فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISI تمام اتم شبیه سازی کامپیوتری از آمیلوئید فیبریل جداسازی

اختصاصی از فی دوو دانلود مقاله ISI تمام اتم شبیه سازی کامپیوتری از آمیلوئید فیبریل جداسازی دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : تمام اتم شبیه سازی کامپیوتری از آمیلوئید فیبریل جداسازی

موضوع انگلیسی :All-Atom Computer Simulations of Amyloid Fibrils Disaggregation

تعداد صفحه :11

فرمت فایل :PDF

سال انتشار :2008

زبان مقاله : انگلیسی

 

 


دانلود با لینک مستقیم


دانلود مقاله ISI تمام اتم شبیه سازی کامپیوتری از آمیلوئید فیبریل جداسازی

گزارش کاراموزی شبکه های کامپیوتری

اختصاصی از فی دوو گزارش کاراموزی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کاراموزی شبکه های کامپیوتری


گزارش کاراموزی شبکه های کامپیوتری

دانلود گزارش کاراموزی  رشته کامپیوتر شبکه های کامپیوتری بافرمت ورد وقابل ویرایش تعدادصفحات 10

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی

این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

مقدمه

شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترهاواجزاآن است.مطابق تعریف به مجموعه ای ازچندکامپیوترمستقل یااجزاکامپبوتری که بایکدیگرارتباط داشته باشندومابین آنهاانتقال داده انجام شودیک شبکه ی کامپیوتری گویند. 1-مدل های شبکه         دریک شبکه یک کامپیوترمی تواندهم سرویس دهنده وهم سرویس گیرنده باشد.یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سییتم عامل شبکه-که مدیریت عملیات شبکه رابرعهده دارد-رانگهداری می کند.برای آنکه سرویس گیرنده بتواندبه سرویس دهنده دسترسی پیداکندابتداسرویس گیرنده بایداطلاعات موردنیازش راازسرویس دهنده تقاضاکندسپس سرویس دهنده اطلاعات درخواست شده رابه سرویس گیرنده ارسال خواهدکرد.  سه مدل ازشبکه هایی که مورداستفاده قرارمی گیرند عبارتنداز: 1-شبکه ی نظیر به نظیر(گروه کاری) 2-شبکه مبتنی برسرویس دهنده 3-شبکه ی سرویس دهنده/سرویس گیرنده :(Peer to peer) مدل شبکه ی نظیر به نظیر          دریک شبکه نظیربه نظیرایستگاه مخصوصی جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجودندارد.هرایستگاه می تواند به منابع سایرایستگاه هادرشبکه دسترسی پیداکند.هرایستگاه خاص می تواند هم به عنوان سرور وهم کلاینت عمل کند.دراین مدل هرکاربرخودمسولیت مدیریت وارتقادادن نرم افزارهای ایستگاه خودرابرعهده دارد.ازآنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجودندارداین مدل برای شبکه ای باکمتراز10ایستگاه به کارمی رود. :(server-based) مدل شبکه ی مبتنی برسرویس دهنده        دراین مدل شبکه یک کامپیوتر به عنوان سرور کلیه ی فایل هاونرم افزارهای اشتراکی نظیر واژه پردازی کامپایلرها،بانک های اطلاعاتی وسیستم عامل شبکهرادرخودنگه داری می کند.یک کاربرمی تواندبه سروردسترسی پیداکندوفایل های اشتراکی راازروی آن به ایستگاه خودمنتقل کند.هرکاربرمی تواند به منابع سرور یا منابع سایرکاربران دسترسی پیداکند. کلیه کاربران به راحتی بایکدیگرتبادل اطلاعات کنند. برخی ازمتداول تریت سرورها عبارتنداز: سرویس دهنده ی پست الکترونیکی سرویس دهنده ی چاپ سرویس دهنده ی ارتباطی :(client/server) مدل سرویس دهنده/سرویس گیرنده           دراین مدل یک ایستگاه درخواست انجام کارش رابهسرور می دهدوسرورپس ازاجرای وظیفه ی محوله،نتایج حاصله رابه ایستگاه درخواست کننده عودت می دهد.این مدل اشتراکی کردن اطلاعات رامدل  نامنددرمدل فوق حجم اطلاعات مباده شده شبکه،درمقایسه بامدل                       کمتراست. 2-اجزاشبکه            یک شبکه ازچندین جزتشکیل می شود.اجزااصلی یک شبکه کامپیوتری عبارتنداز:   1-کارت شبکه:هرکامپیوتردرشبکه به یک کارت شبکه نیازدارد.این کارت به هرایستگاه اجازه ی تبادل اطلاعات رامی دهد. 2-رسانه ی انتقال:رسانه انتقال کامپیوترهارابه یکدیگرمتصل کرده وموجب برقراری ارتباط بین کامپیوترهای یک شبکه می شود.برخی ازاین نوع رسانه ها:کابل زوج سیم به هم تابیده،کابل کواکسیال،کابل فیبرنوری. 3-سیستم عامل شبکه:سیستم عامل شبکه برروی سرور اجرامی شودوسرویس های مختلفی مانند:اجازه ی ورودبه سیستم،رمزعبور،چاپ فایل ها،مدیریت شبکه وبه اشتراک گذاشتن فایل ها وداده هارادراختیارکاربران قرارمی دهد. 3-توپولوژی شبکه:        توپولوژی شبکه تشریح کننده نحوه ی اتصال کامپیوترهادریک شبکه به یکدیگراست.پارامترهای اصلی درطراحی یک شبکه،قابل اعتمادبودن ومقرون به صرفه بودن است.انواع متداول توپولوژی ها درشبکه های کامپیوتری عبارتنداز: Star1-ستاره ای Ring2-حلقوی Bus3-خطی Fully Connected Or Mesh4-توری Tree5-درختی Hybrid6-ترکیبی توپولوژی ستاره ای:    دراین توپولوژی،کلیه ی کامپیوترهابه یک کنترل کننده ی مرکزی یاهاب متصل شده اند.هرگاه کامپیوتری بخواهدباکامپیوتردیگری تبادل اطلاعات نماید،کامپیوترمنبع ابتدابایداطلاعات رابه هاب ارسال نماید،سپس ازطریق هاب آن اطلاعات به کامپیوترمقصدمنتقل شود. 4-انواع شبکه         نوع شبکه توسط فاصله ی بین کامپیوترهای تشکیل دهنده ی آن شبکه مشخص می شود.مثلا شبکه ی LAN محلی MAN شبکه شهری WAN شبکه گسترده (Domain) 5-دومین        دومین یک مجموعه ی منطقی ازتمام اشیادرون شبکه است.اشیا موجوددردومین می تواند1-کامپیوترها2-یوزرها3-برنامه های کاربردی4-پرینترهاو.....باشد.که هرکدام ازاین اشیا اطلاعات مربوط به خوددارندکه این اطلاعات درمحلی به نام                                 ذخیره می شوند. 6-کلاس بندی  NetId    Ip    Class    Standards 1(oct) 2(oct) 3(oct)    3(oct) 2(oct) 1(oct)    A B C    1-127 128-191         192-223  آشنایی با                                                   محلی است که درآن تمام اطلاعات مربوط به اشیای شبکه ومنابع،درآن قرارگرفته است وامکان مدیریت وامنیت رانیزدارد. تولیدکنندگان مختلف        اسامی متفاوتی برای آن گذاشته اندکه شرکت مایکروسافت به آن       میگوید. ویژگی های        : 1-ذخیره ی متمرکزداده ها 2-مقیاس پذیری                         درصورتی که بخواهیم دومین افزایش پیداکندبااین ویژگی ،برای        مشکلی پیش نمی آیدوبه راحتی افزایش پیدامیکند. 3-مدیریت برمبنای سیاستها                      : 4-تجمیع با              :      یک خدمات دهنده است که یک ورودی ویک خروجی دارد.تبدیل نام کامپیوتربه       وبالعکس باسرویسی به نام               انجام می گیرد. 5-                              :     یک دومین می تواندبیش ازیک        (سروری که روی آن       نصب شده است یک         نام دارد.)داشته باشد. 6-                                                 : روال شناسایی یوزرها وتشخیص هویت آن ها که البته برای جلوگیری از سرقت اطلاعات ،اطلاعات به صورت رمزدرآورده می شود.        ازلحاظ ساختار به2قسمت: - -                 سایت هامعمولایک فضای جغرافیایی که قابل لمس هستندویامجموعه ای ازتجهیزات شبکه هستند وحاوی عناصرفعال وغیرفعال هستند.            واحدسازمان:       شبیه یک پوشه است که می تواند شامل انواع مختلفی ازاشیاشبکه باشدهمان طورکه یک پوشه شامل فایل وپوشه است


دانلود با لینک مستقیم


گزارش کاراموزی شبکه های کامپیوتری

مدیریت و محافظت ازشبکه های کامپیوتری

اختصاصی از فی دوو مدیریت و محافظت ازشبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مدیریت و محافظت ازشبکه های کامپیوتری


مدیریت و محافظت ازشبکه های کامپیوتری

 

 

 

 

 

 

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای  روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

 

بخش اول: مدیریت شبکه های کامپیوتر 
مقدمه
مقدمات یک شبکه
مزیت‌های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان

فصل اول: مدیریت شبکه چیست؟  
مدیریت شبکه چیست؟
مدیریت شماره‌های اشتراکی شبکه
شماره‌های اشتراک کاربری
ایجاد شماره‌های اشتراک کاربری
شماره‌های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت‌های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه

فصل سوم: شبکه بندی و ارتباطات  
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب 
عیب‌یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع  
مدیریت منابع
منابع سخت‌افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل‌ها و فهرست‌ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز

فصل ششم: ابزارهای مدیریت  
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console

فصل هفتم: مدیریت عملکرد شبکه  
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص‌آدرس
مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه  
ذخیره‌سازی در شبکه
نکته‌های مربوط به مدیریت سرور CD
مدیریت image
کابینت‌ها
مفاهیم SAN
درک SAN
مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری 
مقدمه

فصل نهم: حفاظت از شبکه 
حفاظت از شبکه
تضمین سلامت داده‌ها
حفاظت از سیستم عامل
رویه‌های نصب
تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار 
حفاظت از سخت‌افزار
منابع تغذیه وقفه ناپذیر(UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده‌های کاربری
تهیه نسخه پشتیبان
ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها 
پیاده‌سازی برنامه سلامت داده‌ها
برنامه‌ریزی برای امنیت شبکه و داده‌ها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیت‌های آسیب‌پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها  
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه‌های عبور
الزام بر استفاده از کلمه‌های عبور پیچیده
تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه  
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک‌های مدیریت و عیب‌یابی
دیواره‌های آتش
فیلتر کردن بسته‌ها
NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی 
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک

فصل پانزدهم : پروتکل‌های امنیتی 
پروتکل‌های امنیتی
Ipsec
LTP
SSL
Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها 
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها 
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس   
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو

منابع


دانلود با لینک مستقیم


مدیریت و محافظت ازشبکه های کامپیوتری