌ای باز می‌شود که شما می‌توانید در صورت نیاز از آن protocol) , services,clint , (adapter مورد نیاز خود را اضافه نمایید.
و درصورتی که بخواهید گزینه‌ای را حذف نمایید آن را انتخاب نموده و روی دکمه Remove کلیک نمایید. برنامه حذف خواهد گردید.
با انتخاب گرینه‌ای و کلیک روی دکمه properties شما مشخصات و تنظیمات جزئی و بیشتری را در پنجره باز شده مشاهده خواهید نمود.
در بخش Primary Network Logon ، شما می‌توانید با کلیک در مثلث پایین رو، نوع اتصال به شبکه را انتخاب نمایید. این بخش نشان می‌دهد که کدام شبکه اتصال شما را پشتیبانی خواهد نمود. بنابراین شما از آن شبکه استفاده نمایید. مثلاً اگر شما windows Logon را انتخاب نمایید شما به ویندوز 98 متصل بوده و در صورتی که شبکه شما قطع باشد شما هیچ پیامی بر این مبنی نخواهید داشت. ولی اگر گزینه Client for Microsoft network را انتخاب نموده باشید، هنگام ورود به ویندوز پنجره‌ای از شما نام کاربرد (User Name) و رمز ورود (password) و احتمالاً Domain یا نام شبکه را از شما خواهد خواست و در صورتیکه شبکه شما دچار مشکل باشد، پیامهای هشدار دهنده رد این بخش مشاهده خواهید نمود.
در قسمت انتهایی این پنجره یک دکمه فشاری به نام File and printers Sharing وجود دارد که با کلیک روی آن پنجره دیگری باز می‌شود که شما می‌توانید با کلیک درون جعبه‌های دو گزینه موجود اجازه دهید دیگران از فایلها و پرینترهای Share شده و مشترک شما استفاده نمایند.
در قسمت Tab (Identification) یا مشخصات کامپیوتر شما سه کادر وجود دارد که عبارتند از:
Computer Name :
کار ابزارهای TCP/ IP
روش پیاده سازی پروتکل‌های Tcp/ Ip در ویندوز 2000 حاوی مجمو‌عه‌ای از ابزارهای و برنامه‌های کمکی است که کاربران و مدیران شبکه به وسیله آنها می‌توانند بر فعالیتهای پروتکل‌های Tcp/ Ip نظارت داشته باشند.
و در صورت لزوم نسبت به رفع اشکال آنها اقدام کنند. بسیاری از برنامه‌های کمکی، نگارشهای مبتنی بر ویندوز2000 همان برنامه‌هائی هستند که بر محیطهای مبتنی بر Tcp/ Ip تولید شده‌اند وامروز ابزارهای استاندارد برای مدیران شبکه به شمار می آیند.
برنامه کمکی Ping
Ping اصلی‌ترین و متداولترین برنامه کمکی در رابطه با Tcp/ Ip می‌باشد. این در واقع ابزاری است که با استفاده از آن می‌توانید فعال بودن پروتکل Tcp/ Ip را در کامپیوترتان مشخص کنید.
همچنین امکان اتصال به سایر کامپیوترهای موجود در شبکه و یا امکان تعیین آدرس IP مربوط توسط سرویس دهنده DNS را نیز مشخص می‌کند.
C:/> Ping PC ADM 09
IP دستگاه C:/> Ping
همچنین با استفاده از این دستور میتوان فهمید که آیا کامپیوتر مورد نظر در شبکه روشن است یا خاموش. IP دستگاه C:/> Ping-a
با استفاده از این دستور نیز می توان نام دستگاه مورد نظر درشبکه را که IP آن را می‌دانیم پیدا کنیم.
Net Send
Net Send برنامه کمکی دیگری در رابطه Tcp/ Ip می‌باشد با استفاده از این دستور می‌توان برای هر کامپیوتر موجود در شبکه که نام آن را می‌دانیم پیغام فرستاد.
البته لازم به ذکر است که با استفاده از این دستور کامپیوتر گیرنده می‌فهمد که این پیغام از کدام سیستم برای او فرستاد شده.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 42

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 127 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش

پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری
پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری - پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش



پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176



مقدمه:
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه
با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها پیامهای پست الکترونیکی نرم افزار واژه پرداز نرم افزار کنترل پروژه نرم افزار گرافیکی پخش زنده صدا و تصویر چاپگرها دستگاههای فاکس مودم ها درایوهای CD-ROM درایوهای دیسک سخت
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.
کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.
حفاظت از سخت افزار
بهترین وضعیت موجود برای مراقبت از سیستم‌عامل فقط زمانی خوب خواهد بود که سخت‌افزار مربوطه نیز خوب باشد. اگر سخت‌افزار شما دائماً دارای مشکل می‌باشد ـ از طریق مسائل مربوط به قابلیت اطمینان یا مسائل خارجی ـ حتماً خرابی سیستم را تجربه خواهید کرد. خوشبختانه، چنین خرابیهای مرتبط با سخت‌افزار را می‌توان به چندین طریق کاهش داد یا جلوگیری نمود.
منابع تغذیه وقفه‌ناپذیر(UPS)
سیستم‌های کامپیوتری از الکتریسیته استفاده می‌کنند. پیچیدگی عظیم و اندازه کوچک قطعات الکترونیکی در سیستم آنها را در رابطه با مشکلات الکتریسیته بسیار حساس می‌کنند. در یک محیط ایده آل، الکتریسیته استفاده شده در سیستم همیشه با فرکانس مشابه و بدن هیچ‌گونه نوسان یا خاموشی در سرویس عمل خواهد کرد. متأسفانه، در یک محیط واقعی، الکتریسیته از طریق یک شبکه بسیار بزرگ از هادی‌ها تحویل داده می‌شود که هزاران وسیله دیگر نیز آن استفاده می‌کنند. شبکه‌های الکتریسیته‌ای به کار گرفته شده امروزی هرگز برای برابری با قدرت تحمل وسایل کامپیوتری طراحی نشده بودند؛ بنابراین مشکلات مربوط به نوسانات دائم در الکتریسیته تا خرابی کامل همه از موارد ممکن می‌باشند.
همه‌ ما در مرحله‌ای بر اثر قطعی الکتریسیته کار انجام شده بر روی کامپیوتر را از دست داده‌ایم این یک دلیل تمام عیار در رابطه با اهمیت ذخیره‌سازی کارتان می‌باشد. خوشبختانه، چنین رویدادهایی بر روی یک کامپیوتر شخصی فقط کار یک کاربر را در خطر می‌اندازد. لحظه‌ای فکر کنید، تأثیر قطع الکتریسیته بر روی یک سرویس‌دهنده شبکه که تعداد زیادی کاربر بر روی آن مشغول کار می‌باشند را در نظر گیرید.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 160

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 184 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی آنتن و شبکه های بیسیم در 100 صفحه ورد قابل ویرایش

پایان نامه بررسی آنتن و شبکه های بیسیم
پایان نامه بررسی آنتن و شبکه های بیسیم - پایان نامه بررسی آنتن و شبکه های بیسیم در 100 صفحه ورد قابل ویرایش



[4]

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 100

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 3687 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی شبکه های کامپیوتری در 270 صفحه ورد قابل ویرایش

پایان نامه بررسی شبکه های کامپیوتری
پایان نامه بررسی شبکه های کامپیوتری - پایان نامه بررسی شبکه های کامپیوتری در 270 صفحه ورد قابل ویرایش



پایان نامه بررسی شبکه های کامپیوتری در 270 صفحه ورد قابل ویرایش
چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .



فهرست :

فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
سخت افزار شبکه .................................................................................................. 43
فصل سوم
نرم افزار شبکه ..................................................................................................... 153
فصل چهارم
امنیت شبکه ......................................................................................................... 259



مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.

5-1: کلاینت ها و منابع :
جزء اصلی موفقیت شبکه با یک NOS نرم افزار client است.در هر دو محیط نظیر به نظیر و client/server شما به نرم افزار client نیاز دارید.یک دلیل موفقیت NT وWIN2000 این است که این دو client های مختلفی را حمایت می کنند.
در یک محیط متمرکز یک کامپیوتر باید رئیس شبکه باشد ،کامپیوتری که به همه کامپیوترهای دیگر سرویس می دهد Server نام دارد.کلمه Server از این واقعیت می آید که کامپیوتر Server احتیاجات کامپیوترهای دیگر را در یک شبکه متمرکز سرویس می دهد.Windows NT Server وWindows 2000 Serverطراحی شده اند برای اینکه یک ماشین قدرتمند باشند جهت سرویس دهی دیگر کامپیوترها.به همین ترتیب Windows NT Workstation وWindows 2000 Profetional جهت اجرا روی یک دستگاه client طراحی شده اند.
نرم افزاری که برای دستگاه سرویس دهنده طراحی شده ،به سادگی منابع روی شبکه را مدیریت و کنترل می کند.نرم افزار Server حقیقتا برای استفاده مدیر شبکه طراحی شده است .مدیر شبکه با بکار گیری این نرم افزار می تواند اعمالی از قبیل کنترل شبکه ، مسیردهی ، کنترل خطا ومدیریت کاربر را انجام دهد .

پیاده سازی نام یکسان برای منابع داخلی و خارجی:
یکی دیگر از عملیاتی که می بایست در زمان پیاده سازی دامنه های یکسان برای منابع داخلی و خارجی مورد توجه قرار دارد Mirror نمودن منابع خارجی بصورت داخلی است . مثلا" فرض نمائید که Test.com نام انتخاب شده برای دستیابی به منابع داخلی ( اینترانت) و منابع خارجی ( اینترنت ) است.درچنین وضعیتی دارای سرویس دهنده وب برا یاینترانت باشیم که پرسنل سازمان از آن بمنظور دستیابی به اطلاعات اختصاصی و سایر اطلاعات داخلی سازمان استفاده می نمایند.در این مدل دارای سرویس دهندگانی خواهیم بود که بمنظور دستیابی به منابع اینترنت مورد استفاده قرار خواهند گرفت . ما می خواهیم از اسامی یکسان برای سرویس دهندگان استفاده نمائیم . در مدل فوق اگر درخواستی برای www.test.com صورت پذیرد مسئله به کامپیوتری ختم خواهد شد که قصد داریم برای کاربران اینترنت قابل دستیابی باشد. در چنین وضعیتی ما نمی خواهیم کاربران اینترنت قادر به دستیابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشکل فوق Mirror نمودن منابع اینترنت بصورت داخلی است و ایجاد یک zone در DNS برای دستیابی کاربران به منابع داخلی ضروری خواهد بود. زمانیکه کاربری درخواست www.test.com را صادر نمائید در ابتدا مسئله نام از طریق سرویس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است . زمانی که یک کاربر اینترنت قصد دستیابی به www.test.com را داشته باشد درخواست وی به سرویس دهنده اینترنت DNS ارسال خواهدشد که در چنین حالتی آدرس IP سرویس دهنده خارجی DNS برگردانده خواهد شد.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 270

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1273 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل