loading...
آراس نوین
سعید بازدید : 203 پنجشنبه 18 خرداد 1396 نظرات (0)
تحقیق شبکه های کامپیوتری

تحقیق-شبکه-های-کامپیوتریدانلود تحقیق رشته مهندسی کامپیوتر با موضوع شبکه های کامپیوتری، در قالب فایل word و در حجم 128 صفحه. گرچه صنعت كامپيوتر در مقايسه با صنايع ديگر (مثل صنايع اتومبيل و حمل و نقل هوايي ) جوان است، كامپيوترها در مدت زمان كوتاه پيشرفت گسترد هاي داشتند. در اثناي دو دهه نخست پيدايش آنها ...


دانلود فایل
سعید بازدید : 106 جمعه 19 آذر 1395 نظرات (0)
ایجاد یک برنامه وب نمونه در دات نت

در ابتدا لازم است یک مسئله را تعریف و در ادامه مراحل لازم برای حل آن را دنبال نمائیم

دانلود ایجاد یک برنامه وب نمونه در دات نت

دانلود مقاله ایجاد یک برنامه وب نمونه در دات نت 
خرید مقاله ایجاد یک برنامه وب نمونه در دات نت 
دانلود تحقیق ایجاد یک برنامه وب نمونه در دات نت 
دانلود پروژه ایجاد یک برنامه وب نمونه در دات نت 
وب نمونه در دات نت
دات نت
وب نمونه
دانلود مقاله کامپیوتر
دانلود تحقیق کامپیوتر
دانلود پروژه رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 548 کیلو بایت
تعداد صفحات فایل 87

ایجاد یک برنامه وب نمونه در دات نت 


در ابتدا لازم است یک مسئله را  تعریف  و در ادامه مراحل لازم برای حل آن را دنبال نمائیم :

 

  • مسئله : ایجاد یک برنامه وب در دات نت (  سیستم مقالات )
  • توضیحات : در این برنامه کاربران در ابتدا از طریق یک فرم Login تائید و پس از تائید آنان توسط برنامه ، امکان استفاده از پتانسیل های برنامه (مشاهده لیست مقالات و انجام ویرایش های لازم در رابطه با یک مقاله ) در اختیار آنان قرار خواهد گرفت
  • مراحل حل مسئله : جدول زیر فازهای متفاوت حل مسئله به همراه مراحلی که می بایست در هر فاز دنبال شود را نشان می دهد :

 

مراحل لازم برای تکمیل فاز

فاز

  • مرحله اول : ایجاد و ذخیره سازی یک برنامه وب ASP.NET
  • مرحله دوم : ایجاد یک فرم وب

 فاز اول : آشنائی با برنامه های وب دات نت

  • مرحله اول : افزودن کنترل های سرویس دهنده به فرم وب
  • مرحله دوم : آنالیز کدهای HTML تولید شده 
  • مرحله سوم : بررسی صحت واعتبار داده ها و ارائه  پیام خطاء
  • مرحله چهارم : افزودن اسکریپت
  • مرحله پنجم : نوشتن کد لازم در فایل Code Behind

 فاز دوم : استفاده از کنترل ها

  • مرحله اول :فعال نمودن امکان دیباگ در برنامه های وب 
  • مرحله دوم : تنظیم Break point
  • مرحله سوم : اشکال زدائی هوشمند
  • مرحله چهارم : استفاده از Debug.write

 فاز سوم : اشکال زدائی برنامه

  • مرحله اول : مدیریت وضعیت برنامه سمت سرویس گیرنده
  • مرحله دوم : مدیریت وضعیت برنامه سمت سرویس دهنده

 فاز چهارم : مدیریت وضعیت برنامه

  • مرحله اول : استفاده از کلاس SqlConnection
  • مرحله دوم  : نمایش داده در DataGrid
  • مرحله سوم : Paging و مرتب سازی DataGrid
  • مرحله چهارم : دستورات ویرایش ، بهنگام سازی و ...

 فاز پنجم : دستیابی به داده در فرم های وب

  • مرحله اول : بکارگیری از طریق امکانات ویژوال استودیودات نت

 فاز ششم : بکارگیری برنامه وب

خلاصه و نتایج 

دانلود ایجاد یک برنامه وب نمونه در دات نت

سعید بازدید : 136 جمعه 19 آذر 1395 نظرات (0)
اصول سیستم های عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تكنولوژی میكروالكترونیك باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است از سوی دیگر پیشرفت‌های موجود در تكنولوژی ارتباطات باعث به وجود آمدن شبكه‌های سریع تر و به صرفه‌تر شده است

دانلود اصول سیستم های عامل توزیع شده

دانلود مقاله اصول سیستم های عامل توزیع شده
خرید مقاله اصول سیستم های عامل توزیع شده
خرید پروژه اصول سیستم های عامل توزیع شده
دانلود تحقیق اصول سیستم های عامل توزیع شده
دانلود و خرید مقاله کامپیوتر
دانلود تحقیق کامپیوتر
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 23

اصول سیستم های عامل توزیع شده


در طول دو دهه اخیر، حصول پیشرفت در تكنولوژی میكروالكترونیك باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تكنولوژی ارتباطات باعث به وجود آمدن شبكه‌های سریع تر و به صرفه‌تر شده است. از تركیب پیشرفت‌ها در این دو میدان از تكنولوژی‌ها تكنولوژی ارزان‌تر و كاراتری به وجود آمده كه در آن به جای این كه از یك پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی كه به هم متصل شده‌اند استفاده می‌شود.

 

از نظر معماری، كامپیوترهایی كه از چندپردازنده متصل به هم تشكیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.

 

1-سیستم‌های جفت شده قوی

2-سیستم‌های جفت شده ضعیف

دانلود اصول سیستم های عامل توزیع شده

سعید بازدید : 104 پنجشنبه 18 آذر 1395 نظرات (0)
ارتباطات تحریک پذیر زمانی در پروتکل شبکه CAN

چکیده شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک ز

دانلود ارتباطات تحریک پذیر زمانی در پروتکل شبکه CAN

دانلود مقاله ارتباطات تحریک پذیر زمانی در پروتکل شبکه CAN 
دانلود پروژه ارتباطات تحریک پذیر زمانی در پروتکل شبکه CAN 
دانلود تحقیق ارتباطات تحریک پذیر زمانی در پروتکل شبکه CAN 
دانلود مقاله کامپیوتر
دانلود تحقیق کامپیوتر
دانلود پروژه رشته کامپیوتر
 پروتکل شبکه CAN 
شبکه صنعتی
تحریک زمانی
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 12

ارتباطات تحریک پذیر زمانی در پروتکل شبکه CAN 


چکیده :
شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.

 
1) مقدمه 
در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود.

مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد.

به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.

دانلود ارتباطات تحریک پذیر زمانی در پروتکل شبکه CAN

سعید بازدید : 88 چهارشنبه 17 آذر 1395 نظرات (0)
وب سرویس و ویروسهای اینترنتی

وب سرویس چیست ؟ اشاره کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد

دانلود وب سرویس و ویروسهای اینترنتی

دانلود مقاله وب سرویس و ویروسهای اینترنتی 
دانلود تحقیق وب سرویس و ویروسهای اینترنتی 
دانلود پروژه وب سرویس و ویروسهای اینترنتی 
وب سرویس
ویروسهای کامپیوتری
دانلود مقاله کامپیوتر
دانلود تحقیق کامپیوتر
دانلود پروژه کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 31

وب سرویس و ویروسهای اینترنتی 


وب سرویس چیست ؟ 
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند . 
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود . 
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد . 
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند .

دانلود وب سرویس و ویروسهای اینترنتی

سعید بازدید : 128 سه شنبه 16 آذر 1395 نظرات (0)
مدیریت و محافظت از شبكه های كامپیوتری

چكیده مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیكربندی ایستگاههای كاری و سرورها ارتقاء ایستگاههای كاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های كاربردی باید نصب شوند و ارتقاء یابند وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نص

دانلود مدیریت و محافظت از شبكه های كامپیوتری

دانلود مقاله مدیریت و محافظت از شبكه های كامپیوتری
دانلود پروژه مدیریت و محافظت از شبكه های كامپیوتری
دانلود تحقیق مدیریت و محافظت از شبكه های كامپیوتری
مدیریت شبکه های کامپیوتری
محافظت از شبکه کامپیوتری
شبکه های کامپیوتری
امنیت شبکه
دانلود مقاله کامپیوتر
دانلود تحقیق کامپیوتر
دانلود پروژه کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 205 کیلو بایت
تعداد صفحات فایل 180

مدیریت و محافظت از شبكه های كامپیوتری

 

چكیده:

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

 

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

 

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

 

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

 

چكیده ای در مورد محافظت از داده ها

 

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

 

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


 

دیواره های آتش

 

محصولی سخت افزاری  و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

 

فیلتر كردن بسته ها

 

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.


چكیده ................................................................................................. A

 

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

 

 

 

مقدمه .................................................................................................. 2

 

  مقدمات یك شبكه .................................................................................. 2

 

  مزیت‌های یك شبكه ............................................................................... 3

 

  كاركنان شبكه ...................................................................................... 4

 

  مدیر شبكه .......................................................................................... 5

 

  سایر كاركنان ...................................................................................... 5

 

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

 

 مدیریت شبكه چیست؟ ............................................................................. 7

 

 مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

 

   شماره‌های اشتراك كاربری .................................................................... 10

 

   ایجاد شماره‌های اشتراك كاربری ............................................................. 11

 

   شماره‌های اشتراك گروه ........................................................................ 16

 

 محلی در مقایسه با جهانی ........................................................................ 17

 

 گروههای توكار .................................................................................... 19

 

 برقراری ارتباط چندتایی ......................................................................... 19

 

فصل دوم: مدیریت شبكه .......................................................................... 21

 

 مدیریت شبكه ....................................................................................... 22

 

   مفاهیم مدیریت .................................................................................... 22

 

   محدودیت‌های مدیریتی .......................................................................... 23

 

   مشكلات شبكه ..................................................................................... 23

 

   تنظیم و پیكربندی شبكه .......................................................................... 24

 

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

 

 شبكه بندی و ارتباطات ............................................................................. 26

 

همگون سازی و تكرارسازی .......................................................................28

 

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 

 عیب‌یابی و رفع عیب ................................................................................34

 

 Net account /synch ............................................................................35

 

 نظارت بر عملیات Active Directory .................................................... 35

 

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

 

  مدیریت منابع ..................................................................................... 37

 

   منابع سخت‌افزاری ............................................................................. 38

 

   پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

 

   نصب نرم افزار مدیریت ...................................................................... 39

 

   تنظیم اولیه ........................................................................................ 40

 

   درك مدیریت SNMP ......................................................................... 41

 

   سهمیه دیسك ...................................................................................... 44

 

   فایل‌ها و فهرست‌ها .............................................................................. 45

 

   نصب/ارتقاء نرم افزار ......................................................................... 45

 

   مدیریت منبع تغذیه شبكه ....................................................................... 47

 

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

 

فصل ششم: ابزارهای مدیریت ................................................................... 50

 

 ابزارهای مدیریت .................................................................................. 51

 

   ابزارهای مدیریت مایكروسافت ................................................................ 51

 

   Zero Administration ...................................................................... 55

 

Management Console .................................................................... 56

 

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

 

 مدیریت عملكرد شبكه .............................................................................. 59

 

 مشكلات بالقوه عملكرد شبكه ...................................................................... 59

 

   مسائل لایه فیزیكی ................................................................................ 60

 

   مسائل مربوط به ترافیك شبكه .................................................................. 62

 

   مشكلات تشخیص‌آدرس .......................................................................... 69

 

   مسائل میان شبكه‌ای ............................................................................... 69

 

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

 

 ذخیره‌سازی در شبكه ............................................................................... 72

 

   نكته‌های مربوط به مدیریت سرور CD .......................................................73

 

   مدیریت image ....................................................................................73

 

   كابینت‌ها ..............................................................................................74

 

   مفاهیم SAN ........................................................................................74

 

   درك SAN  .........................................................................................76

 

   مدیریتSAN  ..................................................................................... 77

 

 

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

 

مقدمه .................................................................................................... 80

 

فصل نهم: حفاظت از شبكه .........................................................................81

 

 حفاظت از شبكه ......................................................................................82

 

 تضمین سلامت داده‌ها ...............................................................................82

 

 حفاظت از سیستم عامل .............................................................................83

 

   رویه‌های نصب .....................................................................................84

 

   تكنیك‌های مراقبت از سیستم ......................................................................87

 

فصل دهم: حفاظت از سخت افزار .................................................................89

 

 حفاظت از سخت‌افزار ..............................................................................90

 

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

 

   عوامل زیست محیطی .............................................................................94

 

   تكرارسازی سخت افزار ..........................................................................95

 

   حفاظت از داده‌های كاربری .....................................................................96

 

   تهیه نسخه پشتیبان .................................................................................97

 

   ذخیره‌سازی دیسك تكرارساز ....................................................................99

 

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 

 برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

 

   سطوح امنیت .................................................................................... 107

 

   سیاستهای امنیتی ................................................................................ 108

 

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

 

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

 

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

 

   وسایل اشتراكی با كلمه رمز .................................................................. 113

 

   ایستگاههای كاری بدون دیسك ............................................................... 115

 

   رمزگذاری ....................................................................................... 116

 

   حافظه‌های ویروسی ............................................................................ 119

 

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

 

 محافظت با استفاده از كلمه عبور............................................................... 123

 

 تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

 

مشخص كردن طول كلمه عبور ................................................................. 125

 

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

 

 الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

 

 تدابیر مربوط به بستن یك حساب ............................................................... 128

 

فصل سیزدهم: امنیت شبكه ...................................................................... 129

 

 امنیت شبكه ......................................................................................... 130

 

 عملیات شبكه ....................................................................................... 130

 

 تجزیه و تحلیل هزینه شبكه ...................................................................... 131

 

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

 

دیواره‌های آتش ..................................................................................... 134

 

   فیلتر كردن بسته‌ها .............................................................................. 134

 

   NAT ............................................................................................. 135

 

دیوارهای آتش سرورهای Proxy .............................................................. 137

 

درك یك دیوار آتش ................................................................................. 137

 

دیوارهای آتش و TCP/IP ....................................................................... 139

 

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

 

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

 

دیوار آتش از نوع Application Gateways ..............................................141

 

دیوار آتش از نوع Circute-Level Gateways ...........................................142

 

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

 

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 

 مدلهای مختلف امنیتی .............................................................................145

 

   امنیت سطح ـ كاربر .............................................................................145

 

   امنیت سطح ـ مشترك ...........................................................................145


 

فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

 

 پروتكل‌های امنیتی ................................................................................147

 

Ipsec..................................................................................................147

 

   L2TP .............................................................................................148

 

   SSL ................................................................................................149

 

   Kerberos ........................................................................................150

 

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

 

   امنیت ارتباطات ..................................................................................152

 

   IPsec .............................................................................................152

 

   دیوارهای آتش ....................................................................................155

 

شبكه‌های خصوصی مجازی (VPN)...........................................................156

 

امنیت نماهای الكترونیكی ..........................................................................157

 

امنیت وب .............................................................................................158

 

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

 

 مبانی امنیت شبكه ..................................................................................161

 

 انواع رایج حملات .................................................................................161

 

 اقدامات امنیتی خوب ...............................................................................162

 

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 

 حفاظت از شبكه‌ در برابر ویروسها ............................................................163

 

 مفاهیم ویروس ......................................................................................164

 

 خطاهای نرم‌افزاری ...............................................................................164

 

   اسبهای تروا .......................................................................................164

 

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

 

   بمبهای منطقی (Logic bombs) ............................................................165

 

   بمبهای ساعتی (Time Bombs) ............................................................165

 

   تكراركننده‌ها (Replicators) .................................................................165

 

   كرم‌ها (worms) ................................................................................166

 

   ویروسها ...........................................................................................166

 

 جستجوی ویروسها .................................................................................168

 

 نصب ویروس‌یاب ..................................................................................171

 

 حذف آلودگی ........................................................................................172

 

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

 

جلوگیری از الودگی توسط ویروس ..............................................................174

 

جلوگیری از ویروسهای ماكرو ...................................................................175

 

حذف یك ویروس ماكرو ...........................................................................176

 

 

دانلود مدیریت و محافظت از شبكه های كامپیوتری

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • شاندرمن استور
  • فایل ناب44
  • فایل سل
  • فایلز شاپ
  • وادافایل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانلود فایل ها
  • دانلود فایل و کسب درآمد
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • دانلود جدیدترین آهنگها و آلبوم های سال
  • ۞ bonab-fun ۞
  • فایل فروش44
  • پورتال تفریحی و هنری تک جم
  • سایت تفریحی فریاد قو سفید
  • فایل یار
  • خرید فایل های قابل دانلود نیکان لینک
  • خرید فایل های قابل دانلود فارس فایل
  • جهرم فان| مجله اینترنتی
  • دانلود آهنگ جدید
  • پنجره ای به جهان فناوری اطلاعات
  • جدید دانلود
  • فری موزیک
  • تبادل لینک رایگان
  • دانلود پروژه
  • دانلود آهنگ وکلیپ
  • حفره های وب و لایه های امنیتی
  • دانلود رایگان آهنگ و فیلم
  • نخودسیا
  • فــــــــــــریاد زیـــــر آب
  • وبسایت رسمی مشاوره و روان شناسی
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود بهارفایل
  • دانلود آهنگ جدید
  • دانلود آهنگ جدید | دانلود فیلم جدید | پاپ‌ها |
  • تبادل لینک هوشمند |تک لینک |تبادل لینک سه طرفه
  • خرید بک لینک
  • فروشگاه ایران مارکت سنتر
  • پرتال خبری تفریحی جوجوفان اس ام اس عکس طنز ترول جوک
  • تبادل لینک
  • گروه تولیدی بازاریابی تجهیزات ایمنی و ابزار
  • دسترسی به مجلات و مقالات علمی
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • کرمان دانلود
  • فروشگاه مستند پارسی
  • فروشگاه مستند
  • اندرویدی هار بازی ونرم افزار اندروید
  • بهار فایل
  • کرمان دانلود
  • دانلود نمونه سوال
  • فروشگاه اینترنتی پارسی تک شاپ
  • فروشگاه اسرا44 تک شاپ
  • فروشگاه اینترنتی وطن شاپ
  • خرید ویندوز 8.1
  • فروشگاه شارژ پارسی
  • فایلود44
  • وب سایت تفریحی 9 فان
  • کلــــش اف کلـــــنز
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • متفاوت ترین مرجع رستلینگ در ایران
  • کلبه دل فقط متن TXT HOME
  • لینکدونی آی پی رنک
  • عقاب چت
  • فروشگاه اینترنتی kasebi20 موبایل
  • فروشگاه شارژ پارسی
  • لباس شب 2015
  • خرید محصولات متاهلین و جنسی
  • فروشگاه اینترنتی ساشامارکت
  • فروشگاه اینترنتی چشم انداز
  • فروشگاه اینترنتی دنیاشاپ
  • فروشگاه اینترنتی نیکان مارکت
  • فروشگاه اینترنتی اسراشاپ
  • فروشگاه اینترنتی::پارسی44
  • پرشین22
  • استوفایل44
  • اربان شاپ44
  • فایل بوکر44
  • سیدوآنلاین44
  • دانلود رایگان با لینک مستقیم
  • فایلینا44
  • زپوفایل
  • دانلود فیلم
  • خرید شارژ ارزان
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی شاندرمن سیتی
  • شاپینگ استور
  • فروشگاه اینترنتی ماسال
  • فروشگاه اینترنتی آویشو
  • فروشگاه اینترنتی شاندرمن شاپ
  • فروشگاه اسرا44
  • فروشگاه پارسی
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • آمار سایت
  • کل مطالب : 5376
  • کل نظرات : 95
  • افراد آنلاین : 16
  • تعداد اعضا : 0
  • آی پی امروز : 127
  • آی پی دیروز : 270
  • بازدید امروز : 690
  • باردید دیروز : 2,588
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 690
  • بازدید ماه : 25,398
  • بازدید سال : 147,245
  • بازدید کلی : 2,305,257
  • کدهای اختصاصی