نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد پورت USB

اختصاصی از نیک فایل تحقیق در مورد پورت USB دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد پورت USB


تحقیق در مورد   پورت USB

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 34صفحه

 

 

کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

به مرور زمان در پورت های USB تحولی ایجاد شد و پورت USB۲ با حداکثر سرعت انتقال ۴۸۰ مگابیت در USB یک استاندارد برای باس یا گذرگاه سخت افزاری کامپیوتر است که به کاربرها امکان می دهد تا دستگاه های جنبی کامپیوتر را از طریق آن پورت، به کامپیوتر وصل کنند. عمل اتصال و پیکربندی دستگاه به صورت خودکار انجام می شود و بعد از اتصال، دستگاه جانبی آماده استفاده در کامپیوتر خواهد بود.

USB مخفف Universal Serial Bus است که مشکل اتصال دستگاه های جنبی به کامپیوتر را حل کرده و این کار را به صورت خودکار انجام می دهد. مسئله ای که چنین ساده به نظر می رسد تا مدتها یکی از معضلات دنیای کامپیوترهای شخصی محسوب می شد که با معرفی و تکمیل USBها حل شد. هرچند که این روش همیشه به درستی جواب نمی دهد اما زندگی در کنار کامپیوترها را به مراتب ساده تر می کند.

اکثر کامپیوترهای تولید شده بعد از سال ۱۹۹۵ میلادی دارای پورتهای USB هستند و ویندوزهای بعد از ۹۵ نیز آن را پشتیبانی می کنند. کامپیوترهای اپل نیز از این پورت پشتیبانی می نمایند. USB سه مشخصه جالب دارد که عبارتند از: سرعت، قدرت و سادگی استفاده.

پورت چیست؟

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل ۱۵۰ کیلوبیت در ثانیه است. این سرعت برای پورت موازی ۱.۲ مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل ۱۲ مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه ثانیه به بازار آمد که توانست ۴۰ بار سریعتر عمل کند و این در حالی است که سازگاری کامل خود با USB۱ را نیز حفظ کرد. به عبارت دیگر اگر کامپیوتر جدیدی خریدید که دارای USB۲ است، دستگاه قدیمی USB۱ شما نیز می تواند به ان متصل شده و با آن کار کند. البته سرعت به USB۱ محدود خواهد شد. برای بهره گیری از سرعت بالا، هر دو دستگاه باید مجهز به USB۲ باشند. سرعت بالای USB۲ برای بسیاری از دستگاه ها مانند دوربین های دیجیتال، هارددیسک ها و درایورهای DVD ارزشمند بوده و مورد استفاده زیاد پیدا کرده است.


دانلود با لینک مستقیم


تحقیق در مورد پورت USB

مقاله در مورد پورتها و سرویس های پنهان

اختصاصی از نیک فایل مقاله در مورد پورتها و سرویس های پنهان دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پورتها و سرویس های پنهان


مقاله در مورد پورتها و سرویس های پنهان

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 17

 

پورتها و سرویس های پنهان :  سرویس های دترمینان و گسترده از قبیل اسب های  تراوا و پرتهایی که معمولاً تحت کنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM  - CD ها  - اصوات – میله های ابزار ، میز کارها ، برنامه های کاربردی ، مرورگرها و حتی کل سیستم را تحت کنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی کاوش در میان فایل ها ، سابقه ها ، بازیابی کلمات عبور ، از کار انداختن سیستم ، کپی برداری  از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نکته اینجاست که بسیاری از کاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این کارها را با مؤفقیت به انجام برساند .

و حالا ما باید بیاموزیم که چگونه حملات نفوذگران را دفع کنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشکار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم  از ابزار کشف نظیرپویش گر های پورت در سرویس ها استفاده کنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات کشفی صحت دارد .

نکته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می کنند .

 پویش برای اسب های تراوای محلی : با خیال راحت می توان گفت که هر پویش گر پورت با قابلیت چند بندی برای پویش یک پورت محلی کفایت می کند که نرم افزار  Nmap  که از سایت ( www.inscure . org    )  یا نرم افزارهایی که محصولات شرکتهای Norton   و Macafee   و به ترتیب از         ( www . norton . com  ) و  ( www. Macafe . com  ) در دسترس می باشند توصیه میزشود در این جا ما میتوانیم از نرم افزار Tigerscan      استفاده کنیم . برای شروع با وارد کردن کلمة عبور Tiger  برنامه را آغاز   می کنیم هنگامی که مرور گر شروع به کار می کند از منوی                                options   / security  properties / securityscan    گزینة scan ports  now   را انتخاب می کنیم که اجرای این برنامه قدری زمان می برد زیرا مدول پویشگر ، پورت های فعال را گزارش می کند سپس نقاط ضعف را با مقایسه آنها  در قبال یک بانک اطلاعاتی از حملات شناخته شده تحلیل می کند . اساساً قابلیت های پویشگر را به سه مرحله می توان تقسیم  کرد :

1 ) یافتن پورتهای باز   

2 ) اجرای کشفیات

3) مقایسه نتایج بایستی از شکافهای امنیتی شناخته شده . کل فرایند بسته به قابلیت های cpu و منابع سیستمی در دسترس ، از سه تا دوازده دقیقه زمان میبرد

Securty     port    scan     [ at  port  17567

135   Active    : standard  well – known  port 

13000  ∞   found   : lamer

در مثالی  که ما ارائه کردیم نتایج Tigerscan   ما دوپورت فعال است . پورت های 135 و 13000     . سرویس مرتبط با پورت 135   ،  loc – serv   است که یک سرویس prc  همانند port  map   است . اگر مهاجمی  از پارامترهای خاصی استفاده کند و آدرس متقاضی را بدست آورد میتواند نام دامنة Nis  آن را باز پس بگیرد . اساساً اگر نفوذ گری نام دامنه Nis  را بداند امکان بدست آوردن نسخه ای از فایل کلمه  عبور  برایش مهیا می شو.د .

سرویس آشکار شده در پورت 13000 ، lamer  است . lamer   یک اسب  تراوای کوچک است که کنترل CD – Rom  انتقال فایل ، مدیریت فایل ها  و از کار انداختن سیستم را از راه دور می تواند انجام دهد . این اسب  تراوا یک نسخه جدیدتر به زبان VB  است که این  معمولاً از طریق نامه های الکترونیکی و ارسال برنامه های سودمند توزیع می شود . برنامه سودمند ظاهراً یک محاسبه گر IP  برای محاسبات سریع زیر شبکه و برای پخش آدرس های شبکه است .

در ابتدای نصب برنامه ها روی  فایلی تحت نام dnet  . exe  که در شاخه        windows / systen  //  قرار دارد نوشته می شود . بابوت کردن دوباره سیستم ، dnetc . exe    پشت صفحه اجرا می شود .  در پورت 13000  گوش به زنگ کنترل راه دور می ماند  . قرار است dnetc . exe    یک برنامه متقاضی distibuted  - net     باشد که سیستم  شما را از طریق اتصال به پروکسی ها و گماردن آن به حل یک سری مسائل در پروژه های جهانی مشارکت دهد حال مهاجم دور است  که می تواند به آسانی قابلیت  دستیابی به پورت 13000     را پویش کند و سپس حمله کند . برای اطلاعات بیشتر در خصوص ابر تراوای lamer و گونه ها ی زبان بارآن سایت disrributed    را بازدید می کنیم .


دانلود با لینک مستقیم


مقاله در مورد پورتها و سرویس های پنهان

دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها

اختصاصی از نیک فایل دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها


دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها

هدف

پورت موازی یک سیستم کامپیوتر راهی جهت کنترل پروژه‌های سخت‌افزاری می باشد. در این فصل با بررسی انواع پورت‌های موازی، نحوه استفاده از این پورت را به عنوان نمونه در چندپروژه خواهیم آورد. نحوه برنامه‌ریزی پورت‌های موازی و استفاده از وقفه‌ها در کنترل پورت‌ها را نیز مورد بررسی قرار می دهیم.

دراین فصل سعی خواهیم کرد با بررسی پورت موازی یا چاپگرها،نحوۀ استفاده از آن در پروژه‌ها و کنترل ابزارهای خروجی و ورودی و دیجیتال یا آنالوگ با آن را بررسی نماییم. گر چه این فصل چندان ارتباطی با اسلات‌های توسعه ندارد ولی نحوۀ استفاده از یک یا چند آدرس را در پروژه‌های سخت‌‌‌‌‌افزاری نشان خواهد داد که برای طراحان کارتهای جانبی خارج از اسلات‌ها که جدیدا نیز زیاد شده است بسیار مفید خواهد بود.

1-11 پین‌های اینترفیس چاپگر سنترونیکس

پورت‌ موازی به عنوان اینترفیس استاندارد چاپگرها در سیستمهای 8680 تعریف و استفاده می‌شود. این مشابه استاندارد چاپگر اپسیون Fx-100 می‌باشد. این پورت دارای 26 پین بوده که تعداد زیادی سیگنال زمین در آن جهت جلوگیری از تداخل نویز در نظر گرفته شده است. این 36 پایه را می‌توان در 4 گروه به صورت زیر تقسیم‌بندی نمود:

  1. خطوط اطلاعات که اطلاعات را از سیستم به چاپگر منتقل می‌نماید.
  2. سیگنالهای حالت چاپگر. این سیگنالهای حالت چاپگر را در هر لحظه نشان می‌دهند.
  3. سیگنالهای کنترل چاپگر. این سیگنالها به چاپگر می‌گوید که چه عملی باید انجام دهد.
  4. سیگنالهای زمین. این سیگنالها جهت برگشت زمین هر کدام از خطوط اطلاعات و یا سیگنالهای حالت و کنترل مورد استفاده قرار می‌گیرد.

خطوط اطلاعات و زمین آنها

خطوط ورودی D1 تا D8، یک خط موازی جهت ارسال اطلاعات از سیستم کامپیوتر به چاپگر را فراهم می‌آورند. سیگنالهای 20 تا 28 خطوط زمین D1 تا D8 می‌ساشند.

سیگنالهای حالت چاپگر

سیگنالهای خروجی فوق از چاپگر به سیستم آمده تا حالت قسمتهای مختلف چاپگر را به سیستم و برنامۀ کاربردی مورد نظر نشان دهد. این سیگنالها عبارت‌اند از:

(پین 12) PE : جهت نمایش نداشتن کاغذ توسط چاپگر

(پین 11) BUSY این سیگنال در صورت آماده نبودن چاپگر جهت دریافت اطلاعات جدید در حالت high قرار می‌گیرد.یعنی زمانی که چاپگر off-line است یا آمادگی دریافت اطلاعات جدید را ندارد به حالت high می‌رود و به سیستم می‌گوید که نباید برای چاپگر ارسال اطلاعات داشته باشد.


دانلود با لینک مستقیم


دانلود پروژه پورت موازی و استفاده از آن در پروژه‌ها

پاورپوینت پورت ها و کانکتورها

اختصاصی از نیک فایل پاورپوینت پورت ها و کانکتورها دانلود با لینک مستقیم و پر سرعت .

پاورپوینت پورت ها و کانکتورها


پاورپوینت پورت ها و کانکتورها

معرفی و بررسی تمامی پورت ها و کانکتورهای کامپیوتر.

مطالب مورد بررسی در پاورپوینت:

bus

ISA

PCI

PCI-X

PCI-EXPRESS

AGP

IDE

SATA

SATA POWER CONNECTOR

ESATA

FIREWIRE OR 1394

DVI

VGA

HDMI

DISPLAY PORT

USB1,2,3

SSD DRIVE

MAINBOARD POWER CONNECTOR

COMPARISON BUSES

ALL MAINBOARD BUS AND CONNECTORS


دانلود با لینک مستقیم


پاورپوینت پورت ها و کانکتورها

پایان نامه پورت کامپیوتر

اختصاصی از نیک فایل پایان نامه پورت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

پایان نامه پورت کامپیوتر


 پایان نامه  پورت کامپیوتر

دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 مقدمه

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 پویش پورت

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا” آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده “آشکار” و یا ” مخفى” ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر ” پویش کند ” استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا” یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا” مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا” اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پویش پورت ها

به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( یا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan

FireWalls.com Port Scan ( بررسى online وضعیت پورت ها )

TCP/IP چیست؟

TCP/IP استاندارد شبکه­ى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکه­اى به کار می­رفت.
در اوایل دهه­ى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: “ارتباطات بین شبکه­اى شامل دو بخش اصلى می­شود: انتقال سریع پیام و کنترل همه­جانبه­ى مکالمات.”

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهمیت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اینترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى دیگر داراى اهمیت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بی­دردسر است.

آغاز TCP/IP

TCP/IP به پروژه­ى وزارت دفاع آمریکا (براى اطمینان از تداوم ارتباطات نظامى پس از حمله­ى هسته­اى) مربوط می­شود.

وزارت دفاع آمریکا از دانشگاه استانفورد و مسوولان تفاهم­نامه براى گسترش این طرح حمایت خود را اعلام کردند. به این ترتیب TCP/IP قبل از ورود به بازار عمومى با یونیکس BSD ، به یک استاندارد نظامى تبدیل شد.

TCP/IP براى اهداف آموزشى با نسخه­ى 4 (این نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بیش­تر می­توانید به این آدرس مراجعه کنید:

www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction
  موارد استفاده­ى TCP/IP

IP به لایه­ى 3 مدل شبکه­اى OSI (که به تحویل، تجزیه و دوباره سوارکردن قطعات می­پردازد) مربوط است. TCP (در لایه­ى چهارم، لایه­ انتقال) ارتباطات بین دستگاه­ها را بررسى می­کند.

هر دستگاه کاربرد خاصى دارد و به دلیل آن­که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار می­گیرد، ویژگی­هاى شبکه­ى زیربنایى اهمیت چندانى ندارد.

خدمات TCP/IPاز یک مدل مشترى- سرور استفاده می­کنند که در این مدل میزبان، داده­ها و اطلاعات را در ازاى تقاضاى مشتریان، مانند مرورگرهاى وب فراهم می­کند.

ویژگی­هاى بارز TCP/IP

TCP/IP از استانداردهاى نامحدود و غیر اختصاصى استفاده می­کند و می­تواند هر نوع فناورى شبکه­اى، عمومى یا خصوصى، LAN( local area network)، WAN( Wide area net work) یا بدون سیم ارتباط برقرار کند. با وجود پیش‌رفت­هاى روزافزون فناورى ارتباطات اینترنتى کنونى به طور کامل به الگوهاى سال 1970 شباهت دارند.

 چگونه می­توانیم کار با TCP/IP را یاد بگیریم.

فقط یک روز براى آموختن دستورالعمل­ها وقت لازم است و می­توانید در کم­تر از 3 روز آموزش­هاى عملى مربوط را تکمیل کنید.

موارد استفاده­ى TCP/IP

در انتقال داده­ها و شبکه­هاى صوتى

TCP/IP در چه سیستمى اجرا می­شود؟

به طور تقریبى در تمام شبکه­هاى گسترده، بدون سیم و محلى (بدون توجه به تامین­کننده)عده­ى کمى از مردم می­دانند: TCP/IP به دلیل ویژگی­هاى یاد شده پدیده­اى بدون مرز نام گرفته­ است. مسیر طى شده توسط هر پیام با مسیر پیام­هاى دیگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.

چه تحولاتى در این زمینه در جریان است؟

نسخه­ى شماره­ى 6 IP تحت عنوان آینده­ى اینترنت به بازار معرفى شده است.

قیمت TCP/IP

حقوق افراد با مهارت­هاى TCP/IP به دلیل تنوع حوزه­ى فعالیت، بسیار متفاوت است و انتظار می­رود در آینده­اى نزدیک این میزان به بیش­ترین حد در محدوده­ى شغل­هاى مشابه برسد.

آموزش

آموزش­هاى مورد نظر را می­توانید از تامین­کنندگان تجهیزات شبکه و آموزشگاه­هاى مستقل فرابگیرید. دوره‌هاى آموزشى وب در این زمینه، قدیمى اما قابل استفاده هستند. می­توانید به این آدرس­ها مراجعه کنید:

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

 الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

 ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

 در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

 –       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

 –       امنیت تجهیزات شبکه در سطوح منطقی

 –       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها 

 موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

 –       امنیت فیزیکی

 –       امنیت منطقی

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه پورت کامپیوتر