پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

دانلود مقاله کامل جاوا اسکریپت

چکیده جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود بطور گسترده در دنیای وب مورد استفاده قرار می گیرداین زبان توسط شرکتNetscape به وجود آمددر ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمدبیشتر دستورات خود را ازجاوا گـرفته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 53
مقاله کامل جاوا اسکریپت

فروشنده فایل

کد کاربری 4421

مقاله کامل جاوا اسکریپت


چکیده :

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.

فهرست:

چکیده ...............................................................................................

1.جاوااسکریپت چیست؟ ..............................................................................

1ـ1. اصول اسکریپت نویسی در صفحات وب ................................................ .......

2ـ1. اسکریپتها و برنامه ها ...........................................................................

3ـ1. معرفی جاوااسکریپت ..........................................................................

4ـ1. قابلیتهای جاوااسکریپت ........................................................................

5ـ1.جاوااسکریپت در مقابل جاوا ...................................................................

6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟............................................

2.خلق یک اسکریپت ................................................................................. ..

1ـ2.ابزار اسکریپت نویسی ...........................................................................

2ـ2.آغاز خلق اسکریپت .............................................................................

3. بررسی قابلیتهای جاوااسکریپت .....................................................................

1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت ..............................................

1ـ1ـ3 .استفاده از نوار وضعیت ......................................................................

2ـ3.کاربابرنامه های اتصالی ........................................................................

4. برنامه های جاوااسکریپت چگونه کار میکنند. ......................................................

1 ـ4. توابع درجاوااسکریپت .........................................................................

2ـ4. اشیاءدر جاوااسکریپت .........................................................................

1ـ2ـ4 . جاوااسکریپت از سه نوع شیء پشتیبانی می کند..........................................

3ـ4.کنترل حوادث ...................................................................................

4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی ...............................................

5. استفاده از مقادیر و ذخیره سازی آن ...............................................................

1 ـ 5. انتخاب نام برای متغییرها .....................................................................

2ـ 5. تعیین مقدار برای متغییر ها. ...................................................................

1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت ....................................................

3ـ 5. انواع داده جاوااسکریپت.....................................................................

6 . آرایه ها و رشته ها ..............................................................................

1ـ6 .خلق یک شیء String...........................................................................

7. بررسی و مقایسه متغییرها ........................................................................

1ـ7 . دستورIf..........................................................................................

2ـ7 . دستورEles ......................................................................................

8 . تکرار دستورات باکمک حلقه ها ....................................................................

1ـ 8 . حلقه های For................................................................................

2ـ 8 . حلقه های While...............................................................................

3ـ 8 . حلقه های Do...while ........................................................................

9. اشیاء درون ساخت مرورگر...........................................................................

1ـ 9 . اشیاء چیستند؟ ...................................................................................

1ـ 1ـ 9.خلق اشیاء .....................................................................................

2ـ 9 . خاصیتهای اشیاء و مقادیر........................................................................

3ـ 9 . گـرد کردن اعداد .............................................................................

4ـ 9 . خلق اعداد تصادفی ...........................................................................

5 ـ 9. کـار با تاریخها ................................................................................

10 . مدل شیئی سند (DOM)..........................................................................

1ـ 10 . درک مدل شیئی سند ........................................................................

2ـ 10 . دسترسی به تاریخچه مرورگـر .............................................................

11. خلق اشیاء اختصاصی ..............................................................................

1ـ11 . استفاده از اشیاء برای ساده کردن اسکریپتها ...............................................

2ـ11 . اختصاصی کردن اشیاء درون ساخت ........................................................

12 . پنجره ها و زیر صفحه ها ..........................................................................

1ـ 12 . کنترل پنجره ها با استفاده از اشیاء .........................................................

2ـ12 . ایجاد وقفه های زمانی .....................................................................

3ـ 12 . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ...............................

14. دریافت اطلاعات به کمک پرسشنامه ها .........................................................

1ـ 14. اصول طراحی پرسشنامه ها درHTML ...............................................

2ـ 14 . شیءfrom در جاوااسکریپت ...........................................................

3ـ 14 . ورودیهای متن ...........................................................................

4ـ 14 . ورودیهای چند خطی متن ...............................................................

5ـ 14 . کـار با متن در پرسشنامه ها .............................................................

6ـ14 . دکمه ها ....................................................................................

7ـ 14 . مربعهای گـزینش .........................................................................

8 ـ 14 . دکـمه های رادیوئی .....................................................................

15 . تصاویر گـرافیکی و انیمیشن ....................................................................

1ـ 15 . استفاده از جاوااسکریپت برای کار با نقشه های تصویری .................................

2ـ 15 . تصاویر دینامیک در جاوااسکریپت .........................................................

16 . اسکریپتهای فرامرور گری .........................................................................

1ـ 16 . دریافت اطلاعات مرورگر ....................................................................

2ـ 16 . حل مشکل ناسازگاری مرورگرها ...........................................................

3ـ 16 . خلق یک صفحه چند منظوره ...............................................................

4ـ16 . هدایت کاربران به صفحات وب .............................................................

5ـ16 . خلق یک صفحه چند منظوره ..............................................................

17 . کـار با شیوه نامه ها ..............................................................................

1ـ 17 . معرفیHTML دینامیک ..................................................................

2ـ 17 . شیوه و ظاهرصفحات ........................................................................

3ـ17 . تعریف و استفاده از شیوه هایCSS .........................................................

4ـ 17 . تنظیم مکـان متن ............................................................................

5ـ 17 . تغییر رنگ و تصاویر زمینه ....................................................................

6ـ 17 . کـار با فوتنهـا ...............................................................................

7ـ 17 . کنترل شیوه ها بکمک جاوااسکریپت .........................................................

18 . استفاده از لایه ها برای خلق صفحات دینامیک ...................................................

1ـ 18 . لایه ها چگونه کار میکنند؟ ...................................................................

2ـ 18 . دو استاندارد برای خلق لایه ها ..............................................................

3ـ 18 . خلق لایه های CSS ........................................................................

4ـ 18 . تعریف خواص لایه ها ........................................................................

19 . استفاده از جاوااسکریپت برای توسعه یک سایت وب .............................................

1ـ 19 . خلق سند HTML ...........................................................................

2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران .................................

3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای ...........................................

4ـ 19 . افزودن توضیحاتی در مورد پیوندها ........................................................

5ـ 19 . استفاده از پیوندهای گـرافیکی ............................................................

20 . نتیجه ..............................................................................................

21 . خلاصه .............................................................................................

22 . فهرست منابع .....................................................................................


دانلود دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

چکیده یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1627 کیلو بایت
تعداد صفحات فایل 187
دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

فروشنده فایل

کد کاربری 4421

دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی



فهرست مطالب:

چکیده 8

1- مقدمه 9

1-1- شبکه های حسگر بی سیم. 9

1-1-1- مسائل مطرح در شبکه های حسگر بی سیم. 12

1-1-2- پوشش محیط در شبکه های حسگر بی سیم. 14

1-1-3- خوشه بندی در شبکه های حسگر بی سیم. 15

1-1-4- تجمیع داده ها در شبکه های حسگر. 16

1-2- کیفیت سرویس در شبکه های حسگر بی سیم. 17

1-2-1- کیفیت سرویس در شبکه های داده ای سنتی.. 19

1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم. 21

1-3- آتوماتای یادگیر. 24

1-3-1- آتوماتای یادگیر. 26

1-3-2- معیار‌های رفتار اتوماتای یادگیر. 29

1-3-3- الگوریتمهای یادگیری.. 30

1-3-4- آتوماتای یادگیر با عملهای متغیر. 34

1-4- آتوماتای یادگیر سلولی.. 35

1-4-1- آتوماتای سلولی 35

1-4-2- آتوماتای یادگیر سلولی (CLA) 39

1-5- اهداف پایان نامه و ساختار آن. 42

2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 44

2-1- مقدمه 44

2-1-1- اشکال مختلف طراحی.. 45

2-2- دسته بندی مسائل پوشش در شبکه های حسگر. 46

2-2-1- پوشش ناحیه ای 47

2-2-2- پوشش نقطه ای 50

2-2-3- پوشش مرزی 51

2-3- روش پوشش CCP. 53

2-3-1- فرضیات مسئله 53

2-3-2- تشریح روش 53

2-4- حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر. 55

2-4-1- فرضیات و مدل مسئله. 57

2-4-2- روش تشخیص افزونه بودن نود حسگر. 58

2-4-3- شبیه سازی 68

2-5- جمع بندی 75

3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 76

3-1- مقدمه 76

3-2- کارهای انجام شده 80

3-2-1- پروتکل خوشه بندی LEACH.. 81

3-2-2- پروتکل خوشه بندی HEED.. 84

3-3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر. 89

3-3-1- روش خوشه بندی پیشنهادی.. 90

3-3-2- شبیه سازی 98

3-4- جمع بندی 103

4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی 104

4-1- مقدمه 104

4-2- کارهای انجام گرفته. 105

4-3- تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر. 108

4-3-1- بیان مسئله و مفروضات آن. 109

4-3-2- تشریح روش پیشنهادی.. 111

4-4- شبیه سازی 115

4-4-1- ازمایش اول 118

4-4-2- ازمایش دوم 118

4-5- جمع بندی 119

5- نتیجه گیری.. 120

6- پیوست الف: شبکه های حسگر بی سیم. 121

6-1- تاریخچه شبکه های حسگر. 121

6-2- ساختار هر گره حسگر. 122

6-2-1- اجزاء درونی یک گره حسگر. 122

6-2-2- محدودیتهای سخت افزاری یک گره حسگر. 124

6-3- پشته پروتکلی 125

6-4- مزایای شبکه های حسگر بیسیم. 126

6-5- کاربردهای شبکه های حسگر بیسیم. 128

7- پیوست ب:آتوماتای یادگیرسلولی.. 132

7-1- تاریخچه آتوماتای یادگیر. 132

7-2- معیار‌های رفتار اتوماتای یادگیر. 133

7-3- آتوماتای یادگیر با عملهای متغیر. 135

7-4- آتوماتای یادگیر تعقیبی.. 136

7-5- آتوماتای یادگیر سلولی (CLA) 145

7-6- آتوماتای یادگیر سلولی باز(OCLA) 148

7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA) 149

8- پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن 151

8-1- مقدمه 151

8-2- شبیه ساز jsim 152

8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی.. 153

8-4- پیاده سازی الگوریتم پوشش پیشنهادی.. 175

مراجع. 180


فهرست شکلها:

شکل ‏3‑1) یک مدل ساده از QoS. 18

شکل ‏2‑1) اتوماتای یادگیر تصادفی.. 28

شکل ‏2‑9) (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی.. 37

شکل ‏2‑10) قانون 54. 42

شکل ‏4‑1) پوشش ناحیه ای.. 48

شکل ‏4‑2)پوشش نقطه ای.. 51

شکل ‏4‑3) پوشش مرزی.. 52

شکل ‏4‑4) نود حسگر موقعیت خود و همسایگانش را می داند. 59

شکل ‏4‑5) مربع گریدی دربرگیرنده دیسک حسگری نود حسگر. 59

شکل ‏4‑7) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند. 61

شکل ‏4‑8) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز. 61

شکل ‏4‑9) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع. 62

شکل ‏4‑10) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی.. 62

شکل ‏4‑11) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =3. 63

شکل ‏4‑12) تعیین اندازه گرید به صورت مناسب... 65

شکل ‏5‑1) ارتباطات تک گامی و چندگامی بدون خوشه بندی.. 77

شکل ‏5‑2)ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی.. 78

شکل ‏5‑3) شبه کد الگوریتم HEED.. 89

شکل ‏2‑2) پارامترهای الگوریتم تعقیبی پیوسته CPRP 138

شکل ‏2‑3) الگوریتم تعقیبی پیوسته CPRP 139

شکل ‏2‑4) پارامترهای الگوریتم تعقیبی گسسته DPRI 140

شکل ‏2‑5) الگوریتم تعقیبی گسسته DPRI 141

شکل ‏2‑6) پارامترهای الگوریتم تعقیبی پیوسته CPRI 142

شکل ‏2‑7) الگوریتم تعقیبی پیوسته CPRI 143

شکل ‏2‑8) الگوریتم تعقیبی گسسته DPRP 144

شکل ‏2‑10) قانون 54. 148

شکل ‏2‑11) اتصال یک سلول نوعی با انواع محیطها و OCLA.. 148


چکیده:

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل این‌گونه مسائل نشان داده است.

در این پروژه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.


دانلود شبکه های عصبی

مقدمه این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 686 کیلو بایت
تعداد صفحات فایل 76
شبکه های عصبی

فروشنده فایل

کد کاربری 4421

شبکه های عصبی


فهرست:

مقدمه

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شکل شبکه

17

قانون آموزش شبکه

18

مدلسازی ژنراتور سنکرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول - کشش

28



شبکه های عصبی

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبکه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73



مقدمه:


این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.




دانلود مقاله کامل شبکه های کامپیوتری

مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1299 کیلو بایت
تعداد صفحات فایل 216
مقاله کامل شبکه های کامپیوتری

فروشنده فایل

کد کاربری 4421

مقاله کامل شبکه های کامپیوتری



فهرست:

فصل اول:معرفی شبکه های کامپیوتری

فصل دوم:سخت افزار شبکه

فصل سوم:نرم افزار شبکه

فصل چهارم:امنیت شبکه



مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول:معرفی شبکه های کامپیوتری

برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.

این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .


دانلود مقاله کامل ویندوز سرور 2003

فصل اول معرفی ویندوز سِرور 2003 ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 82
مقاله کامل ویندوز سرور 2003

فروشنده فایل

کد کاربری 4421

مقاله کامل ویندوز سرور 2003


فهرست:

فصل اول : معرفی ویندوز سرور 2003

ویرایشهای ویندوز سرور 2003

ویرایشStandard

ویرایش Enterprise

ویرایش Datacenter

ویرایش Web

خدمات نصب راه دور در سرور

تقاضای کمک

کمک رسانی بدون دعوت


فصل دوم : نصب و روش های آن

مدل های نصب

winntexe در مقابل winnt32exe

استفاده از winntece

استفاده از winnt32exe

نصب از روی سی دی

نصب اتوماتیک

نصب بر اساس تصویر

نصب بر اساس فایل جواب

نصب غیر حضوری

sysprep

ایجاد sysprepinf

اجرای برنامه ها پس از اتمام کار sysprep

تکثیر تصویر اصلی در یک فایل

مرحله مینی ستاپ

(RIS) Remote Installation Service



فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)

امن کردن RRAS

تماس مجدد

ID تماس گیرنده

شبکه های خصوصی مجازی

نصب RRAS

فعال کردن RRAS

پیکربندی دستیابی راه دور (شماره گیری یا VPN )

پیکربندی NAT در مسیریاب

پیکربندی VPN و NAT

پیکربندی یک اتصال امن بین دو شبکه خصوصی

پیکربندی RRAS بصورت سفارشی

پیکربندی سرویس گیرنده های RRAS

مدیریت و عیب یابی RRAS

مدیریت چند سرویس دهنده RRAS


فصل چهارم : معرفی دایرکتوری فعال

نصب دایرکتوری فعال و ایجاد ناحیه دیشه

افزودن ناحیه فرزند

ابزار مدیریت دایرکتوری فعال

کامپیوتر ها و کاربران دایرکتوری فعال

توافق ها و ناحیه های دارکتوری فعال

سایت ها و خدمات دایرکتوری فعال

افزودن کاربر به ناحیه

تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه

تغییر نام کاربر


فصل پنحم :خدمات نام ناحیه ( DNS )

مروری بر سرورهای DNS:

فضای نام DNS

نحوه کار DNS

نصب خدمات نام ناحیه

پیکربندی سرور DNS

ایجاد منطقه مستقیم جستجو

رونوشت برداری منطقه

نام منطقه و بروز کردن پویا ( Dynamic Update )

ایجاد یک منطقه جستجوی معکوس

نامگذاری منطقه جستجوی معکوس

مدیریت DNS

عیب یابی خدمات سرور DNS


فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

آشنایی با DHCP

نصب خدمات DHCP

پیکربندی خدمات DHCP توسط خدمات میدان دید

مباحث مربوط به قرارداد DHCP

ایجاد میدان دید فوق العاده ( Superscope )

ایجاد ذخیره ها

فال سازی میدان دید

تأیید سرور DHCP در دایرکتوری فعال

یکپارچه سازی DHCP ‌ و DNS

ویرایش گزینه ای سرور DHCP

بررسی قراردادهای DHCP

بارگذاری پشتیبان پایگاه داده DHCP‌

عیب یابی DHCP



فصل اول : معرفی ویندوز سِرور 2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

ویرایش‌های ویندوز سرور 2003

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایشdatacenter

* ویندوز سرور 2003 ویرایشweb server

ویرایش standard

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

ویرایش enterprise

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.

ویرایش datacenter

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.

ویرایش web

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.


دانلود مودم ها

برقراری ارتباط بین اتصال Lan و اینترنت ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 57
مودم ها

فروشنده فایل

کد کاربری 4421

مودم ها


برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.

ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)‌کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.

دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند.

با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

چنانچه بخوا هید به اینترنت وصل شوید،یک مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل کند.مودم ها در اکثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی که فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم کابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به کار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی که دارای بافه یکطرفه هستند ).، هنوز لازم است که مودم ها در خواست های صفحه ای وپست الکترونکی را ارسال کنند.

واژه مودم (که از عبارت گرفته شده است )اساسا به دستگاهی اشاره می کند که داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یک خط تلفن تبدیل می کند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می کند. برای شناسایی مودم هایی که سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می کنند، مودم های آنا لوگ اطلاق می شود. یک مودم معمولی یک دستگاه غیر همزمان است ، یعنی داده ها را با یک جریان متنا وب از(بستک )های کوچک ارسال می کند. سیستم دریافت کننده نیز داده ها را به صورت بستک دریافت نموده و سپس آنها را مجددا" به شکل مورد نیاز در رایانه اسمبل(همگذاری)می کند.



دانلود کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

چکیده کتابخانه ها و موسسات آموزشی با مشکل مدیریت کارآمد بار سنگین داده ها که دائما نیز در حال افزایش است روبرو می باشند نرم افزارهای کامپیوتری بکار گرفته شده برای این منظور، غالبا فقط برای پرس و جوهای معمولی و پشتیبانی از مسائل مدیریتی و برنامه ریزی کوتاه مدت اداری جوابگو هستند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 117 کیلو بایت
تعداد صفحات فایل 22
کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

فروشنده فایل

کد کاربری 4421

کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی


چکیده:
کتابخانه ها و موسسات آموزشی با مشکل مدیریت کارآمد بار سنگین داده ها که دائما نیز در حال افزایش است روبرو می باشند. نرم افزارهای کامپیوتری بکار گرفته شده برای این منظور، غالبا فقط برای پرس و جوهای معمولی و پشتیبانی از مسائل مدیریتی و برنامه ریزی کوتاه مدت اداری جوابگو هستند.

در حالیکه در عمق درون این حجم داده ها، الگوها و روابط بسیار جالبی میان پارامترهای مختلف بصورت پنهان باقی میماند. داده کاوی یکی از پیشرفتهای اخیر در حوزه کامپیوتر برای اکتشاف عمیق داده هاست. داده کاوی از اطلاعات پنهانی که برای برنامه ریزیهای استراتژیک و طولانی مدت میتواند حیاتی باشد پرده برداری میکند. تبیین مشخصه های اساسی فراینده داده کاوی و کشف کاربردهای ممکن آن در کتابداری و موسسات دانشگاهی اهداف اصلی این مقاله را شکل میدهند.


دانلود فیبرنوری در شبکه ارتباطات زیرساخت

مقدمه سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـع
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 63 کیلو بایت
تعداد صفحات فایل 15
فیبرنوری در شبکه ارتباطات زیرساخت

فروشنده فایل

کد کاربری 4421

فیبرنوری در شبکه ارتباطات زیرساخت


مقدمه

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد :

اهداف طرح

1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعه‌ی کشور

2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات

3- سوق دادن جامعه به سمت جامعه اطلاعات

4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی

5- ارائه خدمات مورد نیاز جامعه در حد مطلوب

6- رفع موانع و تنگناها برای پیاده سازی دولت الکترونیکی

7- حضور موثر در دهکده جهانی

8- ایجاد زیرساخت لازم برای تجارت الکترونیکی

9- ایجاد شاهراه ارتباطی جهت حمل ترافیک

10- ایجاد قطب ارتباطات منطقه ای در داخل کشور و تقویت توان راهبردی

11- امکان حضور گسترده و فعال در تمام نقاط کشور از طریق نقاط حضور (POP )

12- حضور در بازار رقابتی

13- امکان دسترسی به شبکه های نوری یکپارچه

14- ایجاد شبکه یکپارچه مخابراتی توسعه پذیر و قابل انعطاف

برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به کار گرفته شد :

1- تضعیف پایین

2- قیمت تمام شده مناسب

3- سهولت کار کابل کشی به دلیل سبک بودن

4- عدم نویز پذیری

5- عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الکتریکی و مغناطیسی )

6- امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)

7- عدم همشنوایی

8- پهنای باند وسیع و مطمئن

9- شبکه سازی مطمئن با قابلیت انعطاف

10- قابلیت ایجاد شبکه همگرا


دانلود فایروال (سپر اینترنتی)

فایروال فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشـیند لذا برای ترجمـه آدرس شبـکه نیـز بکـار گرفتـه می شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 37
فایروال (سپر اینترنتی)

فروشنده فایل

کد کاربری 4421

فـایـروال (سپر اینترنتی)


فایروال:

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشـیند لذا برای ترجمـه آدرس شبـکه نیـز بکـار گرفتـه می شود.

مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد دشه توسط کاربران مجاز بپردازد. در یک روال مناسب، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایطی بحرانی، مدیر شبکه را از وقایع مطلع کند و بر وی اخطار بفرستد.

2 – بازدید از حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیری کارایی شبکه است. حجم داده ه ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعاً نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.

عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند، بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی که نرم افزار برکارایی فایروال تحمیل می شوند، عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبتنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سازد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3 – سادگی و پیکربندی: سادگی و پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است. در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزاری که بتواند سیاستهای امنیتی شبکه را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است..............


دانلود فایروال (Fire Wall)

مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کندعلاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 259 کیلو بایت
تعداد صفحات فایل 59
فایروال (Fire Wall)

فروشنده فایل

کد کاربری 4421

فایروال ( Fire Wall)



مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.


انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند.

همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.


دانلود فایروال ها، یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساخت
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 34
فایروال ها، یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فروشنده فایل

کد کاربری 4421

فایروال ها،یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات


امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation )
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است . یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .


دانلود طراحی سیستم های تعبیه شده

خلاصه بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 30
طراحی سیستم های تعبیه شده

فروشنده فایل

کد کاربری 4421

طراحی سیستم های تعبیه شده


خلاصه

بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است.

در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل کار محاسباتی بیشینه شود. امروزبسط طراحی کامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری کمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویکردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی که بتوانیم نیازهای صنعتی را برآورده کنیم،ارائه دهیم


دانلود تندآموز مفاهیم شبکه‌های کامپیوتری

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 498 کیلو بایت
تعداد صفحات فایل 46
تندآموز مفاهیم شبکه‌های کامپیوتری

فروشنده فایل

کد کاربری 4421

تندآموز مفاهیم شبکه‌های کامپیوتری


فهرست:

چکیده

فصل اول

شبکه کامپیوتری چیست ؟

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده

فصل دوم

مفاهیم مربوط به ارسال سیگنال و پهنای باند

کابل شبکه

کارت شبکه

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

شبکه های بی سیم

مفاهیم و تعاریف

پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN

جمع‌بندی

فهرست منابع فصل اول و دوم

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


فصل اول

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 - بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.


دانلود آشنایی با پول الکترونیک

مقدمه پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 31
آشنایی با پول الکترونیک

فروشنده فایل

کد کاربری 4421

آشنایی با پول الکترونیک


مقدمه :

پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است.

اقتصاد دانان تاریخ اقتصادی را با توجه به اهمیت نقش پول به سه دوره تقسیم می نمایند:

دوره اقتصاد پایاپای , دوره اقتصاد پولی و دوره اقتصاد اعتباری (کهزادی و گچلو, 1380 ). بر این اساس و با توجه به پیشرفت روز افزون فن آوری اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الکترونیکی از اواسط دهه 1990 شاید بتوان دوره کنونی را دوره اقتصاد اینترنتی نامید . پول الکترونیک , ارزش پولی واحدهای ذخیره شده بر روی ابزار الکترونیکی است که توسط دولت یا مؤسسات خصوصی منتشر می شود.

گسترش فرایند استفاده از پول الکترونیک پیامدهای تجاری, اقتصادی, سیاسی و اجتماعی چشمگیری به همراه دارد که در ادامه به برخی پیامدهای اقتصادی مرتبط با تجارت الکترونیک پرداخته خواهد شد.

ویژگیهای پول الکترونیک

اگر چه در فرایند توسعه پول الکترونیکی, انواع بسیار متفاوتی از فرآورده های پول الکترونیکی با ویژگیهای مختلف عرضه شده اند, اما در طراحی همه آ؛نها سعی شده است تا حداقل, همه ویژگیهای پول بانک مرکزی لحاظ گردد. به طور کلی فرآورده های پول الکترونیکی را از نظر فنی می توان به دو دسته تقسیم کرد:

پول الکترونیکی مبتنی بر کارت های هوشمند و پول الکترونیکی مبتنی بر نرم افزارهای رایانه ای (پول مبتنی بر شبکه).

فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند قابلیت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت, قابل استفاده می باشند. علاوه بر این, پرداخت از طریق آنها, نیازی به کسب اجازه از یک مرجع ندارد. دو ویژگی نخست, این نوع پول ها را از کارت های تک منظوره عادی که به طور موردی یا برای خرید یک سری کالا و خدمات خاص صادر شده اند متمایز می کند و ویژگی سوم, آنها را از کارت های بدهی متمایز می نماید. به طور کلی می توان گفت که فرآورده های این نوع پول, برای تسهیل پرداخت های با ارزش کم در معاملات خرد رو در رو طراحی شده اند.


دانلود اینترنت و خدمات مرجع

چکیده در عصری که ارزش اطلاعات روز به روز بیشتر شناخته می شود نیاز به ارائه خدمات مرجع که بتواند اطلاعات مفید و مناسب را به نیازمندانش برساند اهمیت خاصی پیدا کرده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 26
اینترنت و خدمات مرجع

فروشنده فایل

کد کاربری 4421

اینترنت و خدمات مرجع

چکیده:

در عصری که ارزش اطلاعات روز به روز بیشتر شناخته می شود نیاز به ارائه خدمات مرجع که بتواند اطلاعات مفید و مناسب را به نیازمندانش برساند اهمیت خاصی پیدا کرده است . تحولات فن آوری نه تنها تغییرات زیاغدی در راههای عرضه و دسترسی به اطلاعات وارائه خدمات مرجع به وجود آورده است بلکه نیازهای استفاده کنندگان اطلاعات را نیز متحول ساخته است .

در این مقاله سعی شده است چگونگی استفاده از یکی از امکاناتی که تحت تاثیر فن آوری نوین به وجود آمده است یعنی اینتر نت مورد توجه قرار گیرد . اینتر نت به عنوان محمل و ابزار انتشار اطلاعات مربوط به کتابخانه و نیز دسترسی به اطلاعاتی که دیگران در اختیار دارند مورد بحث است .

از آنجا که برای عرضه اطلاعات مناسب باید نیازها را شناخت ، انواع نیازهای اطلاعاتی استفاده کنندگان از کتابخانه وانواع اطلاعاتی که می توان از طری اینترنت به استفاده کنندگان رسانید نیز به طور خلاصه مورد بررسی قرار می گیرد . بالاخره به ویژگی هایی که کتابداران مرجع در ارائه اطلاعات الکترونیک باید داشته باشند ، اشاره می شوند .


دانلود امنیت پایگاه داده (سرور)

اشاره مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 11
امنیت پایگاه داده (سرور)

فروشنده فایل

کد کاربری 4421

امنیت پایگاه داده ( سرور)

اشاره :

مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانک‌های اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد.

هر سیستم‌عامل، پلتفرم یا بانک اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد که در اینجا به آن‌ها می‌پردازیم


دانلود اصول سیستم های عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 23
اصول سیستم های عامل توزیع شده

فروشنده فایل

کد کاربری 4421

اصول سیستم های عامل توزیع شده


در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است. از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شده‌اند استفاده می‌شود.

از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.

1-سیستم‌های جفت شده قوی

2-سیستم‌های جفت شده ضعیف