فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی دوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

تحقیق درباره شبکه و انواع آن

اختصاصی از فی دوو تحقیق درباره شبکه و انواع آن دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شبکه و انواع آن


تحقیق درباره شبکه و انواع آن

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 15 صفحه

 

 

 

 

 

 

 

 

مقدمه

از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.
Lan : به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub ،Switch و یا Wireless باشد اطلاق می شود.
Intranet و Internet : منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.
Protocol : عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
IP Address : در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP
های یک شبکه محلی را تشخیص داد.


دانلود با لینک مستقیم


تحقیق درباره شبکه و انواع آن

مقاله با عنوان - تولید کامپیوتر

اختصاصی از فی دوو مقاله با عنوان - تولید کامپیوتر دانلود با لینک مستقیم و پر سرعت .

مقاله با عنوان - تولید کامپیوتر


مقاله با عنوان - تولید کامپیوتر

تولید کامپیوتر

با فرمت:WORD

تعداد صفحه :66

فهرست مطالب

معرفی و خلاصه فعالیتها و سوابق کاری

تولید کامپیوترهای شخصی

روشها و استاندارد

کامپیوترهای رومیزی ( Desktop PCs)

کامپیوترهای خادم ( server PCs)

کامپیوترهای همراه( Laptop PCs)

اجرای پروژه‌های شبکه

مدارک و صلاحیتها

امکان سنجی ، طراحی و اجرا

کابل کشی ساخت یافته (Structured Cabli8ng)

شبکه‌های بی‌سیم ( Wireless Networks)

لینکهای میان برد و دور برد(p2p & P2M Links)

سرویسهای ماهواره‌ای ( VSAT)

سرویسهای تحت شبکه – نرم افزارهای Back Office

سیستم عامل شبکه

نرم افزار اشتراک اینترنت و محافظت از شبکه

 نرم افزار میل سرور

نرم افزار فکس مرکزی

نرم افزار آنتی ویروس تحت شبکه

سرویس وب – اطلاع رسانی داخلی

سرویس دهنده بانک اطلاعاتی

نرم افزار کنترل پروژه‌ی تحت شبکه

نرم افزار ارسال و دریافت پیغامهای سریع

نرم افزار تشخیص معایب و به روز رسانی سیستم عامل

نرم افزار نظارت کاربران تحت شبکه

خدمات پشتیبانی رهنمون

نرم افزارهای مالی و اتوماسیون اداری

معرفی و روشها

سیستم مدیریت مالی

سیستم خزانه داری

سیستم بازرگانی

سیستم انبار داری

سیستم حقوق و دستمزد و پرسنلی

سیستم تولید و قیمت تمام شده

سیستم مدیریت اموال


دانلود با لینک مستقیم


مقاله با عنوان - تولید کامپیوتر

دانلود نصب کابلهای کامپیوتر

اختصاصی از فی دوو دانلود نصب کابلهای کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود نصب کابلهای کامپیوتر


دانلود نصب کابلهای کامپیوتر

دسته بندی : فنی و مهندسی_ کامپیوتر و آی تی ، تحقیق

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

مرحله سوم : نصب درراه اندازی کابلهای اتصالات (Ethernet ) اگر همه ی کامپیوترهای شما دریک طبقه قرار دارند ، مکان منطقی برای تمرکز تجهیزات شما درنقطه ی میانی بین تمام کامپیوتر ها می باشد .
اگر تعداد کامپیوترهای شما در طبقه ی اول برابر است با تعداد دیگر کامپیوترهای شما در طبقه های دیگر ، منطقه ای را پیداکنید که نزدیک ترین مکان ممکن به کل کامپیوتر ها باشد .
و برای بر پایی تجهیزات زمانیکه شما تصمیم دارید به قرار دادن تجهیزات متمرکز کننده (conentrator) را در کنار تعدادی از دیگر تجهیزات شبکه ای ، نظریات ونقشه های کاری معمول کاربردی ندارند ( شبیه به عمل کردن افکار عمومی به شکل روشها وپلیتک ها ویا تئوری های اقتصادی و .
.
.
) حدس زدن این که چگونه بنظر می رسد نگاه درصورت همسرتان نیز جزء این امور سخت ( تنه زدن ) محسوب می شود .
بخش های آورده شده در دستورات پایین به شما کمک می کند تا یک شبکه های غیر معمول وخاصی راعمل نمائید .
شبکه های متمرکز نیاز به شرایط محیطی دارند : شبکه های متمرکز کننده (conentrator) نیاز به برخی شرایط محیطی دارندواگر این شرایط مطابق با مقتضیات آنها نباشد این متمرکز کننده ها دچار مشکل می شوند وحتی شاید از بین بردند .
برای مطمئن شدن از سلامتی محیط برای شبکه ی متمرکز کننده ی خوددستورات زیر را عمل کنید .
کیفت هوای خوب را ایجاد نمایید .
بعد از آنکه کابلها رامتصل گردید نبایدشما شبکه ی متمرکز کننده را بطور مدام مدیریت کنید .
مراقبتی درحدمراقبت ازکودکان نیازی نیست این به آن معنا است که می توانید این متمرکز کننده را در گوشه کناری آزارکرد ، اما شماباید محیطی خشکی را تهیه کنید ، وهمچنین محیطی خالی ازگردوغبار .
از پوشاندن دستگاه بپرهیزید این لوازم را درقفسه ای بسته قرار ندهید وبرای دوری ازگرد وغبار در پلاستیک قرار ندهید – این دستگاه نیازبه چرخش هوا بنظر جلوگیری از بالا رفتن دما دارد .
ازحرارت دادن به آن بپرهیزید دستگاه متمرکز کننده را از قرار گرفتن در زیر تابش مستقیم نورخورشید رادیاتورها ، گرما سازها ، ویادیگر منابع حرارتی دور کنیم .
از قرار دادن آن در کنار دیگر دستگاه های الکتریکی بپرهیزید دستگاه متمرکز کننده را از قرار دادن کنار چراغهای مهتابی ، رادیوها ویادستگاههای فرستندی رادیویی بپرهیزید .
دستگاههای متمرکز کننده منبع تغذیه انرژی ندارند : متمرکز کننده های Ethernet نیازی به منبع الکتریکی دارند ، بنابراین آنهاباید در نزدیکی یک منبع الکتریکی قرار داشته باشد مگر اینکه شما بخواهید کار الکتریکی ویژه انجام دهید ( وبا استفاده از کابل برای انتقال برق از منبع الکتریکی تا دستگاه برایتان مشکلی نداشته باشد )

تعداد صفحات : 22 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود نصب کابلهای کامپیوتر

پاورپوینت رشته مهندسی کامپیوتر و فناوری اطلاعات با عنوان طراحی وب

اختصاصی از فی دوو پاورپوینت رشته مهندسی کامپیوتر و فناوری اطلاعات با عنوان طراحی وب دانلود با لینک مستقیم و پر سرعت .

پاورپوینت رشته مهندسی کامپیوتر و فناوری اطلاعات با عنوان طراحی وب


پاورپوینت رشته مهندسی کامپیوتر و فناوری اطلاعات با عنوان طراحی وب

پاورپوینت رشته مهندسی کامپیوتر و فناوری اطلاعات با عنوان طراحی وب

—اینترنت (International networking) شبکه متشکل از هزاران کامپیوتر که به یکدیگر متصل اند می باشد که با زبانی یکسان وتحت پروتکل اینترنت با یکدیگر سخن میگویند.
—وب یا www (World Wide Web) یکی از مهمترین سیستم های ارتباطی و اطلاع رسانی است که یکی از مهمترین قسمت های اینترنت نیز میباشد
—اینترنت مجموعه ای از شبکه های کامپیوتری مرتبط به هم است در حالی که وب میتواند روی کامپیوتر جدا از شبکه هم اجرا شود
—
—Web یک سیستم Interactive.
— ارسال اطلاعات توسط صفحات ایجاد شده و به کاربران ارسال می شود ودریافت اطلاعات از طریق فرم ها و توسط برنامه هایی نظیر CGI صورت می گیرد.
—صفحات وب شامل :Hyperlinks و HyperTexts و Multimedia می باشد.
—
—مدل C/S بر اساس کلاینت , سرور و شبکه می باشد.
—نرم افزار کلاینت نقش Interface یا رابط را بین سیستم کاربر و سیستم سرور دارد , به نرم افزار Web Client , Web Browser یا مرورگر وب گفته می شود.
 
و ...
در 154 اسلاید
قابل ویرایش

دانلود با لینک مستقیم


پاورپوینت رشته مهندسی کامپیوتر و فناوری اطلاعات با عنوان طراحی وب