دانلود تحقیق رشته کامپیوتر درباره زبانهای برنامه نویسی
فهرست :
DELPHI -1
C++ -2
C# -3
BASIC -4
FORTRAN -5
VISUAL BASIC -6
و ...
در فرمت ورد
در 17 صفحه
قابل ویرایش
دانلود تحقیق رشته کامپیوتر درباره زبانهای برنامه نویسی
دانلود تحقیق رشته کامپیوتر درباره زبانهای برنامه نویسی
فهرست :
DELPHI -1
C++ -2
C# -3
BASIC -4
FORTRAN -5
VISUAL BASIC -6
و ...
در فرمت ورد
در 17 صفحه
قابل ویرایش
انتقال اطلاعات
قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.
اهداف کلی
آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات
2-آشنایی با اصطلاح شبکه (Network) و انواع آن
3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر
4-معرفی روشهای استفاده از کامپیوتر
بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که
می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.
«مودم»
مودم یکی از دستگاه هایی است که برای انتقال اطلاعات بین کامپیوترها از طریق کانال هایی مخابراتی به کار می رود. مودم یک دستگاه modulation- Dimodulat و کلمه مودم از این دو کلمه گرفته شده است. زمانی که یم کامپیوتر می خواهد اطلاعاتی را به کامپیوتر دیگر منتقل کند یک مودم در سر راه خطوط ارسالی قرار می گیرد تا بتواند از پالس هاس دیجیتالی یا به عبارت دبگر اطلاعات رقمی را به صورت سیگنال های انالوگ تبدیل کند، که این عمل را مدوله کردن می گویند. سپس سیگنال های آنالوگ را می توان از طریق خطوط تلفن، فیبر نوری، کبل کواکسیال، مایکروویو، ماهواره های مخابراتی و غیره انتقال داد. با استفاده از یک بشقاب خیلی کوچک یا آنتن دریافت کرده. کامپیوتر که می بایست اطلاعات را دریافت کند نیز از یک مودم دیگر استفاده می کند تا بدین وسیله سیگنال آنالوگ را مجددا به صورت پالس های دیجیتال تبدیل کند که این عمل را دمدوله کردن گویند.
انتقال اطلاعات بین کامپیوترها
برای تبادل اطلاعات بین دو کامپیوتر که نزدیک به یکدیگر باشند یک کابل کفایت می کند، ولی برای انتقال اطلاعات از راه دور ابتدا باید علایم دیجیتال به سیگنال های آنالوگ، مانند امواج صوتی، تبدیل شود قابلیت انتقال توسط خطوط تلفن را پیدا کند، این محل توسط دستگاههای به نام مودم صورت می گیرد.
مودم ها به صورت داخلی یا خارجی به پورت سریال کتمپیوتر متصل می شوند. در حال حاضر موردم به دو صورت وجود دارد.1-خارجی 2-داخلی در نوع اول مودم به صورت یک دستگاه جانبی در کنار کامپیوتر قرار می گیرد و در نوع دوم، مودم در داخل کامپیوتر تعبیه می شود. آنتن بشقابی آنتنهای بشقابی برای گرفتن اطلاعات از ماهمواره ها به کار می روند. با یک خیلی کوچک می توان اطلاعات را از طریق ماهواره از اقصی نقاط دنیا دریافت کرد پوشش اطلاعات کره زمین. با تعداد کمی ماهواره می توان کل کره زمین را تحت پوشش اطلاعاتی قرار داد.
مودم اطلاعات را در طی یک مسیر به نام کانال ارتباطی انتقال می دهد که در این مسیر جرییان اطلاعات به عوامل زیر بستگی دارد. روشهای انتقال اطلاعات.
1-روش یکطرفه:اطلاعات فقط در یک جهت انتقال می یابد برای مثال شما فقط میتوانید به صدای دستگاه رادیو گوش کنید و یا تصویر تلویزیون را رؤیت کنید ولی عکس ان صادق نیست.
2-روش دو طرفه غیر همزمان:داده ها می توانند در دو مسیر جریان پیدا کنند ولی همزمان نمی توان اطلاعات را منتقل کرد مانند دستگاه های بی سیم که در هر لحظه می توان فقط یا صحبت کرد یا گوش داد.
3-روش دو طرفه همزمان:داده ها می توانند در دو مسیر همزمان جریان داشته باشند تلفن نمونه ای از این نوع انتقال می باشد.
اطلاعات به دو صورت می توانند منتقل شوند:1-انتقال اطلاعات به صورت آسنکرون 2-انتقال اطلاعات به صورت سنکرون
روشهای انقال اطلاعات:در جهت انتقال یک طرفه اطلاعات فقط در یک جهت انتقال
می یابد، مانند رادیو و تلویزیون. ولی در انتقال دو طرفه غیر همزمان اطلاعات در دو جهت ولی در زمانهای مختلف انتقال می یابد مانند بی سیم، در انتقال دو طرفه همزمان اطلاعات همزمان در دو جهت انتقال می یابد مانند تلفن.
فهرست مطالب
اهداف کلی 1
«مودم» 2
انتقال اطلاعات بین کامپیوترها 3
شبکه ها 5
شامل 11 صفحه word
اسمبل کردن کامپیوتر اگر شما یک اتومبیل مثلاً از کمپانی فورد بخرید انتظار دارید که شاسی بدنه موتور گیربکس ساخت کمپانی فورد باشد یا لا اقل اختصاصاً برای کمپانی فورد ساخته شده مونتاژ شوند شرکتهای کامپیوتری کامپیوترهایی را تحویل شما می دهند این کامپیوترها از قطعاتی تشکیل شده اند که هر یک ساخت یک کمپانی است و آنها فقط کامپیوتر شما را اسمبل (مونتاژ) کرده اند.بیشتر قطعات کامپیوتری در آمریکا اختراع می شوند ولی تولید آنها در سراسر جهان صورت می گیرد و این گستردگی از هیچ قاعده ای پیروی نمی کند. کشورهای مختلف هر کدام یکسری قطعات خاص را تولید می کنند کمپانی های آمریکایی cpu را می سازند ( Intel, AMD ) مادربردها از تایوان می آیند.
هارد دیسکها در سنگاپور یا هندوستان ساخته می شوند. حافطه های RAM معمولاً در... کره ساخته می شوند و یک دو جین کارخانه چینی به تولید کیس مشغول هستند. قطعات محتلف با پیچها و کابلهای مورد نیاز ارائه می شوند که برای اسمبل کردن لازم هستند شما می توانید این قطعات را بخرید و کامپیوتر خود را اسمبل کنید. تنها وسیله لازم برای اسمبل کردن کامپیوتر پیچ گوشتی است و شما با چند ساعت مطالعه دفترچه راهنما می توانید آن را اسمبل کنید البته سرعت شما در برابر کسی که این عمل را به صورت حرفه ای انجام می دهد بسیار کمتر خواهد بود.
ساخت یک کارگاه ساخت چیپ ست برای اینتل یک میلیارد دلار خرج بر می دارد و از پیشرفته ترین تکنولوژیها استفاده می شود سپس این چیپ ست ( که ممکن است CPU پنتیوم 4 باشد ) داخل سلفون بسته بندی می شود و به فروشگاه هها ارسال می شود. برای نصب یک CPU روی مادربرد اهرم کنار سوکت CPU را روی مادربرد بلند کنید و CPU را جا بزنید قسمت مارک شده روی CPU را با قسمت مشابه روی سوکت مطابقت دهید و اهرم سوکت را ببندید. در حدود 12 پیچ مادربرد را به کیس متصل می کنند. چهار پیچ هر یک از درایوها را به کیس متصل می کنند. هر یک از مادربردها شکل خاص خود را دارند و با یکدیگر اشتباه نمی شوند ( به غیر از کابل فلاپی درایو که برای اولین بار ممکن است اشتباه شود) و علت آن این است که کلیه قطعات کامپیوتر و کابلهای آن بر اساس یک استاندارد جهانی ساخته می شوند با انواع دیگر قابل تعویض هستند.
راههای ارتباطی بین قطعات اگر سرعت تغییر نکند به همان شکل باقی می مانند باس ارتباطی PCI برای یک دهه است که بدون تغییر باقی مانده است کی برد از زمانیکه کامپیوتر اختراع شده است عملاً تغییری نکرده است، هر چند اجزایی که در سرعت نقش اساسی را ایفا می کنند تغییر کرده اند. از آن جمله می توان به موارد زیر اشاره کرد: هر چه CPU ها سریعتر می شوند ولتاژ کارشان کمتر، سرعت کلاک آنها بیشتر و احتمالاً تعداد پینهای بیشتری خواهند داشت و احتیاج به سوکتهای جدید دارند.
چیپ های حافطه سریعتر می شوند تا بسته های اطلاعاتی را با سرعت بیشتری به مادربرد انتقال دهند. همانند CPUها آنها با هر تولید جدید ولتاژ کمتری احتیاج دارند سرعت کلاک بیشتری دارند و تعداد پینهای بیشتری دارند. کارتهای ویدیویی یک اسلات AGP مخصوص خود دارند هر چند استانداردهای AGP با 3 استاندارد آمده اند در هر محصول جدید حداکثر سرعت دو برابر شده است اما ولتاژ از 3.3 ولت تا 1.5 ولت و بالاخره 0.8 ولت رسیده است سه ساختار مختلف برای این سوکتها موجود است اگر شما یک کارت گرافیک 1.5 ولتی را به یک سوکت 3.3 ولتی متصل کنید کارت و مادربرد هر دو را خواهید سوزاند البته بعضی از مادربردها بیش از یک استاندارد را قبول می کنند. هارد دیسکهای جدید سرعت بالا ( Ultra DMA ) را ساپورت می کنند.
یک هارد دیسک جدید مادربرد قدیمی را حس می کند و یک مادربرد جدید یک هارد قدیمی را می شناسد و انتقال اطلاعات در هر یک از این شرایط در سرعت پایینی که هر دو بتوانند ساپورت کنند انجام می گیرند. بنابراین اگر در فکر ارتقا سیستم باید به این نکات توجه داشته باشید و بدانید که ممکن است با ارتقا یک یا دو قطعه نتوانید به آنچه می خواهید برسید و خریدن یک سیستم جدید مقرون به صرفه تر باشد
اسمبل قطعات کامپیوتر
احتیاط ها :
قبل از این که شروع به نصب اجزا در داخل کیس کنیم , ما احتیاج به آشنا شدن با تعدادی احتیاط های پایه ای در رابطه با استفاده از تجهیزات داریم .
چیپ ها , پین ها و اتصالات روی قسمت های مختلف کامپیوتر , ظریف و حساس هستند . و بعد به کاربردن آن ها می تواند نتایج تاسف باری داشته باشد .همیشه باید سعی کنیم که کارت ها و سایر بردها را با گرفتن از لبه هایشان جابجا کنیم و مورد استفاده قرار دهیم . نباید اتصالات فلزی طلا رنگ روی چیپ های حافظه و کارت ها لمس شود , زیرا مایعات استخراج شده از انگشت ها مشکل ساز هستند و همیشه قبل از کار بر روی PC , حتما باید آن را از برق کشید . همچنین باید نسبت به الکتریسیته ساکن محتاط بود . جرقه ناشی از جابجایی الکتریسیته ساکن توسط نوک انگشتان , می تواند برای همیشه یک چیپ را خراب کند . تا حد ممکن نباید کامپیوتر را در محیط فرش شده اسمبل کرد
پیشگفتار :
کامپیوترها در اصل باید فنا ناپذیر باشند! آنها فقط کلکسیونی از مدارها و سیگنالها هستند و تا زمانی که جریان الکتریکی در آنها وجود دارد باید به کار خود ادامه دهند. در این بین چیزی برای آسیب دیدن وجود ندارد و هیچ چیز هم فرسوده نمیشود. البته هرکسی که تا به حال صاحب یک کامپیوتر بوده است میداند که هیچ یک از نکات بالا حقیقت ندارد...
مقدمه :
کامپیوترها و در اصل قطعات تشکیل دهنده آنها دارای طول عمر محدودی هستند و البته عوامل دیگری مانند حمل نادرست، وجود اشکال در قطعات تولیدی و حتی مونتاژ نادرست میتواند عمر آنها را تا حد زیادی کاهش دهد. به همین دلیل است که کامپوترها معمولا" حدود 10 سال بدون خرابی عمر میکنند.
عموما نباید نگران به پایان رسیدن عمر متوسط کامپیوتر ها باشیم چرا که عمر مفید یک کامپیوتر، یعنی مدت زمانی که قادر به اجرای نرم افزارهای جدید و مدرن است، خیلی کمتر از عمر متوسط آنهاست.
یک کامپیوتر نهایتا" دارای عمر مفیدی به طول 5 سال است. البته مواردی نیز هستند که میتوانند عمر یک کامپیوتر را کاهش دهند و در حالی که مدت زیادی از عمر مفید یک کامپیوتر باقی است آن را از رده خارج کنند.
آیا فکر فروش کامپیوتر خودبه یک موزه را درسر دارید؟!
نمیخواهیم در این مقاله خیلی علمی و فنی به دلایل خرابی یک کامپوتر اشاره کنیم بلکه سعی خواهیم کرد با بیانی بسیار ساده رایج ترین اشکالاتی را که ممکن است برای هر کامپیوتری اتفاق بیافتد شرح داده و برای هریک راه حل ساده ای نیز ارائه نماییم.
منبع تغذیه- پاور :
منابع تغذیه در یک PC ( پی سی مخفف کامپیوتر شخصی computer PERSONAL – کامپیوترهای معمولی) مهمترین قطعات در حفظ سلامت یک کامپیوتر هستند، ولی با این وجود از طرف ما با کمترین توجه رو به رو میشوند. بیشتر ما حاضر هستیم برای خرید یک پردازنده و یا کارت ویدیویی جدید مبالغ هنگفتی هزینه کنیم اما هنگام انتخاب منبع تغذیه سعی میکنیم ساده ترین و ارزان ترین را انتخاب کنیم بی خبر از اینکه همین منبع تغذیه به ظاهر بی اهمیت یکی از مهمترین قسمتها برای حفظ سلامت کامپوتر ما است. طبق تحقیقات انجام شده، خرابی های ناشی از منابع تغذیه معیوب، بالاترین درصد خرابی های سخت افزاری را به خود اختصاص میدهند. از اینکه میگوییم منبع تغذیه یکی از خطرناک ترین قطعات PC است نباید تعجب کنید. به هر صورت این قطعه به ظاهر بی اهمیت وظیفه مهمی بر عهده دارد. منبع تغذیه باید ولتاژ بالایی برابر با 220 ولت را ورودی را به مقدار بسیار کوچکی برابر با 3/3 ، 5 و یا 12 ولت که برای تغذیه قطعات مختلف کامپیوترهای مدرن لارم است تبدیل نماید.
شامل 18 صفحه word
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 27
فهرست و توضیحات:
چکیده
مقدمه
فناوریهای امنیت اطلاعات
طبقهبندی(INFOSEC)
الف. فناوریهای امنیت اطلاعات کنشگرایانه
ب. فناوریهای امنیت اطلاعات واکنشی
منابع
چکیده
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمنسازی اطلاعات، منوط به حفاظت از اطلاعات و نظامهای اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویسهای امنیتی متعددی استفاده میگردد. مقاله حاضر با توجه به این رویکرد به طبقهبندی فناوریهای امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکسالعمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیادهسازی نظامهای امنیتی در یک محیط رایانهای.
مقدمه
اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمانهایی است که اطلاعات در آنها دارای نقش محوری و سرنوشتساز است. سازمانها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر میخواهیم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرفکننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریعترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمانها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهرهگیری از شبکههای رایانهای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیادهسازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمنسازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده میشود. سرویسهای انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد (مدیریت شبکه شرکت سخا روش، 1382).
خوشبختانه پژوهشهای زیادی در زمینه امنیت رایانه و شبکهها در رابطه با فناوریهای امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوریهای موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقهبندی است.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
توضیحات :
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.....
فهرست :
بخش اول:مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیتهای یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شمارههای اشتراکی شبکه
شمارههای اشتراک کاربری
ایجاد شمارههای اشتراک کاربری
شمارههای اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیتهای مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم:شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیبیابی و رفع عیب
عیبیابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سختافزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایلها و فهرستها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز 2000
فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console
فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیصآدرس
مسائل میان شبکهای
فصل هشتم: ذخیرهسازی در شبکه
ذخیرهسازی در شبکه
نکتههای مربوط به مدیریت سرور CD
مدیریت image
کابینتها
مفاهیم SAN
درک SAN
مدیریتSAN
بخش دوم: محافظت از شبکههای کامپیوتری
فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت دادهها
حفاظت از سیستم عامل
رویههای نصب
تکنیکهای مراقبت از سیستم
فصل دهم: حفاظت از سخت افزار
حفاظت از سختافزار
منابع تغذیه وقفه ناپذیر(UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از دادههای کاربری
تهیه نسخه پشتیبان
ذخیرهسازی دیسک تکرارساز
فصل یازدهم: پیاده سازی برنامه سلامت دادهها
پیادهسازی برنامه سلامت دادهها
برنامهریزی برای امنیت شبکه و دادهها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیتهای آسیبپذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظههای ویروسی
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمههای عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمههای عبور
الزام بر استفاده از کلمههای عبور پیچیده
تدابیر مربوط به بستن یک حساب
فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیکهای مدیریت و عیبیابی
دیوارههای آتش
فیلتر کردن بستهها
NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیتها و کاستیهای فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin
فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک
فصل پانزدهم : پروتکلهای امنیتی
پروتکلهای امنیتی
Ipsec
L2TP
SSL
Kerberos
فصل شانزدهم:مواردی در مورد امنیت شبکهها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکههای خصوصی مجازی (VPN
امنیت نماهای الکترونیکی
امنیت وب
فصل هفدهم:مبانی امنیت در شبکهها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاومسازی سیستمها در مقابل حملات
حفاظت از شبکه در برابر ویروسها
مفاهیم ویروس
خطاهای نرمافزاری
اسبهای تروا
بمبهای نرمافزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکنندهها (Replicators)
کرمها (worms)
ویروسها
جستجوی ویروسها
نصب ویروسیاب
حذف آلودگی
فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو
فرمت فایل : ورد
تعداد صفحات : 190