فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق انتقال اطلاعات رشته کامپیوتر

اختصاصی از فی بوو دانلود تحقیق انتقال اطلاعات رشته کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق انتقال اطلاعات رشته کامپیوتر


دانلود تحقیق انتقال اطلاعات رشته کامپیوتر

انتقال اطلاعات
قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.

اهداف کلی
آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات
2-آشنایی با اصطلاح شبکه (Network) و انواع آن
3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر
4-معرفی روشهای استفاده از کامپیوتر
بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که
می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.

«مودم»
مودم یکی از دستگاه هایی است که برای انتقال اطلاعات بین کامپیوترها از طریق کانال هایی مخابراتی به کار می رود. مودم یک دستگاه modulation- Dimodulat و کلمه مودم از این دو کلمه گرفته شده است. زمانی که یم کامپیوتر می خواهد اطلاعاتی را به کامپیوتر دیگر منتقل کند یک مودم در سر راه خطوط ارسالی قرار می گیرد تا بتواند از پالس هاس دیجیتالی یا به عبارت دبگر اطلاعات رقمی را به صورت سیگنال های انالوگ تبدیل کند، که این عمل را مدوله کردن می گویند. سپس سیگنال های آنالوگ را می توان از طریق خطوط تلفن، فیبر نوری، کبل کواکسیال، مایکروویو، ماهواره های مخابراتی و غیره انتقال داد. با استفاده از یک بشقاب خیلی کوچک یا آنتن دریافت کرده. کامپیوتر که می بایست اطلاعات را دریافت کند نیز از یک مودم دیگر استفاده می کند تا بدین وسیله سیگنال آنالوگ را مجددا به صورت پالس های دیجیتال تبدیل کند که این عمل را دمدوله کردن گویند.

انتقال اطلاعات بین کامپیوترها
برای تبادل اطلاعات بین دو کامپیوتر که نزدیک به یکدیگر باشند یک کابل کفایت می کند، ولی برای انتقال اطلاعات از راه دور ابتدا باید علایم دیجیتال به سیگنال های آنالوگ، مانند امواج صوتی، تبدیل شود قابلیت انتقال توسط خطوط تلفن را پیدا کند، این محل توسط دستگاههای به نام مودم صورت می گیرد.
مودم ها به صورت داخلی یا خارجی به پورت سریال کتمپیوتر متصل می شوند. در حال حاضر موردم به دو صورت وجود دارد.1-خارجی 2-داخلی در نوع اول مودم به صورت یک دستگاه جانبی در کنار کامپیوتر قرار می گیرد و در نوع دوم، مودم در داخل کامپیوتر تعبیه می شود. آنتن بشقابی آنتنهای بشقابی برای گرفتن اطلاعات از ماهمواره ها به کار می روند. با یک خیلی کوچک می توان اطلاعات را از طریق ماهواره از اقصی نقاط دنیا دریافت کرد پوشش اطلاعات کره زمین. با تعداد کمی ماهواره می توان کل کره زمین را تحت پوشش اطلاعاتی قرار داد.
مودم اطلاعات را در طی یک مسیر به نام کانال ارتباطی انتقال می دهد که در این مسیر جرییان اطلاعات به عوامل زیر بستگی دارد. روشهای انتقال اطلاعات.
1-روش یکطرفه:اطلاعات فقط در یک جهت انتقال می یابد برای مثال شما فقط می‌توانید به صدای دستگاه رادیو گوش کنید و یا تصویر تلویزیون را رؤیت کنید ولی عکس ان صادق نیست.
2-روش دو طرفه غیر همزمان:داده ها می توانند در دو مسیر جریان پیدا کنند ولی همزمان نمی توان اطلاعات را منتقل کرد مانند دستگاه های بی سیم که در هر لحظه می توان فقط یا صحبت کرد یا گوش داد.
3-روش دو طرفه همزمان:داده ها می توانند در دو مسیر همزمان جریان داشته باشند تلفن نمونه ای از این نوع انتقال می باشد.
اطلاعات به دو صورت می توانند منتقل شوند:1-انتقال اطلاعات به صورت آسنکرون 2-انتقال اطلاعات به صورت سنکرون
روشهای انقال اطلاعات:در جهت انتقال یک طرفه اطلاعات فقط در یک جهت انتقال
می یابد، مانند رادیو و تلویزیون. ولی در انتقال دو طرفه غیر همزمان اطلاعات در دو جهت ولی در زمانهای مختلف انتقال می یابد مانند بی سیم، در انتقال دو طرفه همزمان اطلاعات همزمان در دو جهت انتقال می یابد مانند تلفن.

 

 

فهرست مطالب

اهداف کلی    1
«مودم»    2
انتقال اطلاعات بین کامپیوترها    3
شبکه ها    5

 

 

 

شامل 11 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق انتقال اطلاعات رشته کامپیوتر

دانلود تحقیق اسمبلی کامپیوتر

اختصاصی از فی بوو دانلود تحقیق اسمبلی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق اسمبلی کامپیوتر


دانلود تحقیق اسمبلی کامپیوتر

اسمبل کردن کامپیوتر اگر شما یک اتومبیل مثلاً از کمپانی فورد بخرید انتظار دارید که شاسی بدنه موتور گیربکس ساخت کمپانی فورد باشد یا لا اقل اختصاصاً برای کمپانی فورد ساخته شده مونتاژ شوند شرکتهای کامپیوتری کامپیوترهایی را تحویل شما می دهند این کامپیوترها از قطعاتی تشکیل شده اند که هر یک ساخت یک کمپانی است و آنها فقط کامپیوتر شما را اسمبل (مونتاژ) کرده اند.بیشتر قطعات کامپیوتری در آمریکا اختراع می شوند ولی تولید آنها در سراسر جهان صورت می گیرد و این گستردگی از هیچ قاعده ای پیروی نمی کند. کشورهای مختلف هر کدام یکسری قطعات خاص را تولید می کنند کمپانی های آمریکایی cpu را می سازند ( Intel, AMD ) مادربردها از تایوان می آیند.
هارد دیسکها در سنگاپور یا هندوستان ساخته می شوند. حافطه های RAM معمولاً در... کره ساخته می شوند و یک دو جین کارخانه چینی به تولید کیس مشغول هستند. قطعات محتلف با پیچها و کابلهای مورد نیاز ارائه می شوند که برای اسمبل کردن لازم هستند شما می توانید این قطعات را بخرید و کامپیوتر خود را اسمبل کنید. تنها وسیله لازم برای اسمبل کردن کامپیوتر پیچ گوشتی است و شما با چند ساعت مطالعه دفترچه راهنما می توانید آن را اسمبل کنید البته سرعت شما در برابر کسی که این عمل را به صورت حرفه ای انجام می دهد بسیار کمتر خواهد بود.
ساخت یک کارگاه ساخت چیپ ست برای اینتل یک میلیارد دلار خرج بر می دارد و از پیشرفته ترین تکنولوژیها استفاده می شود سپس این چیپ ست ( که ممکن است CPU پنتیوم 4 باشد ) داخل سلفون بسته بندی می شود و به فروشگاه هها ارسال می شود. برای نصب یک CPU روی مادربرد اهرم کنار سوکت CPU را روی مادربرد بلند کنید و CPU را جا بزنید قسمت مارک شده روی CPU را با قسمت مشابه روی سوکت مطابقت دهید و اهرم سوکت را ببندید. در حدود 12 پیچ مادربرد را به کیس متصل می کنند. چهار پیچ هر یک از درایوها را به کیس متصل می کنند. هر یک از مادربردها شکل خاص خود را دارند و با یکدیگر اشتباه نمی شوند ( به غیر از کابل فلاپی درایو که برای اولین بار ممکن است اشتباه شود) و علت آن این است که کلیه قطعات کامپیوتر و کابلهای آن بر اساس یک استاندارد جهانی ساخته می شوند با انواع دیگر قابل تعویض هستند.
راههای ارتباطی بین قطعات اگر سرعت تغییر نکند به همان شکل باقی می مانند باس ارتباطی PCI برای یک دهه است که بدون تغییر باقی مانده است کی برد از زمانیکه کامپیوتر اختراع شده است عملاً تغییری نکرده است، هر چند اجزایی که در سرعت نقش اساسی را ایفا می کنند تغییر کرده اند. از آن جمله می توان به موارد زیر اشاره کرد: هر چه CPU ها سریعتر می شوند ولتاژ کارشان کمتر، سرعت کلاک آنها بیشتر و احتمالاً تعداد پینهای بیشتری خواهند داشت و احتیاج به سوکتهای جدید دارند.
چیپ های حافطه سریعتر می شوند تا بسته های اطلاعاتی را با سرعت بیشتری به مادربرد انتقال دهند. همانند CPUها آنها با هر تولید جدید ولتاژ کمتری احتیاج دارند سرعت کلاک بیشتری دارند و تعداد پینهای بیشتری دارند. کارتهای ویدیویی یک اسلات AGP مخصوص خود دارند هر چند استانداردهای AGP با 3 استاندارد آمده اند در هر محصول جدید حداکثر سرعت دو برابر شده است اما ولتاژ از 3.3 ولت تا 1.5 ولت و بالاخره 0.8 ولت رسیده است سه ساختار مختلف برای این سوکتها موجود است اگر شما یک کارت گرافیک 1.5 ولتی را به یک سوکت 3.3 ولتی متصل کنید کارت و مادربرد هر دو را خواهید سوزاند البته بعضی از مادربردها بیش از یک استاندارد را قبول می کنند. هارد دیسکهای جدید سرعت بالا ( Ultra DMA ) را ساپورت می کنند.
 یک هارد دیسک جدید مادربرد قدیمی را حس می کند و یک مادربرد جدید یک هارد قدیمی را می شناسد و انتقال اطلاعات در هر یک از این شرایط در سرعت پایینی که هر دو بتوانند ساپورت کنند انجام می گیرند. بنابراین اگر در فکر ارتقا سیستم باید به این نکات توجه داشته باشید و بدانید که ممکن است با ارتقا یک یا دو قطعه نتوانید به آنچه می خواهید برسید و خریدن یک سیستم جدید مقرون به صرفه تر باشد

اسمبل قطعات کامپیوتر

احتیاط ها :
قبل از این که شروع به نصب اجزا در داخل کیس کنیم , ما احتیاج به آشنا شدن با تعدادی احتیاط های پایه ای در رابطه با استفاده از تجهیزات داریم .
چیپ ها , پین ها و اتصالات روی قسمت های مختلف کامپیوتر , ظریف و حساس هستند . و بعد به کاربردن آن ها می تواند نتایج تاسف باری داشته باشد .همیشه باید سعی کنیم که کارت ها و سایر بردها را با گرفتن از لبه هایشان جابجا کنیم و مورد استفاده قرار دهیم . نباید اتصالات فلزی طلا رنگ روی چیپ های حافظه و کارت ها لمس شود , زیرا مایعات استخراج شده از انگشت ها مشکل ساز هستند و همیشه قبل از کار بر روی PC , حتما باید آن را از برق کشید . همچنین باید نسبت به الکتریسیته ساکن محتاط بود . جرقه ناشی از جابجایی الکتریسیته ساکن توسط نوک انگشتان , می تواند برای همیشه یک چیپ را خراب کند . تا حد ممکن نباید کامپیوتر را در محیط فرش شده اسمبل کرد

پیشگفتار :
کامپیوترها در اصل باید فنا ناپذیر باشند! آنها فقط کلکسیونی از مدارها و سیگنالها هستند و تا زمانی که جریان ‏الکتریکی در آنها وجود دارد باید به کار خود ادامه دهند. در این بین چیزی برای آسیب دیدن وجود ندارد و هیچ ‏چیز هم فرسوده نمیشود. البته هرکسی که تا به حال صاحب یک کامپیوتر بوده است میداند که هیچ یک از نکات ‏بالا حقیقت ندارد...
 
مقدمه :
کامپیوترها و در اصل قطعات تشکیل دهنده آنها دارای طول عمر محدودی هستند و البته عوامل دیگری مانند ‏حمل نادرست، وجود اشکال در قطعات تولیدی و حتی مونتاژ نادرست میتواند عمر آنها را تا حد زیادی کاهش دهد. ‏به همین دلیل است که کامپوترها معمولا" حدود 10 سال بدون خرابی عمر میکنند.
 عموما نباید نگران به پایان ‏رسیدن عمر متوسط کامپیوتر ها باشیم چرا که عمر مفید یک کامپیوتر، یعنی مدت زمانی که قادر به اجرای نرم ‏افزارهای جدید و مدرن است، خیلی کمتر از عمر متوسط آنهاست.
  یک کامپیوتر نهایتا" دارای عمر مفیدی به طول ‏‏5 سال است. البته مواردی نیز هستند که میتوانند عمر یک کامپیوتر را کاهش دهند و در حالی که مدت زیادی از ‏عمر مفید یک کامپیوتر باقی است آن را از رده خارج کنند.
 
 
آیا فکر فروش کامپیوتر خودبه یک موزه را درسر دارید؟!
نمیخواهیم در این مقاله خیلی علمی و فنی به دلایل ‏خرابی یک کامپوتر اشاره کنیم بلکه سعی خواهیم کرد با بیانی بسیار ساده رایج ترین اشکالاتی را که ممکن است ‏برای هر کامپیوتری اتفاق بیافتد شرح داده و برای هریک راه حل ساده ای نیز ارائه نماییم.‏
 
منبع تغذیه-  پاور :
منابع تغذیه در یک ‏PC‏ ( پی سی مخفف کامپیوتر شخصی computer PERSONAL – کامپیوترهای معمولی)  مهمترین قطعات در حفظ سلامت یک کامپیوتر هستند، ولی با این وجود از طرف ما با ‏کمترین توجه رو به رو میشوند. بیشتر ما حاضر هستیم برای خرید یک پردازنده و یا کارت ویدیویی جدید مبالغ ‏هنگفتی هزینه کنیم اما هنگام انتخاب منبع تغذیه سعی میکنیم ساده ترین و ارزان ترین را انتخاب کنیم بی خبر از ‏اینکه همین منبع تغذیه به ظاهر بی اهمیت یکی از مهمترین قسمتها برای حفظ سلامت کامپوتر ما است. طبق ‏تحقیقات انجام شده، خرابی های ناشی از منابع تغذیه معیوب، بالاترین درصد خرابی های سخت افزاری را به خود ‏اختصاص میدهند. از اینکه میگوییم منبع تغذیه یکی از خطرناک ترین قطعات ‏PC‏ است نباید تعجب کنید. به هر ‏صورت این قطعه به ظاهر بی اهمیت وظیفه مهمی بر عهده دارد. منبع تغذیه باید ولتاژ بالایی برابر با 220 ولت را ‏ورودی را به مقدار بسیار کوچکی برابر با 3/3 ، 5 و یا 12 ولت که برای تغذیه قطعات مختلف کامپیوترهای مدرن ‏لارم است تبدیل نماید.‏

 

 

 

شامل 18 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق اسمبلی کامپیوتر

دانلود تحقیق کامل درمورد فناوری‌های امنیت اطلاعات کامپیوتر

اختصاصی از فی بوو دانلود تحقیق کامل درمورد فناوری‌های امنیت اطلاعات کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد فناوری‌های امنیت اطلاعات کامپیوتر


دانلود تحقیق کامل درمورد فناوری‌های امنیت اطلاعات کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 27
فهرست و توضیحات:

چکیده

مقدمه

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

  1. براساس مرحله خاصی از زمان
  2. براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

الف. فناوری‌های امنیت اطلاعات کنشگرایانه

  1. رمزنگاری (Cryptography)
  2. امضاهای رقومی (digital signatures)
  3. گواهی‌های رقومی(Digital certificates)
  4. شبکه‌های مجازی خصوصی( virtual private networks)
  5. نرم‌افزارهای آسیب‌نما( vulnerability scanners)
  6. پویشگرهای ضد ویروس(Anti- virus scanner)
  7. پروتکل‌های امنیتی(security protocols)
  8. سخت افزارهای امنیتی(Security hardware)
  9. جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

  1. دیوار آتش( firewalls)
  2. کنترل دسترسی(access control)
  3. کلمات عبور(passwords)
  4. زیست‌سنجی(biometrics)
  5. نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))
  6. واقعه‌نگاری(logging)
  7. دسترسی از راه دور(remote accessing)

منابع

 

چکیده

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمن‌سازی اطلاعات، منوط به حفاظت از اطلاعات و نظام‌های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس‌های امنیتی متعددی استفاده می‌گردد. مقاله حاضر با توجه به این رویکرد به طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای.

مقدمه

اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود. سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد (مدیریت شبکه شرکت سخا روش، 1382).
خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد فناوری‌های امنیت اطلاعات کامپیوتر

مدیریت و محافظت از شبکه های کامپیوتر

اختصاصی از فی بوو مدیریت و محافظت از شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

توضیحات :

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

مدیریت و محافظت از شبکه های کامپیوتر

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.....

فهرست :

بخش اول:مدیریت شبکه های کامپیوتر

 

مقدمه

  مقدمات یک شبکه

  مزیت‌های یک شبکه

  کارکنان شبکه

  مدیر شبکه

  سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

 مدیریت شبکه چیست؟

 مدیریت شماره‌های اشتراکی شبکه

   شماره‌های اشتراک کاربری

   ایجاد شماره‌های اشتراک کاربری

   شماره‌های اشتراک گروه

 محلی در مقایسه با جهانی

 گروههای توکار

 برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

 مدیریت شبکه

   مفاهیم مدیریت

   محدودیت‌های مدیریتی

   مشکلات شبکه

   تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

 شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

 عیب‌یابی و رفع عیب

 Net account /synch

 نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

  مدیریت منابع

   منابع سخت‌افزاری

   پیکربندی و استفاده از سرورهای چاپ

   نصب نرم افزار مدیریت

   تنظیم اولیه

   درک مدیریت SNMP

   سهمیه دیسک

   فایل‌ها و فهرست‌ها

   نصب/ارتقاء نرم افزار

   مدیریت منبع تغذیه شبکه

   مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

 ابزارهای مدیریت

   ابزارهای مدیریت مایکروسافت

   Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

 مدیریت عملکرد شبکه

 مشکلات بالقوه عملکرد شبکه

   مسائل لایه فیزیکی

   مسائل مربوط به ترافیک شبکه

   مشکلات تشخیص‌آدرس

   مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

 ذخیره‌سازی در شبکه

   نکته‌های مربوط به مدیریت سرور CD

   مدیریت image

   کابینت‌ها

   مفاهیم SAN

   درک SAN  

   مدیریتSAN  

 

بخش دوم: محافظت از شبکه‌های کامپیوتری

فصل نهم: حفاظت از شبکه

 حفاظت از شبکه

 تضمین سلامت داده‌ها

 حفاظت از سیستم عامل

   رویه‌های نصب

   تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

 حفاظت از سخت‌افزار

   منابع تغذیه وقفه ناپذیر(UPS)

   عوامل زیست محیطی

   تکرارسازی سخت افزار

   حفاظت از داده‌های کاربری

   تهیه نسخه پشتیبان

   ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

 پیاده‌سازی برنامه سلامت داده‌ها

 برنامه‌ریزی برای امنیت شبکه و داده‌ها

   سطوح امنیت

   سیاستهای امنیتی

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت

   ارزیابی تهدیدهای امنیتی

   برقراری اقداماتی متقابل امنیتی

   وسایل اشتراکی با کلمه رمز

   ایستگاههای کاری بدون دیسک

   رمزگذاری

   حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

 محافظت با استفاده از کلمه عبور

 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

 الزام بر استفاده از کلمه‌های عبور پیچیده

 تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

 امنیت شبکه

 عملیات شبکه

 تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

   فیلتر کردن بسته‌ها

   NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

 مدلهای مختلف امنیتی

   امنیت سطح ـ کاربر

   امنیت سطح ـ مشترک


فصل پانزدهم : پروتکل‌های امنیتی

 پروتکل‌های امنیتی

Ipsec

   L2TP

   SSL

   Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

   امنیت ارتباطات

   IPsec

   دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

 مبانی امنیت شبکه

 انواع رایج حملات

 اقدامات امنیتی خوب

 مقاوم‌سازی سیستم‌ها در مقابل حملات

 حفاظت از شبکه‌ در برابر ویروسها

 مفاهیم ویروس

 خطاهای نرم‌افزاری

   اسبهای تروا

   بمبهای نرم‌افزاری (Softwar Bombs)

   بمبهای منطقی (Logic bombs)

   بمبهای ساعتی (Time Bombs)

   تکرارکننده‌ها (Replicators)

   کرم‌ها (worms)

   ویروسها

 جستجوی ویروسها

 نصب ویروس‌یاب

 حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

 

فرمت فایل : ورد

تعداد صفحات : 190

 


دانلود با لینک مستقیم


مدیریت و محافظت از شبکه های کامپیوتر