نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طرح توسعه شبکه سوئیچینگ تلفنی کشور مبتنی بر Softswitch

اختصاصی از نیک فایل طرح توسعه شبکه سوئیچینگ تلفنی کشور مبتنی بر Softswitch دانلود با لینک مستقیم و پر سرعت .

طرح توسعه شبکه سوئیچینگ تلفنی کشور مبتنی بر Softswitch


طرح توسعه شبکه سوئیچینگ تلفنی کشور مبتنی بر Softswitch

 

 

 

 

 

 

چکیده.......................................................................................................................... 1
مقدمه ........................................................................................................................... 3
فصل اول
-1 توپولوژی و اجزاء شبکه ثابت مخابرات کشور(وضعیت موجود) ............................................ 6
7.......................................................................... (ISC) -1-1 مراکز سوئیچینگ بین الملل
8.................................................................. (SC) -2-1 مراکز سوئیچینگ بین شهری ثانویه
8................................................................... (PC) -3-1 مراکز سوئیچینگ بین شهری اولیه
8.................................................................................. (TX) -4-1 مراکز سوئیچ انتهایی
9....................................................................................(LX) -5-1 مراکز سوئیچ محلی
9................................................................................. (TR) -6-1 مراکز سوئیچ ترانزیت
-7-1 نحوه مسیریابی ترافیک بین شهری ........................................................................... 9
-1-7-1 مسیریابی در سمت شبکه شهری...................................................................... 10
-2-7-1 مسیریابی در شبکه بین شهری......................................................................... 10
-8-1 شماره گذاری مشترکین در شبکه ......................................................................... 11
-9-1 نحوه نرخ گذاری مکالمات در شبکه بین شهری......................................................... 12
-10-1 سیگنالینگ ................................................................................................ 13
-11-1 همزمانی ................................................................................................... 15
-12-1 تعامل شبکه ثابت با شبکه تلفن همراه .................................................................. 16
-13-1 وضع موجود شبکه بین شهری کشور ................................................................... 17
-14-1 نتیجه گیری ............................................................................................... 19
فصل دوم
21 .....................................................(1383- -2 توزیع تقاضاونیاز ترافیکی در برنامه پنجساله ( 87
-1-2 توزیع تقاضا ................................................................................................... 21
-2-2 ترافیک ورودی به شبکه بین شهری ......................................................................... 22
-1-2-2 ترافیک بین شهری مراکز.................................................................................. 22
-2-2-2 تعیین ترافیک ورودی و خروجی در هر مرکز .......................................................... 24
24 ......................................................... (TX و LX) -1-2-2-2 ترافیک مربوط به مراکز ثابت
-2-2-2-2 ترافیک مربوط به درواره های موبایل................................................................. 25
-3-2 نتیجه گیری .................................................................................................... 30
فصل سوم
32 .................................................... (VoIP)IP و حمل صوت مبتنی بر پروتکل IP -3 فناوری
فهرست مطالب
عنوان صفحه
32 ............................................................................ IP -1-3 ساختار لایه بندی در پروتکل
-1-1-3 لایه کاربرد.................................................................................................. 33
-2-1-3 لایه انتقال ................................................................................................... 33
-3-1-3 لایه اینترنت................................................................................................. 33
-4-1-3 لایه لینک داده ها ........................................................................................... 34
-5-1-3 لایه فیزیکی................................................................................................. 34
35 .................................................................................. IP -2-3 پروتکلهای مسیریابی در
36 ...............................................................................................IRP -1-2-3 پروتکل
36 ............................................................................................IGRP -2-2-3 پروتکل
37 ........................................................................................... OSPF -3-2-3 پروتکل
37 .............................................................................................BGP -4-2-3 پروتکل
38 ...................................................................IP -3-3 حمل صوت روی شبکه های مبتنی بر
39 ........................................................ VoIP -1-3-3 مشخصه ها وکیفیت صوت در سرویس
-3-3-3-3 تاخیر ..................................................................................................... 39
-4-3-3-3 جیتر ...................................................................................................... 41
-5-3-3-3 اکو ....................................................................................................... 41
-6-3-3-3 تلفات .................................................................................................... 42
44 ............................................VoIP -4-3 پروتکل های مناسب جهت تامین کیفیت سرویس در
44 ............................................................................................. RTP -1-4-3 پروتکل
45 ...........................................................................................RTCP -2-4-3 پروتکل
46 ...........................................................................................RSVP -3-4-3 پروتکل
48 .......................................................................................DiffServ -4-4-3 پروتکل
50 ..........................................................................................MPLS -5-4-3 پروتکل
50 .................................................................MPLS -1-5-4-3 کارکردها و اجزاء پروتکل
51 ................................................. (LER و LSR) -2-5-4-3 مسیریابهای سوئیچینگ بر چسب
52 ........................................................................... (FEC) -3-5-4-3 کلاس تعادل پیشرو
-4-5-4-3 برچسب ها و وابستگی برچسب ها .................................................................... 53
53 .....................................................................MPLS -5-5-4-3 شکل پایه برچسب های
جهت حفاظت و تایید صحت......................................................... 54 IPSec -6-4-3 پروتکل
55 ............................................................................................AH -1-6-4-3 پروتکل
56 ...........................................................................................ESP -2-6-4-3 پروتکل
فهرست مطالب
عنوان صفحه
56 ................................................. IP -7-4-3 پروتکل های لایه کاربرد برای حمل صوت روی
56 ........................................................................................H. -1-7-4-3 پروتکل 323
60 ............................................................................................SIP -2-7-4-3 پروتکل
62 ....................................................IP -8-4-3 پروتکل های لایه شبکه برای حمل صوت روی
62 .....................................................................H.248/MEGACO -1-8-4-3 پروتکل
66 ........................................................................................BICC -2-8-4-3 پروتکل
-5-3 نتیجه گیری .................................................................................................... 67
فصل چهارم
70 ........................................................................................(NGN) -4 شبکه نسل آینده
71 ............................................................................... NGN -1-4 ساختار و مدل لایه ای
-1-1-4 لایه سرویس و کاربرد...................................................................................... 72
-2-1-4 لایه سیگنالینگ و کننترل شبکه........................................................................... 72
-3-1-4 لایه انتقال ................................................................................................... 72
-4-4 لایه دسترسی................................................................................................... 73
73 ........................................NGN -2-4 مزایای استفاده از معماری لایه ای و ساختار باز در شبکه
-3-4 عناصر اصلی شبکه نسل آینده................................................................................ 74
75 .............................................................................(TMG) -1-3-4 درواره رسانه ترانک
75 .....................................................................................(AG) -2-3-4 درواره دسترسی
75 ...................................................................................(SG) -3-3-4 درواره سیگنالینگ
76 ............................................................ Softswitch -4-3-4 کنترل کننده درواره رسانه یا
77 ......................................................................................... Softswitch -4-4 مفهوم
78 .........................................................Softswitch -5-4 هستینه های کارکردی در معماری
79 ............................................................... (MGC-F) -1-5-4 کارکرد کنترل درواره رسانه
80 .................................................. (IW-F) و میانکاری (CA-F) -2-5-4 کارکرد عامل مکالمه
81 ........................................................... (R-F/A-F) -3-5-4 کارکرد مسیردهی و حسابرسی
82 ...................................................................SIP-Proxy -4-5-4 کارکرد سرویس دهنده
-5-5-4 کارکرددرواره سیگنالینگ وسیگنالینگ درواره دسترسی.............................................. 83
84 .................................................................(AS-F) -6-5-4 کارکرد سرویس دهنده کاربرد
86 .........................................................................(SC-F) -7-5-4 کارکرد کنترل سرویس
86 ..........................................................................(MG-F) -8-5-4 کارکرد درواره رسانه
88 ...........................................................................(MS-F) -9-5-4 کارکرد سرور رسانه
فهرست مطالب
عنوان صفحه
-6-4 نتیجه گیری .................................................................................................... 89
فصل پنجم
-5 استراتژی حرکت به سمت شبکه های نسل آینده.............................................................. 92
94 ..................................... ITU-D -1-5 استراتژی کلی گذار به سمت شبکه نسل آینده از دیدگاه
برای سرویس صوت و اینترنت(گام اول) .................................. 95 PSTN -1-1-5 استفاده از شبکه
گام دوم) .................................................................... 97 ) PSTN -2-1-5 مهیاساختن شبکه
در لایه ترانزیت(گام سوم) ............................................... 100 IP -3-1-5 حمل صوت روی بسته
-4-1-5 صوت روی فناوری بسته ای در لایه دسترسی(گام چهارم)........................................... 101
-5-1-5 معرفی چندرسانه در شبکه(گام پنجم) ................................................................. 103
کامل(گام ششم) ................................................................ 106 NGN -6-1-5 گذر به سمت
107 ...................................................................... (PSTN) -2-5 ارتقاء کیفی شبکه موجود
-1-2-5 شبکه سیگنالینگ شماره هفت........................................................................... 108
-2-2-5 ارائه سرویسهای هوشمند................................................................................. 109
-3-2-5 تفکیک صوت و دیتا در ورودی سوئیچهای دیجیتال................................................. 109
-4-2-5 افزایش پهنای باند خطوط آبونه ......................................................................... 110
در مراکز سوئیچ........................................... 111 STMn -5-2-5 استفاده از واسطه های پرسرعت
-6-2-5 سیستم صورتحساب...................................................................................... 111
-7-2-5 ایجاد شبکه همزمانی..................................................................................... 112
-3-5 نتیجه گیری .................................................................................................. 112
فصل ششم
-6 طراحی بخش سوئیچینگ مداری شبکه بین شهری(توسعه وضعیت موجود) .............................. 115
-1-6 تهیه ماتریس ترافیک نقطه به نقطه ......................................................................... 115
-2-6 محاسبه تعداد ترانک در هر مرکز بین شهری............................................................. 121
-1-2-6 روش مسیریابی در شبکه بین شهری.................................................................... 121
-2-2-6 مدل ریاضی ترافیک و محاسبه تعداد کانال مورد نیاز ................................................ 122
-3-2-6 معیارها و پارامترهای تعیین ماتریس کانال ............................................................. 123
-4-2-6 روش محاسبه کانال در مسیرهای مختلف.............................................................. 124
-3-6 کانالهای مورد نیاز جهت تعامل شبکه موبایل با ثابت و بالعکس........................................ 130
-4-6 نتیجه گیری .................................................................................................. 132
فصل هفتم
138 ...................................(NGN -7 طراحی بخش سوئیچینگ بسته ای شبکه بین شهری (بانگرش
فهرست مطالب
عنوان صفحه
142 ................................................ NGN -1-7 توپولوژی پیشنهادی شبکه زیرساخت با نگرش
-2-7 انتخاب روش فشرده سازی و کدینگ مناسب............................................................ 143
146 ..........................................................TMG -3-7 تعیین محل استقرار و ظرفیت تجهیزات
-4-7 تعیین محل استقرار و ظرفیت مسیریابهای لبه و هسته..................................................... 148
ها.......................................................... 156 Softswitch -5-7 تعیین محل استقرار و ظرفیت
-6-7 تعیین ظرفیت تجهیزات درواره سیگنالینگ............................................................... 159
160 ........................................Softswitch -7-7 وضعیت شبکه دیتا در شبکه زیرساخت مبتنی بر
-8-7 نتیجه گیری .................................................................................................. 161
فصل هشتم
163 ...................................(1383- در پنجساله ( 87 NGN -8 تحلیل حجم سرمایه گذاری در بخش
-1-8 تحلیل بازار جهانی........................................................................................... 163
-1-1-8 تحلیل حجم بازار فروش بر اساس نوع فناوری........................................................ 163
-2-1-8 تحلیل حجم بازار فروش به تفکیک نوع تجهیزات و سازندگان .................................... 167
168 ..........................(1383- در پنجساله ( 87 NGN -2-8 تحلیل حجم سرمایه گذاری لازم در بخش
-3-8 نتیجه گیری .................................................................................................. 169
نتیجه گیری کلی................................................................................................. 171
174 ......................................( پیوست(ماتریس کانال بخش سوئیچینگ مداری در انتهای سال 1387
خذ Ĥ منابع و م
فهرست منابع فارسی................................................................................................ 191
فهرست منابع غیرفارسی ............................................................................................ 192
چکیده انگلیسی


دانلود با لینک مستقیم


دانلود مقاله ISI به روز رسانی اعتقاد به CLG شبکه های بیزی با انتشار تنبل

اختصاصی از نیک فایل دانلود مقاله ISI به روز رسانی اعتقاد به CLG شبکه های بیزی با انتشار تنبل دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :به روز رسانی اعتقاد به CLG شبکه های بیزی با انتشار تنبل

موضوع انگلیسی :<!--StartFragment -->

Belief update in CLG Bayesian networks with lazy propagation

تعداد صفحه :19

فرمت فایل :PDF

سال انتشار :2008

زبان مقاله : انگلیسی

 

در سال های اخیر، شبکه های بیزی با مخلوطی از متغیرهای پیوسته و گسسته افزایش سطح توجه بیشتری شده است. در این مقاله، ما در کلاس محدود از مخلوط شبکه های بیزی شناخته شده به عنوان شرطی خطی شبکه های بیزی گاوسی (شبکه های بیزی CLG) تمرکز و ارائه یک معماری برای به روز رسانی دقیق باور برای این دسته از شبکه های مخلوط.
معماری ارائه یک فرمت از انتشار تنبل با استفاده از عملیات از Lauritzen در و جنسن [S.L. است Lauritzen در، F. جنسن، محاسبات محلی پایدار با توزیع گاوسی مخلوط، آمار و محاسبات 11 (2) (2001) 191-203] و کاول [R.G. کاول، انتشار محلی در شبکه های بیزی گاوسی شرطی، مجله یادگیری ماشین تحقیقات 6 (2005) 1517-1550]. توسط تجزیه دار و دسته و جدا پتانسیل به مجموعه ای از عوامل، معماری ارائه شده استفاده از خواص استقلال و بی ربط ناشی از ساختار نمودار و شواهد طول می کشد. در نتیجه منافع توسط نمونه نشان داده شده و ارزیابی شده توسط آزمایش.
عملکرد معماری ارائه شده است با استفاده از مجموعه ای از شبکه های به طور تصادفی تولید قرار گرفته است. نتایج نشان می دهد پتانسیل قابل توجهی از معماری ارائه شده است.

 

 


دانلود با لینک مستقیم


پایان نامه مهندسی کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری

اختصاصی از نیک فایل پایان نامه مهندسی کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پایان نامه مهندسی کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری


پایان نامه مهندسی کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتری

 

 

 

 

 

 

 

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسب تر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.
در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها
ارتقاء ایستگاههای کاری و سرورها
ارتقاء سیستم های عامل و برنامه های راه انداز
برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
ایجاد و بازبینی نسخه های پشتیبان.
کنترل منابع.
بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید
منبع مشکل را شناسایی کنید و آنرا مجزا سازید
خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
شبکه را مجدداً تنظیم کنید.

 مقدمه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای  روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

فایلها
پیامهای پست الکترونیکی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

 

فهرست مطالب

چکیده

بخش اول: مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیت‌های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان

فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شماره‌های اشتراکی شبکه
شماره‌های اشتراک کاربری
ایجاد شماره‌های اشتراک کاربری
شماره‌های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت‌های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه

فصل سوم: شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب
عیب‌یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سخت‌افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل‌ها و فهرست‌ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console

فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص‌آدرس
مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه
ذخیره‌سازی در شبکه
نکته‌های مربوط به مدیریت سرور CD
مدیریت image
کابینت‌ها
مفاهیم SAN
درک SAN 
مدیریتSAN  77
بخش دوم: محافظت از شبکه‌های کامپیوتری
مقدمه

فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت داده‌ها
حفاظت از سیستم عامل
رویه‌های نصب
تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار
حفاظت از سخت‌افزار
منابع تغذیه وقفه ناپذیر(UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده‌های کاربری
تهیه نسخه پشتیبان
ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها
پیاده‌سازی برنامه سلامت داده‌ها 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیت‌های آسیب‌پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه‌های عبور
الزام بر استفاده از کلمه‌های عبور پیچیده
تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک‌های مدیریت و عیب‌یابی
دیواره‌های آتش
فیلتر کردن بسته‌ها    NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک

فصل پانزدهم : پروتکل‌های امنیتی
پروتکل‌های امنیتی
L2TP
SSL
Kerberos

فصل شانزدهم: مواردی در مورد امنیت شبکه‌ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی 157
امنیت وب

فصل هفدهم: مبانی امنیت در شبکه‌ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو
منابع و مأخذ

 

فرمت : در قالب Word

صفحات : 180 صفحه


دانلود با لینک مستقیم


دانلود مقاله ISI یک مدل ریاضی برای اثر مخرب بر روی شی شبکه های کامپیوتری سیستم ایمنی بدن

اختصاصی از نیک فایل دانلود مقاله ISI یک مدل ریاضی برای اثر مخرب بر روی شی شبکه های کامپیوتری سیستم ایمنی بدن دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :یک مدل ریاضی برای اثر مخرب بر روی شی شبکه های کامپیوتری سیستم ایمنی بدن

موضوع انگلیسی :<!--StartFragment -->

A mathematical model for the effect of malicious object on computer network immune system

تعداد صفحه :11

فرمت فایل :PDF

سال انتشار :2011

زبان مقاله : انگلیسی

 

در این مقاله، یک مدل ریاضی غیر خطی پیشنهاد شده است و مورد تجزیه و تحلیل به منظور مطالعه اثر شی مخرب را بر روی پاسخ ایمنی شبکه های کامپیوتری. معیارهای ثبات محلی، بی ثباتی و ثبات جهانی به دست آمده. نشان داده شده است که پاسخ ایمنی از سیستم کاهش می یابد به عنوان غلظت اشیاء مخرب را افزایش می دهد، و معیارهای خاص به دست آمده تحت آن حل و فصل کردن در سطح تعادل آن است. این مقاله نشان می دهد که اشیاء مخرب یک اثر قبر در مکانیسم دفاعی سایبری است. این مقاله دارای دو بخش است - (من) در بخش اول یک مدل ریاضی ارائه شده است که در آن پویایی پاتوژن، پاسخ ایمنی و مشخصه نسبی گره آسیب دیده در شبکه بررسی شده است، (ب) در بخش دوم اثر شی مخرب بر پاسخ ایمنی از شبکه بررسی شده است. در نهایت چگونه و در کجا به استفاده از این مدل پرداخته شده است.


دانلود با لینک مستقیم


دانلود آموزش انلاک شبکه Samsung Galaxy S III I747M

اختصاصی از نیک فایل دانلود آموزش انلاک شبکه Samsung Galaxy S III I747M دانلود با لینک مستقیم و پر سرعت .

دانلود آموزش انلاک شبکه Samsung Galaxy S III I747M


دانلود آموزش انلاک شبکه Samsung Galaxy S III I747M

 

آموزش انلاک شبکه Samsung Galaxy S III I747M

 

 

با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم پدوفایل

 


دانلود با لینک مستقیم