close
تبلیغات در اینترنت
دانلود پروژه کامپیوتر

جستجوگر پیشرفته






موضوع : دانلود , دانلود محصولات علمی ,

تحقیق معرفی VOIP

تحقیق-معرفی-voipدانلود تحقیق رشته کامپیوتر با موضوع معرفی VOIP، در قالب فایل word و در حجم 22 صفحه. اينترنت در عمر نسبتا کوتاه خود توانسته است منشا تحولات چشمگيری در عرصه‌های متفاوت حيات بشریت باشد. فناوری VoIP نمونه‌ای در اين زمينه است كه با استفاده از آن می‌توان ...


دانلود فایل


امتیاز :

برچسب ها : معرفی VOIP , تحقیق VOIP , VoIP چیست , شبکه‌های تلفنی آینده , دانلود تحقیق , پروژه VOIP , مزایای VoIP , معایب VoIP , امنیت VoIP , انواع مکالمات VoIP , ارتباطات تلفنی VoIP , تجارت VoIP , فناوری VoIP , دانلود پروژه کامپیوتر , تحقیق رشته کامپیوتر , تحقیق معرفی VOIP ,
تحقیق معرفی VOIP نوشته شده در شنبه 20 خرداد 1396 ساعت 20:32
توسط : سعید

موضوع : دانلود , دانلود محصولات علمی ,

طراحی سایت فروشگاه

مقدمه كمتر كاربر اینترنت را می‌توان یافت كه تاكنون با صفحاتی با پسوند PHP برخورد نكرده باشد و البته این پسوند نامی آشنا برای طراحان و برنامه‌نویسان وب است

دانلود طراحی سایت فروشگاه

پروژه طراحی سایت فروشگاه
دانلود و خرید پروژه طراحی سایت فروشگاه
خرید و دانلود پروژه طراحی سایت فروشگاه
دانلود پروژه طراحی سایت فروشگاه
خرید پروژه طراحی سایت فروشگاه
دانلود رایگان پروژه طراحی سایت فروشگاه
دانلود مقاله طراحی سایت فروشگاه
مقاله طراحی سایت فروشگاه
طراحی سایت فروشگاه
دانلود و خرید پروژه رشته کامپیوتر
دانلود پروژه کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 470 کیلو بایت
تعداد صفحات فایل 119

 طراحی سایت فروشگاه


مقدمه:

 

 

 

كمتر كاربر اینترنت را می‌توان یافت كه تاكنون با صفحاتی با پسوند PHP برخورد نكرده باشد و البته این پسوند نامی آشنا برای طراحان و برنامه‌نویسان وب است.

 

 

 

   پی اچ پی (PHP) یكی از محبوب‌ترین و رایج‌ترین زبان‌های برنامه‌نویسی برای ایجاد صفحات پویا در وب است و كمتر خواسته‌ای در محیط وب وجود دارد كه در PHP قادر به انجام آن نباشیم. از ایجاد یك صفحه ساده برای پردازش اطلاعات فرم‌ها، ارتباط با بانك‌های اطلاعات، كار با سوكت‌های TCP، پردازش فرمت‌های PDFوZIP و حتی تصویر بخشی از توانایی این زبان است.

 


 

فهرست مطالب:

 

 

مقدمه: 3

 

تاریخچه. 3

 

پی اچ پی زبانی برای همه سیستم عامل‌ها 4

 

PHP چیست؟. 5

 

برای شروع کار با PHP چه نیاز داریم؟. 6

 

پی اچ پی چگونه كار می‌كند؟. 7

 

سرعت بالای تفسیر و اجرای PHP.. 8

 

ساختار مناسب و امكانات بالا در PHP.. 9

 

معایب... 10

 

توضیحات برنامه نویس در حین برنامه نویسی (Comments ) 10

 

عملگرهای ریاضی در PHP.. 11

 

عملگرهای رشته ای در PHP.. 11

 

متغیرها در PHP.. 11

 

مزایا و معایب HTML و Flash.. 13

 

:    Php  قابلیتهای.. 14

 

كارایی بسیار بالا. 14

 

قابلیت اتصال به تعداد زیاد و متفاوت بانكهای اطلاعاتی.. 14

 

دارا بودن دستورات غنی برای استفاده های لازم در سایتها 15

 

سهولت استفاده و آموزش آن. 15

 

قابلیت تغییر و حمل آن. 15

 

ارائه شدن متن برنامه. 16

 

MySQL چیست؟. 17

 

آموزش برنامه نویسی شیء گرا با PHP.. 17

 

كلاسها (Classes) 17

 

دستور Print. 20

 

ترکیب PHP و HTML در یک صفحه. 20

 

نوع داده داخل متغیر DATA TYPE.. 22

 

تغییر نوع داده بدون اینکه اصل متغیر تغییر کند. 23

 

توابع (Functions) 23

 

تابع چیست ؟. 24

 

تعریف یک تابع.. 25

 

صدا کردن یک Function به صورت داینامیک.... 25

 

متغیر ها در داخل تابع.. 25

 

استفاده از متغیر به صورت Global (یعنی داخل و خارج.. 26

 

تابع ها) 26

 

FLASH: 26

 

استفاده از اكتیوایكس فلش.... 27

 

نصب اكتیوایكس فلش روی كامپیوتر كاربر. 27

 

Resize شدن درست... 27

 

غیرفعال كردن كلیك سمت راست... 28

 

ارتباط بین Flash و دلفى.. 28

 

مقدمه. 29

 

حالتها و مدهای رنگ : 29

 

مدل RGB : 30

 

مدل CMYK : 30

 

مدل Grayscale : 30

 

مدل Bitmap : 31

 

كار با لایه ها 31

 

پنجرة Layer ( كار با جدول لایه ها) : 31

 

ایجاد لایه : 32

 

پنهان كردن لایه : 32

 

حذف لایه : 32

 

كپی گرفتن از لایه : 33

 

كار با چندین لایه : 33

 

ابزار انتقال Move Tool -V : 34

 

کلیدهای میان بر : 34

 

پنجرة History عمل Redo , Undo : 35

 

ابزار ذره بین Zoom Tool : 36

 

بزرگنمایی و كوچك نمایی تصاویر بوسیله صفحه كلید: 36

 

پنجرة Navigator : 36

 

ابزار دست جابجایی تصویر Hand Tool -H: 37

 

ابزار كمند Lasso Tool : 37

 

Lasso tool : 38

 

Polygonal lasso : 38

 

Magnetic lasso tool : 39

 

ابزار عصای جادویی Magic Wand Tool : 39

 

گزینة Tolerance : 40

 

منوی Select : 40

 

گزینه Deselect : Ctrl + D... 41

 

گزینه Reselect : 41

 

گزینه Inverse : 41

 

گزینه Feather : 41

 

كار با فایلها و پسوندهای مورد استفاده 42

 

كار با فایل ها : 42

 

Photoshop Document – psd.. 42

 

ذخیره سازی فایل : 44

 

كاهش اندازة فایل: 46

 

تغییر شكل : 47

 

ابزارهای ترسیمی‌Painting tools. 47

 

جدول Brushes : 47

 

ویرایش یك سرقلم : 48

 

ابزار رنگ پاش Airbrush : 49

 

ابزار قلم موی نقاشی Paintbrush : 50

 

Wet Edge : 51

 

ساختن سرقلم از یك تصویر : 51

 

ابزار پاك كن Eraser : 52

 

ابزارهای Gradient Tool , Bucket Tool : 53

 

ایجاد یك نوع طیف جدید : 54

 

نوار Bucket Option : 54

 

ابزار قطره چكان Eyedropper Tool : 55

 

پنجره Swatches : 56

 

پنجره Color : 57

 

افزودن خط كش و خطوط راهنمای غیر چاپی : 58

 

Stroke اعمال. 59

 

تغییر اندازه یك تصویر : 60

 

تغییر اندازه یك بوم : 60

 

ابزارهای متن Type tool: 61

 

پنجرة Paragraph : 65

 

اعمال ماسك.... 66

 

كار با ماسك سریع Quick mask : 66

 

كار عملی ایجاد ماسك سریع : 66

 

اعمال سایه : 67

 

اعمال سایه به متن.. 69

 

ایجاد اولین سند                 HTML. 70

 

1- تگ های HTML. 71

 

2- باز کردن محیط کاری.. 72

 

نمونه یک سند HTML. 72

 

نمایش سند در یک صفحه وب... 74

 

چک کردن فایل.. 74

 

ویرایش یک سند   HTML. 75

 

ایجاد دوباره محیط کاری.. 75

 

انجام تغییرات در سند HTML. 75

 

باز کردن سند در مرورگر. 76

 

< ul >, < ol > لیستها 76

 

لیستهای مرتب... 77

 

ترکیب لیستهای تو در تو با یکدیگر. 79

 

قرار دادن لیست ها در سند HTML. 79

 

زیبا کردن متن.. 79

 

سایز قلم. 80

 

رنگ فونت... 80

 

اندیسهای بالا و پایین.. 81

 

نکات اضافی.. 82

دانلود طراحی سایت فروشگاه



امتیاز :

برچسب ها : پروژه طراحی سایت فروشگاه , دانلود و خرید پروژه طراحی سایت فروشگاه , خرید و دانلود پروژه طراحی سایت فروشگاه , دانلود پروژه طراحی سایت فروشگاه , خرید پروژه طراحی سایت فروشگاه , دانلود رایگان پروژه طراحی سایت فروشگاه , دانلود مقاله طراحی سایت فروشگاه , مقاله طراحی سایت فروشگاه , طراحی سایت فروشگاه , دانلود و خرید پروژه رشته کامپیوتر , دانلود پروژه کامپیوتر ,
طراحی سایت فروشگاه1 نوشته شده در شنبه 18 دي 1395 ساعت 13:8
توسط : سعید

موضوع : دانلود , دانلود محصولات علمی ,

طراحی سایت آژانس مسافرتی

پیش گفتار امروزه، همه ما شاهد رشد روز افزون علوم مختلف در تمامی زمینه های زندگی خود هستیم و در این بین رشد و اهمیت علم کامپیوتر بر کسی پوشیده نیست با وجود رشد سریع تکنولوژی و صنعتی و ماشینی شدن زندگی امروزی، سعی می شود تا جاییکه امکان دارد در وقت صرفه جویی گردد اینترنتی شدن بسیاری از کارها نیز، خود گویای همین امر است

دانلود طراحی سایت آژانس مسافرتی

پروژه طراحی سایت آژانس مسافرتی
دانلود و خرید پروژه طراحی سایت آژانس مسافرتی
خرید پروژه طراحی سایت آژانس مسافرتی
دانلود پروژه طراحی سایت آژانس مسافرتی
دانلود رایگان پروژه طراحی سایت آژانس مسافرتی
دانلود و خرید مقاله طراحی سایت آژانس مسافرتی
طراحی سایت آژانس مسافرتی
دانلود  خرید پروژه کامپیوتر
دانلود پروژه کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 5695 کیلو بایت
تعداد صفحات فایل 95

 طراحی سایت آژانس مسافرتی

 

پیش گفتار

امروزه، همه ما شاهد رشد روز افزون علوم مختلف در تمامی زمینه های زندگی خود هستیم و در این بین رشد و اهمیت علم کامپیوتر بر کسی پوشیده نیست.

با وجود رشد سریع تکنولوژی و صنعتی و ماشینی شدن زندگی امروزی، سعی می شود تا جاییکه امکان دارد در وقت صرفه جویی گردد. اینترنتی شدن بسیاری از کارها نیز، خود گویای همین امر است.

بنابراین ما نیز سعی کردیم تا به نوعی در این امر سهیم باشیم و اقدام به طراحی سیستمی نمودیم که بتواند از طریق اینترنت بلیت را برای افراد رزرو کند.

هدف ما از طراحی چنین سیستمی این بود که اولا در وقت افراد صرفه جویی گردد و افراد بتوانند در هر زمان و در هر مکان ( خانه، اداره، تاکسی و ... ) که فرصت آن را یافتند اقدام به تهیه بلیت نموده و ثانیا اینکه توانسته باشیم با برداشتن گامی هر چند کوچک ایران عزیز را به سوی دنیای عظیم تکنولوژی امروزی سوق دهیم و ما نیز سهمی در این زمینه داشته باشیم.

 

 

فهرست مطالب

 

پیش گفتار

فصل اول : تكنیك های انجام پروژه

معرفی پروژه..................................................................................................................................................... 1

اهداف پروژه..................................................................................................................................................... 1

روش انجام پروژه.............................................................................................................................................. 2

تكنیك های طراحی صفحات وب.................................................................................................................... 3

فصل دوم : ASP

Active Server Page چیست ؟................................................................................................................ 6

شروع كار با Active Server Pages ........................................................................................................ 7

ساخت صفحات پویا......................................................................................................................................... 7

اجرای صفحات ASP ..................................................................................................................................... 8

تنظیمات سرویس دهنده اطلاعات اینترنت..................................................................................................... 9

   نصب IIS در ویندوز 2000 ...................................................................................................................... 9

   نصب IIS در ویندوز XP ......................................................................................................................... 11

به كار گیری FrontPage ............................................................................................................................ 12

ایجاد اولین صفحات ASP خودتان................................................................................................................ 13

آشنایی با اسكریپت های ASP ..................................................................................................................... 14

Data types یا انواع داده ای......................................................................................................................... 14

كار با متغیر ها................................................................................................................................................. 14

عملگرهای مقایسه .......................................................................................................................................... 15

عملگرهای منطقی............................................................................................................................................ 15

ساختار كنترلی منطق شرطی.......................................................................................................................... 15

ساختار كنترلی منطق حلقوی......................................................................................................................... 16

ساختار كنترلی منطق انشعابی........................................................................................................................ 17

استفاده از سابروتین ها..................................................................................................................................... 18

استفاده از توابع................................................................................................................................................. 18

كار كردن با آبجكت ها.................................................................................................................................... 19

توابع Write  و Redirect ........................................................................................................................... 19

فــرم ها........................................................................................................................................................... 20

بانك اطلاعاتی................................................................................................................................................. 21

ارتباط با یك بانك اطلاعاتی........................................................................................................................... 21

كار كردن با بانك های اطلاعاتی با استفاده از ASP .................................................................................... 22

آبجكت Recordset ..................................................................................................................................... 24

متد Open .................................................................................................................................................... 24

استفاده از adovbs.inc ................................................................................................................................ 25

درج كردن ركورد ها......................................................................................................................................... 26

به روز رسانی ركورد ها.................................................................................................................................... 26

حذف ركورد ها................................................................................................................................................ 27

فصل سوم : Access 2003

بخش اول : مقدمه ای بر بانك های اطلاعاتی مبتنی بر ارتباط و اكسس 2003 .......................................... 28

   بانك اطلاعاتی رابطه ای چیست ؟............................................................................................................... 28

   چه نوع كار هایی می توان با اكسس انجام داد ؟......................................................................................... 28

   اجرای اكسس............................................................................................................................................... 29

   باز كردن یك بانك اطلاعاتی موجود........................................................................................................... 30

   میز كار اكسس............................................................................................................................................. 31

   پنجره اصلی بانك اطلاعاتی......................................................................................................................... 32

   نمایی از اجرای بانك اطلاعاتی.................................................................................................................... 34

   جدول : انبار داده......................................................................................................................................... 34

   ارتباط ها : متصل كردن جدول ها به یكدیگر............................................................................................ 37

   بستن یك بانك اطلاعاتی اكسس................................................................................................................ 38

بخش دوم : كار با بانك های اطلاعاتی موجود و اشیای آنها........................................................................... 38

   دیدن جدول ها............................................................................................................................................ 38

   باز كردن یك جدول در اكسس................................................................................................................... 38

   ویرایش داده های جدول.............................................................................................................................. 38

   تغییر دادن داده های جدول........................................................................................................................ 39

   پاك كردن محتوای فیلد............................................................................................................................. 39

   لغو تغییرات.................................................................................................................................................. 39

   لغو تغییرات انجام شده بر روی فیلد جاری................................................................................................. 39

   لغو تغییرات بعد از جابه جا شدن بین فیلد ها........................................................................................... 40

   لغو تغییرات بعد از ذخیره كردن یك ركورد............................................................................................... 40

   اضافه كردن ركورد به جدول....................................................................................................................... 40

   پاك كردن ركورد ها.................................................................................................................................... 41

   انتخاب یك یا چند ركورد........................................................................................................................... 41

   پاك كردن ركورد های انتخاب شده............................................................................................................ 42

بخش سوم : ساختن بانك های اطلاعاتی و اشیای درون آنها......................................................................... 43

   ساختن جداول............................................................................................................................................. 43

      ساختن یك جدول جدید........................................................................................................................ 43

      ساختن جدول از صفر.............................................................................................................................. 43

   انتخاب نوع داده مناسب.............................................................................................................................. 46

بخش چهارم : جدول های ایجاد شده در این پروژه........................................................................................ 50

فصل چهارم : پیاده سازی

مقدمه............................................................................................................................................................... 53

صفحه اصلی و اجرایی سایت ( frame.htm ) ............................................................................................. 53

بنر سایت ( baner.html ) .......................................................................................................................... 54

صفحه اصلی ( HomePage ) سایت ( main.html ) .............................................................................. 55

صفحات رزرو بلیط........................................................................................................................................... 56

صفحات كنسل كردن بلیط............................................................................................................................. 62

صفحات مدیریت سایت................................................................................................................................... 66

صفحات متعلق به لینك های داخل بنر.......................................................................................................... 70

فصل پنجم : تجزیه و تحلیل

روندنمای رزرو بلیط......................................................................................................................................... 73

روندنمای لغو بلیط.......................................................................................................................................... 74

روندنمای مدیر سایت...................................................................................................................................... 75

نمودار جریان مستندات................................................................................................................................... 76

نمودار سطح صفر ( C.D. ) .......................................................................................................................... 76

نمودار سطح اول ( D.F.D. منطقی ) برای رزرو و كنسل............................................................................. 77

نمودار سطح اول ( D.F.D. منطقی ) برای مدیر سایت................................................................................ 78

نمودار سطح دوم ( D.F.D. منطقی ) .......................................................................................................... 79

پایگاه داده ( Data Base ).......................................................................................................................... 80

Data Dictionary ( D.D.) .................................................................................................................... 82

   دیكشنری ساختار داده................................................................................................................................. 82

   دیكشنری اجزاء داده.................................................................................................................................... 84

نمودار نهاد _ رابطه ( E.R.D. ) .................................................................................................................. 87

كنترل ها.......................................................................................................................................................... 88

دیكشنری پردازش داده ( P.D.E. ) ............................................................................................................. 89

Structure Chart ...................................................................................................................................... 90

منابع مورد استفاده

 

دانلود طراحی سایت آژانس مسافرتی



امتیاز :

برچسب ها : پروژه طراحی سایت آژانس مسافرتی , دانلود و خرید پروژه طراحی سایت آژانس مسافرتی , خرید پروژه طراحی سایت آژانس مسافرتی , دانلود پروژه طراحی سایت آژانس مسافرتی , دانلود رایگان پروژه طراحی سایت آژانس مسافرتی , دانلود و خرید مقاله طراحی سایت آژانس مسافرتی , طراحی سایت آژانس مسافرتی , دانلود خرید پروژه کامپیوتر , دانلود پروژه کامپیوتر ,
طراحی سایت آژانس مسافرتی نوشته شده در جمعه 17 دي 1395 ساعت 22:2
توسط : سعید

موضوع : دانلود , دانلود محصولات علمی ,

وب سرویس و ویروسهای اینترنتی

وب سرویس چیست ؟ اشاره کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد

دانلود وب سرویس و ویروسهای اینترنتی

دانلود مقاله وب سرویس و ویروسهای اینترنتی 
دانلود تحقیق وب سرویس و ویروسهای اینترنتی 
دانلود پروژه وب سرویس و ویروسهای اینترنتی 
وب سرویس
ویروسهای کامپیوتری
دانلود مقاله کامپیوتر
دانلود تحقیق کامپیوتر
دانلود پروژه کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 31

وب سرویس و ویروسهای اینترنتی 


وب سرویس چیست ؟ 
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند . 
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود . 
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد . 
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند .

دانلود وب سرویس و ویروسهای اینترنتی



امتیاز :

برچسب ها : دانلود مقاله وب سرویس و ویروسهای اینترنتی , دانلود تحقیق وب سرویس و ویروسهای اینترنتی , دانلود پروژه وب سرویس و ویروسهای اینترنتی , وب سرویس , ویروسهای کامپیوتری , دانلود مقاله کامپیوتر , دانلود تحقیق کامپیوتر , دانلود پروژه کامپیوتر ,
وب سرویس و ویروسهای اینترنتی نوشته شده در چهارشنبه 17 آذر 1395 ساعت 23:58
توسط : سعید

موضوع : دانلود , دانلود محصولات علمی ,

مدیریت و محافظت از شبكه های كامپیوتری

چكیده مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیكربندی ایستگاههای كاری و سرورها ارتقاء ایستگاههای كاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های كاربردی باید نصب شوند و ارتقاء یابند وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نص

دانلود مدیریت و محافظت از شبكه های كامپیوتری

دانلود مقاله مدیریت و محافظت از شبكه های كامپیوتری
دانلود پروژه مدیریت و محافظت از شبكه های كامپیوتری
دانلود تحقیق مدیریت و محافظت از شبكه های كامپیوتری
مدیریت شبکه های کامپیوتری
محافظت از شبکه کامپیوتری
شبکه های کامپیوتری
امنیت شبکه
دانلود مقاله کامپیوتر
دانلود تحقیق کامپیوتر
دانلود پروژه کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 205 کیلو بایت
تعداد صفحات فایل 180

مدیریت و محافظت از شبكه های كامپیوتری

 

چكیده:

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

 

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

 

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

 

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

 

چكیده ای در مورد محافظت از داده ها

 

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

 

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


 

دیواره های آتش

 

محصولی سخت افزاری  و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

 

فیلتر كردن بسته ها

 

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.


چكیده ................................................................................................. A

 

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

 

 

 

مقدمه .................................................................................................. 2

 

  مقدمات یك شبكه .................................................................................. 2

 

  مزیت‌های یك شبكه ............................................................................... 3

 

  كاركنان شبكه ...................................................................................... 4

 

  مدیر شبكه .......................................................................................... 5

 

  سایر كاركنان ...................................................................................... 5

 

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

 

 مدیریت شبكه چیست؟ ............................................................................. 7

 

 مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

 

   شماره‌های اشتراك كاربری .................................................................... 10

 

   ایجاد شماره‌های اشتراك كاربری ............................................................. 11

 

   شماره‌های اشتراك گروه ........................................................................ 16

 

 محلی در مقایسه با جهانی ........................................................................ 17

 

 گروههای توكار .................................................................................... 19

 

 برقراری ارتباط چندتایی ......................................................................... 19

 

فصل دوم: مدیریت شبكه .......................................................................... 21

 

 مدیریت شبكه ....................................................................................... 22

 

   مفاهیم مدیریت .................................................................................... 22

 

   محدودیت‌های مدیریتی .......................................................................... 23

 

   مشكلات شبكه ..................................................................................... 23

 

   تنظیم و پیكربندی شبكه .......................................................................... 24

 

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

 

 شبكه بندی و ارتباطات ............................................................................. 26

 

همگون سازی و تكرارسازی .......................................................................28

 

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 

 عیب‌یابی و رفع عیب ................................................................................34

 

 Net account /synch ............................................................................35

 

 نظارت بر عملیات Active Directory .................................................... 35

 

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

 

  مدیریت منابع ..................................................................................... 37

 

   منابع سخت‌افزاری ............................................................................. 38

 

   پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

 

   نصب نرم افزار مدیریت ...................................................................... 39

 

   تنظیم اولیه ........................................................................................ 40

 

   درك مدیریت SNMP ......................................................................... 41

 

   سهمیه دیسك ...................................................................................... 44

 

   فایل‌ها و فهرست‌ها .............................................................................. 45

 

   نصب/ارتقاء نرم افزار ......................................................................... 45

 

   مدیریت منبع تغذیه شبكه ....................................................................... 47

 

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

 

فصل ششم: ابزارهای مدیریت ................................................................... 50

 

 ابزارهای مدیریت .................................................................................. 51

 

   ابزارهای مدیریت مایكروسافت ................................................................ 51

 

   Zero Administration ...................................................................... 55

 

Management Console .................................................................... 56

 

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

 

 مدیریت عملكرد شبكه .............................................................................. 59

 

 مشكلات بالقوه عملكرد شبكه ...................................................................... 59

 

   مسائل لایه فیزیكی ................................................................................ 60

 

   مسائل مربوط به ترافیك شبكه .................................................................. 62

 

   مشكلات تشخیص‌آدرس .......................................................................... 69

 

   مسائل میان شبكه‌ای ............................................................................... 69

 

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

 

 ذخیره‌سازی در شبكه ............................................................................... 72

 

   نكته‌های مربوط به مدیریت سرور CD .......................................................73

 

   مدیریت image ....................................................................................73

 

   كابینت‌ها ..............................................................................................74

 

   مفاهیم SAN ........................................................................................74

 

   درك SAN  .........................................................................................76

 

   مدیریتSAN  ..................................................................................... 77

 

 

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

 

مقدمه .................................................................................................... 80

 

فصل نهم: حفاظت از شبكه .........................................................................81

 

 حفاظت از شبكه ......................................................................................82

 

 تضمین سلامت داده‌ها ...............................................................................82

 

 حفاظت از سیستم عامل .............................................................................83

 

   رویه‌های نصب .....................................................................................84

 

   تكنیك‌های مراقبت از سیستم ......................................................................87

 

فصل دهم: حفاظت از سخت افزار .................................................................89

 

 حفاظت از سخت‌افزار ..............................................................................90

 

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

 

   عوامل زیست محیطی .............................................................................94

 

   تكرارسازی سخت افزار ..........................................................................95

 

   حفاظت از داده‌های كاربری .....................................................................96

 

   تهیه نسخه پشتیبان .................................................................................97

 

   ذخیره‌سازی دیسك تكرارساز ....................................................................99

 

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 

 برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

 

   سطوح امنیت .................................................................................... 107

 

   سیاستهای امنیتی ................................................................................ 108

 

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

 

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

 

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

 

   وسایل اشتراكی با كلمه رمز .................................................................. 113

 

   ایستگاههای كاری بدون دیسك ............................................................... 115

 

   رمزگذاری ....................................................................................... 116

 

   حافظه‌های ویروسی ............................................................................ 119

 

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

 

 محافظت با استفاده از كلمه عبور............................................................... 123

 

 تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

 

مشخص كردن طول كلمه عبور ................................................................. 125

 

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

 

 الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

 

 تدابیر مربوط به بستن یك حساب ............................................................... 128

 

فصل سیزدهم: امنیت شبكه ...................................................................... 129

 

 امنیت شبكه ......................................................................................... 130

 

 عملیات شبكه ....................................................................................... 130

 

 تجزیه و تحلیل هزینه شبكه ...................................................................... 131

 

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

 

دیواره‌های آتش ..................................................................................... 134

 

   فیلتر كردن بسته‌ها .............................................................................. 134

 

   NAT ............................................................................................. 135

 

دیوارهای آتش سرورهای Proxy .............................................................. 137

 

درك یك دیوار آتش ................................................................................. 137

 

دیوارهای آتش و TCP/IP ....................................................................... 139

 

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

 

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

 

دیوار آتش از نوع Application Gateways ..............................................141

 

دیوار آتش از نوع Circute-Level Gateways ...........................................142

 

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

 

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 

 مدلهای مختلف امنیتی .............................................................................145

 

   امنیت سطح ـ كاربر .............................................................................145

 

   امنیت سطح ـ مشترك ...........................................................................145


 

فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

 

 پروتكل‌های امنیتی ................................................................................147

 

Ipsec..................................................................................................147

 

   L2TP .............................................................................................148

 

   SSL ................................................................................................149

 

   Kerberos ........................................................................................150

 

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

 

   امنیت ارتباطات ..................................................................................152

 

   IPsec .............................................................................................152

 

   دیوارهای آتش ....................................................................................155

 

شبكه‌های خصوصی مجازی (VPN)...........................................................156

 

امنیت نماهای الكترونیكی ..........................................................................157

 

امنیت وب .............................................................................................158

 

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

 

 مبانی امنیت شبكه ..................................................................................161

 

 انواع رایج حملات .................................................................................161

 

 اقدامات امنیتی خوب ...............................................................................162

 

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 

 حفاظت از شبكه‌ در برابر ویروسها ............................................................163

 

 مفاهیم ویروس ......................................................................................164

 

 خطاهای نرم‌افزاری ...............................................................................164

 

   اسبهای تروا .......................................................................................164

 

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

 

   بمبهای منطقی (Logic bombs) ............................................................165

 

   بمبهای ساعتی (Time Bombs) ............................................................165

 

   تكراركننده‌ها (Replicators) .................................................................165

 

   كرم‌ها (worms) ................................................................................166

 

   ویروسها ...........................................................................................166

 

 جستجوی ویروسها .................................................................................168

 

 نصب ویروس‌یاب ..................................................................................171

 

 حذف آلودگی ........................................................................................172

 

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

 

جلوگیری از الودگی توسط ویروس ..............................................................174

 

جلوگیری از ویروسهای ماكرو ...................................................................175

 

حذف یك ویروس ماكرو ...........................................................................176

 

 

دانلود مدیریت و محافظت از شبكه های كامپیوتری



امتیاز :

برچسب ها : دانلود مقاله مدیریت و محافظت از شبكه های كامپیوتری , دانلود پروژه مدیریت و محافظت از شبكه های كامپیوتری , دانلود تحقیق مدیریت و محافظت از شبكه های كامپیوتری , مدیریت شبکه های کامپیوتری , محافظت از شبکه کامپیوتری , شبکه های کامپیوتری , امنیت شبکه , دانلود مقاله کامپیوتر , دانلود تحقیق کامپیوتر , دانلود پروژه کامپیوتر ,
مدیریت و محافظت از شبكه های كامپیوتری نوشته شده در سه شنبه 16 آذر 1395 ساعت 22:6
توسط : سعید

موضوع : دانلود , دانلود محصولات علمی ,

گزارش کارآموزی کامپیوتر

معرفی محیط كار و نوع فعالیت این شركت در بلوار عدل خمینی واقع شده است یك نهاد دولتی می باشد نوع فعالیت های این مركز به شرح زیر است

دانلود گزارش کارآموزی کامپیوتر

دانلود گزارش کارآموزی کامپیوتر
خرید گزارش کارآموزی کامپیوتر
خرید و دانلود گزارش کارآموزی کامپیوتر
دانلود و خرید گزارش کارآموزی کامپیوتر
دانلود رایگان گزارش کارآموزی کامپیوتر
دانلود گزارش کارآموزی
خرید و دانلود گزارش کارآموزی
دانلود مقاله کامپیوتر
دانلود پروژه کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 18

گزارش کارآموزی کامپیوتر

فهرست :

 

معرفی محیط كار و نوع فعالیت

 

شرح گزارش

 

معرفی Excel

 

مدیریت دیسك سخت

 

نصب و پیكربندی ویندوز 98

 

نصب ویندوز XP

 

 

 

این شركت در بلوار عدل خمینی واقع شده است. یك نهاد دولتی می باشد. نوع فعالیت های این مركز به شرح زیر است :

1ـ انواع خدمات تلفن

2ـ ارائه خدمات نصب و نگهداری و توسعه تلفن همراه، ثابت شهری و روستایی

3ـ ارائه بسته لازم برای خدمات اینترنتی مانند پهنای باند و ...

4ـ ارائه خدمات تلكس و كابل خصوصی

نوع فعالیت پیش بینی شده این مركز برای دانشجو به شرح زیر است :

1ـ ورود اطلاعات پشتیبانی

2ـ ورود اطلاعات راهبری سیستم

3ـ نصب و راه اندازی تنظیمات سیستم

4ـ استفاده از هر گونه تخصص دانشجور در زمینه های نرم افزاری

كه من در بخش طرح جامع پرسنلی وزارت و كارشناسان ارشد و خبره مشغول به كار شدم. سرپرستی بخش با آقای میراسماعیلی و مسئول مستقیم كارورزی آقای مهندس سعیدی پور است. شروع كارورزی از تاریخ 10/5/83 بود به مدت یكماه هر روز از ساعت 7:15 صبح تا 15:30  بعداز ظهر.

 

 

 

 

 

معرفی محیط كار و نوع فعالیت

 

این شركت در بلوار عدل خمینی واقع شده است. یك نهاد دولتی می باشد. نوع فعالیت های این مركز به شرح زیر است :

 

1ـ انواع خدمات تلفن

 

2ـ ارائه خدمات نصب و نگهداری و توسعه تلفن همراه، ثابت شهری و روستایی

 

3ـ ارائه بسته لازم برای خدمات اینترنتی مانند پهنای باند و ...

 

4ـ ارائه خدمات تلكس و كابل خصوصی

 

نوع فعالیت پیش بینی شده این مركز برای دانشجو به شرح زیر است :

 

1ـ ورود اطلاعات پشتیبانی

 

2ـ ورود اطلاعات راهبری سیستم

 

3ـ نصب و راه اندازی تنظیمات سیستم

 

4ـ استفاده از هر گونه تخصص دانشجور در زمینه های نرم افزاری

دانلود گزارش کارآموزی کامپیوتر



امتیاز :

برچسب ها : دانلود گزارش کارآموزی کامپیوتر , خرید گزارش کارآموزی کامپیوتر , خرید و دانلود گزارش کارآموزی کامپیوتر , دانلود و خرید گزارش کارآموزی کامپیوتر , دانلود رایگان گزارش کارآموزی کامپیوتر , دانلود گزارش کارآموزی , خرید و دانلود گزارش کارآموزی , دانلود مقاله کامپیوتر , دانلود پروژه کامپیوتر ,
گزارش کارآموزی کامپیوتر نوشته شده در دوشنبه 15 آذر 1395 ساعت 13:10
توسط : سعید


لینک دوستان
کلیه حقوق این سایت ، متعلق به arasnovin می باشد و استفاده از مطالب با ذکر منبع بلامانع است .