نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :211

 

فهرست مطالب :

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  (

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در  امنیت شبکه (۱)

کاربرد پراکسی در  امنیت شبکه (۲)

کاربرد پراکسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11bPrivacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-  شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-  تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-  تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-  مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

دانلود تحقیق کامل درباره کاربرد برنامه های کامپیوتری برای استفاده در موبایل

اختصاصی از نیک فایل دانلود تحقیق کامل درباره کاربرد برنامه های کامپیوتری برای استفاده در موبایل دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درباره کاربرد برنامه های کامپیوتری برای استفاده در موبایل


دانلود تحقیق کامل درباره کاربرد برنامه های کامپیوتری برای استفاده در موبایل

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :32

 

بخشی از متن مقاله

مقدمه

طبق آمار سایت Global Videogame Market سهم 7 میلیون دلاری بازی های همراه از بازار 28 میلیارد دلاری بازی های رایانه در سال 2001 ( که تقریباً معادل 025/0درصد است) به سهم 6/3میلیارد دلاری از بازار 30 میلیارد دلاری بازی های رایانه ای در سال 2006 افزایش یافته است. یعنی تنها در عرض 6 سال این بازار رشدی 500 درصدی داشته است. ارقام وقتی حیرت آورتر می شود که پیش بینی کاربران بازی های همراه را هم با یکدیگر مقایسه کنیم. در سال 2002 تنها 7 میلیون کاربر تلفن همراه از بازی های همراه استقبال می کرده اند. IDC پیش بینی کرده است که این آمار در سال 2007 به 2/71 میلیون کاربر بالغ خواهد شد. یعنی تعداد علاقه مندان به این بازی ها در عرض ای مدت ده برابر شده است.

اکنون میکرو سافت نسخة Windows CE خودش را که بسیار شبیه به Windows XP را ارائه کرده است. RedHat هم لینوکس کوچولوی خود را ارائه داده است. و البته همه و همة اینها برای تلفن های همراه پیشرفته تر است. آنهایی که به سری 60 به بالا معروف هستند از چنین سیستم عامل هایی سود می برند. برای دستگاههای همراه کوچکتر هر سازنده ای سیستم عامل خاص خودش را دارد که الزاماً نرم افزارهای آزادی هم نیستند.

 برای نوشتن نرم افزار برای این دستگاه های کوچک و جیبی هم مناقشه ها بسیار است. سان جعبه ابزار بی سیم خودش را دارد که بسیار هم به آن می نازد. یک عیب کوچک هم دارد و آن اینکه IDE مناسبی ندارد و شما باید از دیگر ویرایشگرهای جاوا سود ببرید که با نصب ابزارهایی برای نوشتن MIDlet مجهز می شوند. میکروسافت هم در نسخ جدید Visual Studio خود هم امکان را عرضه داشته است. اولی را رایگان و تحت لیسانس کاربری عمومی سان[1]می توانید از اینترنت بگیرید و دومی را قفل شکسته به هر قیمتی که خواستید در گیشه هر بقالی در هر کجا یافته می شود.

جنگ IDE ها هم بسیار است. Eclipse  , Net Beans هر دو به اصطلاح نرم افزارهای آزاد هستند و رقبای سرسخت. بورلند هم از قافله عقب نیفتاده است و میکروسافت می کوشد بازار از دست رفته را مثل همه جای دیگر دوباره قبضه کند. اما در میان همة اینها هستند کسانی که با لذت و شعف از Programmers Notepad تعریف می کنند. ابزارهایی را به این نرم افزار کوچولوی آزاد می افزایند و آن را تبدیل به سریع ترین IDE می کنند.

Linux

آدرس سایت: http:// www. Linux. Org/

یکی از قویی ترین سیستم عامل ها، لینوکس است این سیستم عامل نهضت نرم افزارهای باز[2] را هدایت می کند و سکوپی قوی را برای سرورها،‌کامپیوترهای رومیزی و اخیراً کامپیوترهای جیبی فراهم کرده است. لینوکس به طور گسترده ای توسط سانده های سخت افزارها و کمپانی های نرم افزاری بزرگ مانند ( IBM, Novell, HP….) پشتیبانی می شود. البته این سیستم عامل به طور گسترده پذیرفته نشده و برای بازاریابی های گسترده مناسب نمی باشد. زبان های برنامه نویسی مانند ASM, C, C ++, python , Java  بر روی این سیستم عامل پشتیبانی می شود اکثر نرم افزارهای موجود برای این سیستم عامل به صورت OpenSource بوده و کاملاً رایگان می توانید آنها را دریافت کنید.

این سیستم بر روی گوشی های زیر موجود است:

  • × Motorola A 760
  • × A 780 Motorola
  • × E 680I Motorola
  • × E 895 Motorola
  • × E2 E2800
  • × NEC N900il
  • × NEC N901is
  • × Panasonic P 700I
  • × Panasonic P901is
  • × TCL e787

زبان های برنامه نویسی موبایل

 در ادامه چند مورد از زبان های برنامه نویسی که در بالا اشاره شد را به طور مختصر توضیح می دهیم.

 J2ME

اولین نسخه پلاتفرم جاوا (Java 2 Standard Edition) J2SE بود. که به این منظور به وجو آمد تا برنامه نوشته شده به محیط اجرایی وابستگی نداشته باشد. چون بقیه زبان ها به کدهای ماشین ترجمه می شدند و این کدها به سخت افزار مربوطه وابستگی داشتند و امکان اجرای آنها در سیستم دیگری نبود ولی برنامه های جاوا به یک سری کد واسط تبدیل می شدند و در پایان در سیستم هدف به کدهای ماشین ترجمه می گردیدند.

مدتی بعد (Java 2 Enterprise  Edition) J2EE به بازار عرضه شد و برای وسایلی که دارای حافظه کمی بودند نسخه دیگری نیز به نام (Java 2 Micro Edition) J2ME وارد بازار شد که برای وسایلی مانند موبایل ها که دارای حافظه کمتری بودند نسخه بسیار مناسبی بود.

J2ME دارای پروفایلی است به اسم  (Mobile Information Device profile) MIDP که دارای API برای دسترسی به لوازم جانبی موبایل ها، پیجرها و PDA هاست. برنامه هایی که با این پروفایل نوشته می شوند به اسم MIDlet شناخته می شوند.

 C++

این زبان یکی از زبان هایی است که معمولاً در هر جایی که صحبت از برنامه نویسی باشد به چشم می خورد چه برای کامپیوترهای شخصی در هر سیستم عاملی چه برای میکروپروسورها و چه دستگاه هایی مثل موبایل البته استانداردهای متفاوتی از آن را می توان یافت که کمی با هم تفاوت دارند ولی در کل شبیه به هم هستند ساختار آن هم تفاوت زیادی با جاوا ندارد البته دسترسی به سخت افزار و حافظه ها در این زبان بسیار بیشتر از بقیه زبان هاست و از این جهت نزدیکترین زبان به سخت افزار محسوب می شود. البته این زبان بیشتر روی سیستم عامل های سیمبیان استفاده می شود.

Basic

در گوشی هایی که از ویندوز موبایل استفاده می کنند چون هم سیستم عامل و هم ویژوال بیسیک ساخت یک شرکت می باشند بنابراین می توان از این زبان برای برنامه نویسی استفاده کرد ولی در سیستم عامل های دیگر نیز کمپایلرهایی وجود دارد که می توانید برنامه را به صورت بیسیک نوشته و خروجی را مثلاً به صورت فایل های جاوا که تقریباً روی تمام گوشی ها پشتیبانی می شود دریافت کنید.

مقایسه محیط های برنامه نویسی

برای موبای هم محیط های مختلفی ساخته شده که بعضی از آنها کاملاً رایگانند و بعضی هم نسخه تجاری هستند و باید آنها را خریداری کنید بعضی بسیار ساده اند و فقط مانند یک ویرایشگر عمل می کنند و بعضی هم دارای امکانات دیباگ و … می باشند البته مشکلاتی هم مانند سرعت پایین و معمولاً قیمت بالا دارند که استفاده از آنها را محدود می کند. بنابراین آشنایی با آنها می تواند کمک زیادی به برنامه نویس بکند.

این محیط ها با نام  (Integrated Development Environment) IDE شناخته می شوند و معمولاً دارای امکاناتی مانند:

  • مدیریت پروژه . که مدیریت فایل ها و مشخصات آنها را دارد
  • ویرایشگر. که برای ویرایش منابع و سورس کدها استفاده می شود.
  • کمپایلر. برای کمپایل کردن و پیدا کردن خطاهای نوشتاری
  • شبیه ساز. برای اجرای برناممه در یک محیط مجازی
  • دیباگر. برای دیباگ کردن و پیدا کردن خطاهای برنامه

Sun J2ME Wireless Toolkit

این محیط مجموعه ای است از ابزارهای شرکت SUN برای کمپایل، شبیه سازی و دیباگ برنامه ها به زبان جاوا و چون توسط شرکت سان که خود پایه گذار جاوا بوده ارائه شده بهترین محیط از لحاظ سازگاری با انواع گوشی ها می باشد. محیط های مشابهی توسط شرکت های دیگر مانند نوکیا تولید شده که ممکن است با گوشی های شرکت های دیگر سازگار نباشد. ولی خود این مجموعه دارای ویرایشگر و محیط گرافیکی زیبایی نیست و در صورت استفاده از آن باید از ادیتوری مانند  Programmer Notepad به همراه آن استفاده کنید. ولی اکثر IDE های دیگر که برای زبان جاوا نوشته شده اند به این محیط نیاز دارند پس نصب کردن آن می تواند مفید باشد. بعد از نصب این برنامه ها از طریق منوی استارت قابل دسترس است.

  • × Default Device Selection برای تغییر پوسته پیش فرض برنامه ها استفاده می شود.
  • × Documentation یک لینک به Help برنامه.
  • × KtooIbar برنامه اصلی که اکثر برنامه ها از طریق آن نیز قابل دسترس است.
  • × OTA provisioning یک برنامه مفید برای تست نصب برنامه ها
  • × preferences برنامه ای برای دسترسی مستقیم به شبیه ساز
  • × Run MIDP Application یک میانبر برای اجرای برنامه ها بدون اجرای KToolBar
  • × Utilities دسترسی به پنجره برنامه های سودمند.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره کاربرد برنامه های کامپیوتری برای استفاده در موبایل

کارآموزی شرکت کامپیوتری (کامل صفحه بندی شده - 39 صفحه)

اختصاصی از نیک فایل کارآموزی شرکت کامپیوتری (کامل صفحه بندی شده - 39 صفحه) دانلود با لینک مستقیم و پر سرعت .

کارآموزی شرکت کامپیوتری (کامل صفحه بندی شده - 39 صفحه)


کارآموزی شرکت کامپیوتری (کامل صفحه بندی شده - 39 صفحه)

کارآموزی شرکت کامپیوتری (کامل صفحه بندی شده - 39 صفحه)

گزارش کارآموزی در یک شرکت کامپیوتری به صورت کاملاً تجربی و با نوشتار اول شخص (خود شخص) در هشت هفته می‌باشد که در یک فایل ورد (docx.) با قابلیت ویرایش، صفحه‌بندی شده و آماده چاپ ارائه می‌گردد.

فهرست مطالب

  • شروع کارآموزی
  • هفته اول کارآموزی - مبانی و سخت افزار
  • هفته دوم کارآموزی - اسمبل کردن سیستم
  • هفته سوم کارآموزی - نصب ویندوز و نرم‌افزار‌ها
  • هفته چهارم کارآموزی - مبانی شبکه
  • هفته پنجم کارآموزی - کابل‌کشی
  • هفته ششم و هفتم کارآموزی - راه‌اندازی اینترنت و پشتیبانی
  • هفته هشتم کارآموزی - راه‌اندازی کافی‌نت
  • پایان کارآموزی

 


دانلود با لینک مستقیم


کارآموزی شرکت کامپیوتری (کامل صفحه بندی شده - 39 صفحه)

مقاله ترجمه شده پیرامون ویروسهای کامپیوتری ، کرمها و تروجانها به صورت Word در 17 صفحه

اختصاصی از نیک فایل مقاله ترجمه شده پیرامون ویروسهای کامپیوتری ، کرمها و تروجانها به صورت Word در 17 صفحه دانلود با لینک مستقیم و پر سرعت .

مقاله ترجمه شده پیرامون ویروسهای کامپیوتری ، کرمها و تروجانها به صورت Word در 17 صفحه


 مقاله ترجمه شده پیرامون ویروسهای کامپیوتری ، کرمها و تروجانها به صورت Word در 17 صفحه

 

 

 

ویروسها ، کرمها و تروجانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما و اطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند و آنها حتی ممکن است از کامپیوتر شما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند و در آدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک و تعدادی مفهوم رایج خوب شما احتمالا کمتر قربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها و تفاوتهای ویروسها ، کرمها وتروجانها .

ویروس یک تکه کد کامپیوتر است که خودش وابسته به یک برنامه یا فایل است بنابراین آن می تواند از کامپیوتر به کامپیوتر پخش شود. ویروسها می توانند موجب خطر نرم افزار، سخت افزار و فایلهای شما باشند.

ویروس : کد نوشته شده با مفهوم روشن : تکرار خودش . یک ویروس برای پخش از کامپیوتر به کامپیوتر توسط وابستگی خودش به یک دسته برنامه تلاش می کند. آن ممکن است برای سخت افزار، نرم افزار یا اطلاعات خطرناک باشد. فقط دامنه ویروسهای انسانی درشدت از۱ بولا به ۲۴ ساعت فلو، دامنه ویروسهای کامپیوتر ازرنج آوری مختصر تا مخرب محض. اخبار جدید آن هست که یک ویروس واقعی بدون اقدام انسان برای حرکت آن پخش نمی شود، مثل اشتراک فایل یا فرستادن ای میل.

Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family. Read on to learn about the characteristics and differences of viruses, worms, and Trojans.

A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files.

Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information.

Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an e-mail.

 فهرست :

–               ویروس چیست؟

–               کرم چیست؟

–               تروجان چیست؟

–               چطور کرمها و ویروسهای دیگر پخش می شوند؟

–               چطور می توان اثر کرم یا ویروس داشت؟

–               کاهش خطر ویروس


دانلود با لینک مستقیم


مقاله ترجمه شده پیرامون ویروسهای کامپیوتری ، کرمها و تروجانها به صورت Word در 17 صفحه

دانلود مقاله جامع شبکه های کامپیوتری به صورت Word

اختصاصی از نیک فایل دانلود مقاله جامع شبکه های کامپیوتری به صورت Word دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله جامع شبکه های کامپیوتری به صورت Word


دانلود مقاله جامع شبکه های کامپیوتری به صورت Word در 96 صفحه

 

 

 

دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ،  امکان مدیریت الکترونیکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.

شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان  قرار می دهند. وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و … نمایند.

با استفاده از شبکه، یک کامپیوتر قادر به ارسال  و دریافت اطلاعات از کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد. در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت .

فهرست :

شبکه اترنت

شبکه های محلی و شبکه های گسترده

پروتکل

اترنت

Bridges  و سگمنت

تکنولوژی های متفاوت شبکه

تفسیم بندی شبکه ها

تقسیم بندی بر اساس توپولوژی

توپولوژی BUS

توپولوژی STAR

توپولوژی RING

شبکه های LAN

شبکه های WAN

کابل کواکسیال

فیبر  نوری

اجزای پروتکل TCP/IP

مدل آدرس دهی IP

نحوه اختصاص IP

لایه های  OSI

پروتکل های پشته ای

شبکه های بدون کابل

فایروال

تکنولوژی سوئیچ ها

اینترفیس Winsock

قابلیت های NAT


دانلود با لینک مستقیم


دانلود مقاله جامع شبکه های کامپیوتری به صورت Word