نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت شبیه‌سازی کامپیوتری 203صفحه

اختصاصی از نیک فایل پاورپوینت شبیه‌سازی کامپیوتری 203صفحه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شبیه‌سازی کامپیوتری 203صفحه


پاورپوینت شبیه‌سازی کامپیوتری 203صفحه

شبیه‌سازی چه به صورت دستی چه به صورت کامپیوتری، تقلیدی از عملکرد سیستم واقعی با گذشت زمان است که به ایجاد ساختگی تاریخچه سیستم و بررسی آن به منظور دستیابی به نتیجه‌گیری در مورد ویژگی‌های عملکرد واقعی آن می پردازد. شبیه سازی اصولا به شکل مجموعه‌ای از فرض‌های مربوط به عملکرد سیستم در چارچوب رابطه‌های ریاضی و منطقی می‌باشد. شبیه‌سازی یکی از پرکاربردترین ابزار موجود علم تحقیق در عملیات است که:

اجازه ارزیابی عملکرد سیستم را پیش از پدید آمدن می‌دهد.
مقایسه گزینه‌های گوناگون را بدون ایجاد اختلال در سیستم واقعی مسیر می‌کند.
فشرده‌سازی زمان را به منظور اتخاذ تصمیم‌های به موقع انجام می دهد.
ساختار ساده و استفاده از نرم‌افزارها، امکان استفاده بسیاری را فراهم می‌کند.

دانلود با لینک مستقیم


پاورپوینت شبیه‌سازی کامپیوتری 203صفحه

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از نیک فایل دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود متن کامل پایان نامه

رشته کامپیوتر

گرایش نرم افزار

با فرمت ورد word

واحد سبزوار

عنوان پایان نامه :

آسیب پذیری و تهدیدات شبکه های کامپیوتری

استادراهنما:

مهندس حسام حسن پور

 گردآودنده:

فاطمه صبافرد

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا”  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

کاملترین آموزش شبیه سازی شبکه های کامپیوتری توسط نرم افزار packet tracer

اختصاصی از نیک فایل کاملترین آموزش شبیه سازی شبکه های کامپیوتری توسط نرم افزار packet tracer دانلود با لینک مستقیم و پر سرعت .

کاملترین آموزش شبیه سازی شبکه های کامپیوتری توسط نرم افزار packet tracer


کاملترین آموزش شبیه سازی شبکه های کامپیوتری توسط نرم افزار packet tracer

آموزش شبیه سازی شبکه های کامپیوتری توسط نرم افزار packet tracer

Packet Tracer یک شبیه ساز packet tracer های سیسکو است که نه تنها می تواند در بخش آموزشی مورد استفاده قرار گیرد بلکه می تواند شبیه سازی شبکه های کامپیوتری ساده را نیز بر عهده بگیرد. این ابزار توسط شرکت سیسکو سیستم ایجاد شده و به صورت رایگان برای استفاده استادان، دانشجویان و فارغ التحصیلان رشته شبکه های کامپیوتری سیسکو ارائه شده است. Packet Tracer ابزاری برای یادگیری اصول شبکه و همچنین توسعه مهارت های خاص فن آوری سیسکو برای ارائه به دانش آموزان و معلمان نیز می باشد.


دانلود با لینک مستقیم


کاملترین آموزش شبیه سازی شبکه های کامپیوتری توسط نرم افزار packet tracer

پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

اختصاصی از نیک فایل پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت دانلود با لینک مستقیم و پر سرعت .

پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت


پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

تعداد صفحات پایان نامه: 125 صفحه

دانلود متن کامل این پایان نامه با فرمت ورد word

 

دانشگاه آزاد اسلامی واحد مشهد

 گروه فناوری اطلاعات (IT)

 عنوان:

 تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

 نگارش:

سمیه طلایی

 استاد راهنما:

آقای مهندس اخلاقی

چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و … از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

پیش گفتار

  پتانسیل بالای فن آوری اطلاعات و ارتباطات در رفع و حل نیازهای مهم سیستمهای مختلف مدیریتی و عملیاتی و نیز توان توسعه ی نا محدود آن در ارتباط با زمینه های گوناگون علمی و صنعتی، سرمایه گذاران و متخصصان را از یک سو و سازمانها و شرکتهای خصوصی و دولتی را از سویی دیگر به سمت تمرکز بر استفاده از این فن آوری نوین سوق داده است.

امروزه نقش فن آوری اطلاعات در پیشبرد اهداف هر مجموعه کاملا بدیهی است و یکی از نقاط قوت مدیران موفق در هر سازمان، درک لزوم توجه به این فن آوری و استفاده از آن همگام با مدیران برجسته شرکتهای تراز اول جهان می باشد.

 بستر و زیر ساخت فن آوری اطلاعات، شبکه های کامپیوتری می باشند.امروزه یکی از زمینه های مهم در حیطه فن آوری اطلاعات برپاسازی و استفاده از شبکه های کامپیوتری در ابعاد و مقیاس های مختلف می باشد.استفاده اشتراکی از منابع و افزایش بهره وری از آنها، قابلیت اطمینان، کاهش قابل توجه نسبت هزینه به کارایی و نیز فراهم آمدن یک بستر ارتباطی مناسب و همیشه فعال برای کاربردهای متنوع، از جمله عواملی هستند که مدیران دوراندیش را به سمت بهره گیری از شبکه های کامپیوتری رهنمون می سازند.

 1-1   اهمیت شبکه های کامپیوتری   

 نظر به اهمیت IT و نیاز روزافزون به توانمندسازی تکنولوژی تبادل اطلاعات وارتباطات در عرصه جهان امروزی و نظر به اهمیت به اشتراک گذاردن داده ها وامکانات و همچنین به منظور صرفه جویی در زمان و هزینه که اهمیت شبکه های کامپیوتری را محسوس و مبرهن ساخته است، پرداختن به این مهم در این فصل به منظور فراهم سازی زمینه ی بررسی وضعیت موجود شبکه های کامپیوتری و نحوه مدیریت آنها با هدف بررسی طرح پیشنهادی در این رساله وارائه راهکارهای آتی از ضروری ترین مسائل می باشد.

1-2   کاربرد های شبکه های کامپیوتری

 نفوذ شبکه های کامپیوتری در زمینه های گوناگون زندگی نقش بسزایی در اهمیت آن دارد و کاربرد های گسترده ی آن یکی از دلایلی است که مردم به شبکه های کامپیوتری اهمیت می دهند.در ادامه به برخی از این کاربرد ها اشاره می کنیم:

 1-2-1 کاربرد تجاری

 اکثر شرکت ها تعداد زیادی کامپیوتر برای کارهای مختلف (تولید، انبار داری، فروش، حسابداری) دارند. شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند.

به بیان کلی تر اشتراک منابع به ما اجازه می دهد تا برنامه ها، تجهیزات و بخصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند، قرار دهیم.

ساده ترین مثال آن، چاپگری است که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است. پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است.با این حال اشتراک اطلاعات بسیار مهمتر از اشتراک تجهیزات فیزیکی است. امروزه تمام شرکت های بزرگ، متوسط و بسیاری از شرکت های کوچک به شدت به اطلاعات کامپیوتری خود وابسته اند. بانکی که تمام کامپیوترهای آن از کار افتاده باشد، پنج دقیقه هم نمی تواند دوام بیاورد، حتی شرکت های کوچک مانند آژانس های مسافرتی نیز به شدت به اطلاعات کامپیوتری خود متکی هستند.

در یک شرکت کوچک تمام کامپیوترها به احتمال زیاد در یک دفتر و یا حداکثر یک ساختمان قرار دارند، در حالی که کامپیوترهای یک شرکت بزرگ می تواند در یک شهر، کشور و حتی در قاره های مختلف پراکنده باشد. در این حالت، ممکن است مدیر فروشی که در نیویورک نشسته است به موجودی انبار در سنگاپور نیاز داشته باشد. به عبارت دیگر حتی ١٥٠٠ کیلومتر فاصله هم نباید خللی در دسترسی به اطلاعات وارد کند. در واقع می توان گفت شبکه های کامپیوتری به دنبال از بین بردن فاصله هاست.

در ساده ترین شکل، اطلاعات شرکت می تواند در یک یا چند پایگاه داده متمرکز باشد و کارمندان شرکت بایستی بتوانند از راه دور به آن دسترسی داشته باشند. در این مدل، اطلاعات در کامپیوترهای پر قدرتی به نام سرویس دهنده که اغلب در یک مرکز و تحت کنترل سرپرست سیستم قرار دارند نگهداری می شوند. کارمندان نیز که در اینجا به آنها مشتری گفته می شود، از راه دور و از طریق کامپیوترهای معمولی خود به این اطلاعات دسترسی پیدا می کنند.

 گاهی در یک شبکه کامپیوتری رابطه بین افراد اهمیت بیشتری نسبت به تبادل اطلاعات بین کامپیوترها دارد. چنین شبکه ای در واقع یک رسانه ارتباطی است. امروزه دیگر تقریبا هیچ شرکتی را نمی توان یافت که از سرویس پست الکترونیکی استفاده نکند، اما ایمیل تنها شکلی از ارتباطات پیشرفته ای نیست که به لطف شبکه های کامپیوتری ممکن شده است. در یک شبکه، دو نفر که فاصله زیادی از یکدیگر دارند، می توانند به طور مشترک روی یک گزارش یا مقاله کار کنند. وقتی یکی از آنها تغییری در این گزارش می دهد، دیگری بلافاصله آن را خواهد دید و دیگر نیازی نیست روز ها به انتظار پستچی چشم به در بدوزد.

یکی دیگر از امکانات ارتباطی شبکه ها، کنفرانس ویدیویی است که میتوانند تصویر و صدای هم را داشته باشند و مطالب را روی یک تخته سیاه مجازی بنویسند.اتفاق دیگری که این روزها شتاب بیشتری گرفته، امکان تجارت الکترونیک بین شرکت های کوچک و بزرگ است. به عنوان مثال، سازندگان کامپیوتر، اتومبیل و هواپیما می توانند از طریق شبکه های کامپیوتری به سازندگان این نوع قطعات سفارش دهند و سپس آن را مونتاژ و تبدیل به محصول نهایی کند.گرایش تجاری دیگری که حتی اهمیت بیشتری پیدا کرده، فروش محصولات روی اینترنت است. این روزها شرکت های بسیاری به فروش محصولات خود از طریق اینترنت روی آورده اند. این شاخه از تجارت (که به تجارت الکترونیک معروف است) در آینده رشد بسیار بیشتری خواهد کرد .

1-2-2 کاربردهای خانگی

 

در سال١٩٧٧، وقتی از کن اولسن (رئیس شرکت Digital Equipment Corporation که پس از IBM بزرگ ترین شرکت کامپیوتری دنیا محسوب می شد) پرسیدند چرا وارد بازار کامپیوتر های شخصی نمی شود، وی پاسخ داد: هیچ دلیلی ندارد هر کس در خانه اش یک کامپیوتر داشته باشد. تاریخ ثابت کرد که اولسن اشتباه می کرد و اکنون دیگر شرکت DEC وجود ندارد. اما چرا مردم برای کارهای خانگی خود کامپیوتر می خرند؟

نوشتن نامه، مقاله، کتاب و حتی بازی یکی از مهمترین دلایل آن است؛ اما این وضعیت امروزه در حال تغییر است. شاید مهمترین دلیل خرید کامپیوترهای شخصی اینترنت باشد.

کارهایی که این قبیل افراد انجام می دهند، عمدتا عبارتند از:

١- دسترسی به اطلاعات پراکنده در سراسر دنیا

٢- ارتباطات دو جانبه

٣- سرگرمی های تعاملی

٤- تجارت الکترونیک

امروزه منبع عظیمی از اطلاعات در تمامی زمینه ها (از قبیل هنر، تجارت، آشپزی، بهداشت، تاریخ، سرگرمی، علم، ورزش، تفریحات سالم و البته گاهی ناسالم!) روی اینترنت وجود دارد، که می توان به آنها دسترسی پیدا کرد. روزنامه های بسیاری روی اینترنت منتشر میشوند که می توان اخبار را به دلخواه و بصورت گزینشی از آنها به دست آورد.بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است. به نظر می رسد که رواج کتاب خوانی اینترنتی فقط به قیمت، اندازه و وزن کامپیوتر های کتابی بستگی دارد.

 

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

دانلود پایان نامه مهندس کامپیوتر در مورد سیستم های کامپیوتری مدیریت پل

اختصاصی از نیک فایل دانلود پایان نامه مهندس کامپیوتر در مورد سیستم های کامپیوتری مدیریت پل دانلود با لینک مستقیم و پر سرعت .

ارزانتر از همه جا

(مجموعه مقالات و پایان نامه ها ی رشته مهندسی کامپیوتر)

دانلود پایان نامه مهندس کامپیوتر در مورد سیستم های کامپیوتری مدیریت پل

هدیه ویژه:

 

قلق های پایان نامه نویسی از شروع تا دفاع


دانلود با لینک مستقیم


دانلود پایان نامه مهندس کامپیوتر در مورد سیستم های کامپیوتری مدیریت پل