نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی شبکه های کریستالی

اختصاصی از نیک فایل بررسی شبکه های کریستالی دانلود با لینک مستقیم و پر سرعت .

بررسی انواع شبکه های کریستالی

fcc

bcc

hcp

هگزاگونال

الماس

 بلند روی

در دوفایل پاورپوینت


دانلود با لینک مستقیم


بررسی شبکه های کریستالی

مقاله در مورد شبکه های CC

اختصاصی از نیک فایل مقاله در مورد شبکه های CC دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

مقدمه و پیشگفتار:

از زمانیکه گلدرات زنجیره حساس و بحرانی (CC) را در کتابش تحت عنوان همین نام در سال 1977 معرفی کرد. مفهوم ان به طور گسترده ای در نوشته های مدیریت پروژه و مشارکت مدیریت پروژه مورد بحث بوده اند. بعضی از نویسندگان CC را به عنوان مهمترین موفقیت برای مدیریت پروژه دیدند آن هم از زمانیکه مقدمه روش بحرانی به CC به عنوان روشی مستقیم برای مدیریت پروژه در قرن 21 ام بر می گردد (استین سال 2002،نیوبلد سال 1998) . مسائل دیگر خلاقیت و استدلال آن که متشکل از مفاهیم شناخته شده است در روشی متفاوت ایجاد می شود. (میلر سال 2000،راز و دیگران سال 2003،مک کی و مورتون سال 1998). در سال های اخیر ،چندین کتاب در رابطه با توضیح مفاهیم زیر بنایی CC منتشر شده است. (نیوبلد سال 1998،لیچ سال 2000) و تعداد زیادی از بسته های نرم افزاری بر اساس مفاهیم برنامه ریزی شده CC توسعه یافته است (پروچین سال 1999،اسکیتو سال 2000). مثال های زیادی از تقاضاهای موفقیت امیز از CC در نوشته ها و دروب سایت ها نظیر (انستیتوی پیشرفت تولیدی سال 2005) ذکر شده است. تعداد زیادی از محققین در مورد مفاهیم زیر بنایی CC و تفاوت های بین CC و CP در سطح ذهنی آن مباحثه کرده اند.(راز و دیگران سال 2003،گل برسون سال 2000). محققین دیگری بر روی جنبه های تکنیکی فهرست برنامه ریزی شده CC برای استفاده تحلیلات شبیه سازی ،تمرکز کرده اند (هروبن و لئوس سال 2001 ،کوهن سال 2004). زمانی این مطالعات مفید هستند که ما نقطه نظراتی را که (هرولن و لئوس سال 2001 و 2001) استدلال ها در هر دو جنبه از مباحث CC را که اغلب در پیشنهاد راهنمایی در نتایج و اشکالات CC مرتبط با مفاهیم همیشگی CP بسیار کلی هستند ،تقسیم کنیم. از این رو،عقاید متناقضی در ارتباط با ارزش های دیدگاه CC شگفت انگیز نیستند.

ناتوانی در درک و فهمیدن تولید لین ( JTT , TQmو کن بال و غیره ) به عنوان محورهای مختصات عملیات مدیریت منجر به مشکلات زیادی شد آن هم زمانیکه سازندگان غربی سعی به رقابت با تکنیک های ژاپنی در اوایل دهه هشتاد می کردند (رونن و استار سال 1990 و مک سال 1991) .ما معتقد هستیم که ناتوانی در درک CC به عنوان یک سری از عقاید مشارکت و همکاری به سمت مشکلات مشابه ای در ارزش یابی و درک CC هدایت می کند. هدف از این مقاله این است که CC را به پزشکان از میان توسعه چارچوبی برای درک دو دیدگاه رقابت پذیر در مدیریت پروژه معرفی می کند.

بحث و گفتگوی ما در 5 قسمت اصلی شکل گرفته است. در قسمت دوم یک چهارچوب اساسی و بنیادی از تجزیه و تحلیل مان به دست می آوریم. سطح فلسفی ،بخش 3 را در بر می گیرد،آنهم زمانیکه بخش های 4 و 5 به طور نسبی شامل پروژه ای منفرد پروژه چند منظوره می شود. در بخش 6 از این مقاله ،بحث را توسط مقایسه عملیات مدیریت با مشارکت Cp و CC و آزمایش مسئله تغییر و تحول از یک دستگاه عملیاتی مدیریت به دیگر قسمت ها خلاصه می کنیم. این امر منجر به شناسایی مفاهیم مهم مدیریت از CC می شود که ما معتقدیم که می توانیم به طور مستقلی از اینکه CC یا CP به عنوان یک رده زیر بنایی انتخاب شده است را آماده کندا. این مقاله را با خلاصه کلی از مسائل مورد تحقیق آینده به پایان می رسانیم.

2- قالب ذهنی و عقلی

اولین تلاش در تعریف شیوه مدیریت پروژه بر آماده سازی شبکه های CC در وظایف خاص و منجر به فردی نظیر ساختار پل ها،تونل ها ،ساختمان ها و غیره در طی سال 1950 استوار بود (ولسیت سال 1969 ،پینتو سال 1999). مبنا و اساس تکنیک های شبکه توسعه یافته بودند و عملیات مدیریت و استانداردهایی در طول دهه های آینده به آن اضافه شدند و سازماندهی محیطی را آماده ساختند. و اجرای پروژه ها را بهبود بخشیدند. رنامه آپولو در دهه 60 و 70 ممکن است اولین پروژه تعریف شده باشد و شکل سازمانی آن استاندارد شده است و جانب رهبری پروژه های مدیریتی را در بر می گیرد. (مورس و پینتو سال 2004) از پیش در آمد و مقدمه آن ،CP به طور قابل ملاحظه ای تعریف نشده است. (شوویئو سال 2000) . نیاز برای یک دیدگاه جدید در مدیریت پروژه موجب این حقیقت است کهCP به کرات شکست نخورد و حتی یک نرم افزار گران قادر نبود که موقعیت را بهبود بخشد (راند سال 2000) . تاکنون ، بیشترین نظریه مدیریت پروژه و عملیات آن بر روی پروژه های منفرد متمرکز شه است به این طریق فرض شده است که هدف اصلی مدیریت قابل اعتماد ،هر پروژه ای را با بودجه داده شده ،زمان و محدودیت امکانات انجام می دهد. مرکز این پروژه منفرد توسط چندین نویسنده مورد انتقاد قرار گرفته شده است.به دلیل اینکه هم اکنون پروژه ها درون سازمان ها فراگیر تر هستند و به طور هم زمان مشکل مدیریت کردن پروژههای چند جانبه یک نگرانی بزرگتر است (پنیتو سال 1999 ،موریس و پنیتو سال 2004). ضعف دیگر نظریه مدیریت و عملیات پروژه در زمینه مدیریت منابع است. این مورد با وجود این حقیقت است که موضوعات طبقه بندی منابع و اختلافات منابع هر روز توسط مدیران رابطه برقرار می کنند و به طور قابل ملاحظه ای از زمانیکه برای اولین بار مورد بحث و گفتگو شدند،تحقیق شده اند. (وست سال 1969) یک مخالفت اساسی برای مدیران پروژه برابری کردن با استواری و در هم پیچیدگی مدیریت منابع است. به ویژه در محیط های پروژه چند جانبه در جائیکه موضوع بحث برای منابع هراس انگیز نیز می تواند یک نگرانی سیاسی مهم باشد.

ما ارتباطات پیچیده ای را بین مفاهیم مدیریت پروژه و معنی و مفهوم آنها برای پروژه های مدیریت روزبه روز تشخیص می دهیم. در ادامه دیدگاه تجزیه و تحلیل خودمان از CP و CC ما را به دو سطح راهنمای می کند: (رونن و استار سال 1990): سطح فلسفی و سطح عملیاتی. در سطح فلسفی،نظریه های مربوط و معنی و مفهوم شان برای CPو CC متفاوت و قابل قیاس هستند. سطح عملیاتی به دو زمینه قابل بحث تقسیم می شود: در سطح پروژه منفرد،موضوعات مربوط به هدف گذاری و کنترل از یک پروژه منفرد تجزیه و تحلیل شدند،و در سطح برنامه یا پروژه چند جانبه ،بر روی ارتباط بین یک پروژه منفرد و پروژه های دیگر تمرکز می کنیم. شناسایی تفاوت های مفهومی و ذهنی در سطوح متفاوت


دانلود با لینک مستقیم


مقاله در مورد شبکه های CC

تحقیق در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از نیک فایل تحقیق در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری


تحقیق در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 129صفحه

 

 

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.


دانلود با لینک مستقیم


تحقیق در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری

تحقیق در مورد شبکه کامپیوتری

اختصاصی از نیک فایل تحقیق در مورد شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد شبکه کامپیوتری


تحقیق در مورد شبکه کامپیوتری

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 67صفحه

 

 

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 – بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.


دانلود با لینک مستقیم


تحقیق در مورد شبکه کامپیوتری

تحقیق در مورد بررسی و ارزیابی شبکه

اختصاصی از نیک فایل تحقیق در مورد بررسی و ارزیابی شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد بررسی و ارزیابی شبکه


تحقیق در مورد بررسی و ارزیابی شبکه

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 28صفحه

 

 

TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع زیادی است ، ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، حمایت در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت، براحتی قادر به ارتباط با کاربران دیگر خواهند بود که از مکینتاش استفاده می کند.

 امروزه کمتر محیطی را می توان یافت که نیازبه دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.
پروتکل TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریکا با همکاری برخی از دانشگاهها اقدام به طراحی یک سیستم جهانی نمود که دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل TCP/IP

پروتکل TCP/IP از مجموعه پروتکل های دیگر تشکیل شده که هر یک در لایه مربوطه، وظایف خود را انجام می دهند. پروتکل های موجود در لایه های Transport و Network دارای اهمیت بسزائی بوده و در ادامه به بررسی آنها خواهیم پرداخت .
 

پروتکل های موجود در لایه Network پروتکل TCP/IP

- پروتکل TCP)Transmission Control Protocol) ، مهمترین وظیفه پروتکل فوق اطمینان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented نامیده می شود. علت این امر ایجاد یک ارتباط مجازی بین کامپیوترهای فرستنده و گیرنده بعد از ارسال اطلاعات است . پروتکل هائی از این نوع ، امکانات بیشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدلیل افزایش بار عملیاتی سیستم کارائی آنان کاهش خواهد یافت . از پروتکل TCP بعنوان یک پروتکل قابل اطمینان نیز یاد می شود. علت این امر ارسال اطلاعات و کسب آگاهی لازم از گیرنده اطلاعات بمنظور اطمینان از صحت ارسال توسط فرستنده است . در صورتیکه بسته های اطلاعاتی بدرستی دراختیار فرستنده قرار نگیرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نماید.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظیر پروتکل TCP در لایه " حمل " فعالیت می نماید. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بدیهی است که سرعت پروتکل فوق نسبت به TCP سریعتر بوده ولی از بعد کنترل خطاء تظمینات لازم را ارائه نخواهد داد. بهترین جایگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دریافت اطلاعات به یک سطح بالا از اطمینان ، نیاز نداشته باشیم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لایه شبکه ایفای وظیفه کرده و مهمترین مسئولیت آن دریافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عملیات روتینگ را انجام خواهد داد.

پروتکل های موجود در لایه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لایه Application دارای مجموعه گسترده ای از سایر پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و سایر عملیات مورد استفاده قرار می گیرند.

.


دانلود با لینک مستقیم


تحقیق در مورد بررسی و ارزیابی شبکه