دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

شبکه های نظیر به نظیر

شبکه های نظیر به نظیر


شبکه نظیر به نظیر با توجه به مدل به دو گروه کلی تقسیم می‌شوند:

نظیر به نظیر خالص و نظیر به نظیر ترکیبی

در مدل نظیر به نظیر خالص مانند Gnutella و Freenet هیچ سرور مرکزی وجود ندارد. مدل نظیر به نظیر ترکیبی مانند Magi , Groove , Napster یک سرور مرکزی برای بدست آوردن متا‌ اطلاعاتی مانند شناسایی نظیر که مشخص کنندة اعتبار‌نامه امنیتی است به کارگرفته شده است. درمدل ترکیبی، نظیرها همیشه با سرور مرکزی پیش از آنکه بخواهند با نظیرهای دیگر ارتباط برقرار کنند ارتباط می‌یابند.

توپولوژیهای شبکه نظیر به نظیر:

بر اساس تحقیقات پیتر، تیم، بارتو پیت(2002) تمام توپولوژیهای نظیر به نظیر شکلی کاملاً معمولی دارند. تمام انتقالات فایل که میان نظیرها انجام می‌شود همیشه یک ارتباط داده‌ای بین نظیری که فایل را به اشتراک گذاشته و نظیر در خواست کننده است. پروسس کنترل برای انتقال فایل می‌تواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار (2001) شبکه‌های اشتراک فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:




خرید فایل


ادامه مطلب ...

شبکه های کامپیوتری

شبکه های کامپیوتری

تعریف شبکه :

در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم .


اما هدف از ایجاد شبکه چیست ؟

به طور کلی اهدافی مثل زیر در ایجاد یک شبکه کامپیوتری دنبال می شود :

۱) استفاده مشترک از منابع

۲) استفاده از منابع راه دور

۳) افزایش امنیت و انعطاف پذیری


۴) مکانیزه کردن یا اتوماسیون کردن مجموعه ها

۵) استفاده بهینه از وقت و امکانات و صرفه جویی در هزینه ها

به نظر می رسد که همین موارد دلایل خوبی برای به راه انداختن یک شبکه می باشد . ضمن اینکه موارد متعدد دیگری نیز می باشد

اما در مطالب فوق یک کلمه به نام منابع را بکار بردیم آیا می دانید منابع چه هستند ؟
منظور از منابع در کامپیوترها امکانات آنها مثل پردازنده مرکزی < cpu=""> ، هارد دیسک ، پرینتر که جزء منابع سخت افزاری هستند و بانکهای اطلاعاتی ، فایلهای صوتی و تصویری به عنوان منابع نرم افزاری می باشد .



خرید فایل


ادامه مطلب ...

شبکه های بی سیم LAN

شبکه های بی سیم LAN

شبکه های LAN بی سیم

تحرک و پویایی اهمیت زیادی دارد . کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند . پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند .

متأسفانه شبکه های معمولی با سیم قادر به فراهم نمودن این چیزها نیستند فرض شبکه های با سیم بر این است که یک کاربر در یک مکان فیزیکی کار می کند و در طول کاری خود همواره در آنجا می ماند .

اما فناوری با تکنولوژی های جدید با تصویب استاندارد IEEE802.11 برای شبکه های بی سیم به بازار عرضه شده اند . شبکه های بی سیم بر این اساس ایجاد شده اند که پرسنل یک محیط کاری نظیر پزشکان ، پلیس ها و مأموران آتش نشانی ، کارگران کارخانه و غیره مادامی که در اطراف فضای ، کاری خود هستند بتوانند به شبکه داخلی متصل شوند . در واقع چنین افرادی نیاز دارند تا در هنگام حرکت و مراجعه به اماکن مختلف با شبکه خود در ارتباط باشند .

دلیل کاربرد شبکه های بی سیم:

برای اغلب ما یک اتصال سخت افزاری در میان کامپیوتر destop و بقیه شبکه کفایت می کند . به طور کلی اغلب ما پشت میزهایمان کار کرده و فقط زمانی که به چیزی در رابطه با کارمان احتیاج پیدا کنیم ، به مدت کوتاهی کامپیوترهای خود را ترک می نماییم .


فهرست:

شبکه های LAN بی سیم

2- دلیل کاربرد شبکه های بی سیم

3- مفهوم شبکه بی سیم چیست ؟

4- برنامه کاربردی شبکه بی سیم

5- استانداردهای LAN بی سیم

6- عملیات LAN بی سیم

7- سرویس گیرنده LAN بی سیم

8- مسیریاب و نقطه دسترسی ترکیبی

9- BSS/IBSS

10- سیستم توزیع

11- وارستگی و تصدیق

12- SSIP , Beacom

13- روشهای تصدیق

14- تکنولوژی های In-office برای شبکه بی سیم



خرید فایل


ادامه مطلب ...

شبکه در windows 2000

شبکه در windows 2000


مقدمه:

پیشرفت محاسبات در کامپیوتر بستگی به شبکه دارد این وضعیت قطعا ادامه پیدا میکند. امروزه ، خدمات شرکت نرم افزارهای Windows 2000 رو به پیشرفت است و اغلب آنها جایگزین شبکه سخت افزارهای مشخص ، کلیدهای تلفن ، تجهیزات کنفرانس های ویدئویی و حتی خود تلفن شده است .

مسیریابی و دستیابی از راه دور به مشترکین اجازه می دهد تا از طریق خط های تلفن های معمولی با این شبکه ارتباط برقرار کنند. و همچنین به خدمات دهندگان اینترنت این اجازه را میدهد که مشتریان آنها با اینترنت ارتباط برقرار کنند و مهمتر از همه اینکه تمام این خدمات در کمال صحت ، قابل مقیاس ، دقیق و انعطاف پذیر تامین می شود.

The Telephony API به توسعه دهندگان کمک می کند تا خدمات دهندگان Windows 2000 را به شبکه های صدا وصل کند. از آنجاییکه تکنولوژی هنوز هم در حال پیشرفت است ، مدیرانی که Windows شبکه ها را نصب می کنند خود را با استفاده از مزایای Thelephony API تنها بوسیله اضافه کردن یک نرم افزار آماده می کنند.



خرید فایل


ادامه مطلب ...

شبکه چیست؟

شبکه چیست؟

نیاز اصلی ایجاد شبکه مربوط به حل مساله انتقال اطلاعات به طور پیوسته میان چند کامپیوتر می باشد. به طور کلی و بدون بررسی تاریخی سیستم های شبکه های کامپیوتری امروزی بر چند پایه اصلی طراحی و پیاده می شوند.
1- نوع و شکل شبکه یا همان توپولوژی
2- سخت افزار که وابسته به نوع شبکه می باشد
3- سیستم های عامل و سیستم های مدیریت شبکه

مفهوم شبکه:

شبکه کامپیوتری مورد بحث ما از چند استاندارد انتقال اطلاعات, سخت افزار و اتصلات تشکیل شده است که به طور کوتاه از این قرارند:
1- طرح شبکه یا توپولوژی: معمولاً به عنوان ستاره ای شناخته می شود (نوع بسیار ساده آن لینک دو به دو است.

............................



خرید فایل


ادامه مطلب ...

شبکه کنترل کننده CAN

شبکه کنترل کننده CAN

تاریخچه:

پروتکل ارتباطی شبکه کنترل کننده CAN ابتدا در اروپا برای استفاده در ماشینهای حمل و نقل طراحی شد. بدنبال استفاده موفقیت آمیز از این روش در صنایع اتوماسیون مانند وسایل کنترل کننده ، سنسورها و تحریک کننده ها ، استفاده از روش CAN در نقاط دیگر دنیا رواج پیدا کرد. در نهایت این روش تحت عنوان ISO 11898 به صورت استاندارد شده مدون گردید.

کاربردهای CAN:

در اتومبیل ها: با توجه به نیاز روز افزون صنعت اتومبیل سازی به امنیت بیشتر ، راحتی و پیروی از قراردادهای جهانی پیرامون مسئله آلودگی محیط زیست ،‌هم چنین نیاز به کاهش مفرد سوخت ، در صنایع خودروسازی سیستم های متنوع الکترونیکی طراحی شده و مورد استفاده قرار گرفته است. از جمله این سیستم ها به عنون مثال می توان به سیستم کنترل ترمز هوشمند (ABS) ، کنترل اصطکاک ، کیسه های هوایی ، سیستم کنترل قفل مرکزی ، کمربندهای ایمنی هوشمند و … اشاره کرد.

پیچیدگی این سیستم های الکترونیکی به همراه نیاز به تبادل اطلاعات بین این سیستم ها نیاز به خطوط انتقال سیمی اطلاعات را بیش از پیش افزون کرد. روش CAN پاسخ کامل به این نیاز بود. با به کارگیری این روش ، کنترل کننده ها ،‌ سنتورها و تحریک کننده ها با یکدیگر اولاً به وسیله تنها دو سیم و ثانیاً به صورت همزمان و تا سرعت حداکثر 1MB/S ارتباط برقرار می کنند.

در مصارف صنعتی: مزایای استفاده از پروتکل CAN مانند کاهش هزینه ها و بالاتر رفتن اطمینان به سیستم که با بکارگیری این روش در صنایع خودروسازی بدست آمد ، سازندگی محصولات متنوع دیگر را به استفاده بیش از پیش این روش ترغیب و تشویق نمود. مثالهایی از مصارف صنعتی این پروتکل عبارتند از: کنترل در صنایع وابسته به کشتیرانی و راهبری دریایی سیستم های کنترل آسانسورها ، ماشین های متنوع کشاورزی ، اتوماسیون کارخانجات ، دستگاههای فتوکپی ، سیستم های پزشکی ، صنایع نساجی و بافندگی.



خرید فایل


ادامه مطلب ...

شبکه

شبکه


شاید بیشترین بخش بی‌تمایلی اطلاعات امنیتی شغل حرفه‌ای مربوط به سایت آن است. گسترش سیاست به دانش فنی کمی نیاز دارد و بنابراین برای بسیاری از حرفه‌ای‌ها که تمایل به دانستن بیشتری در مورد سیستم‌ها طرز کارشان را دارند درخواست نمی‌شود. اغلب این شغل بیهوده‌ای است که تعداد کمی از مردم در یک سازمان دوست داشته باشند که کارشان نتیجه بدهد سیاست قوانینی را حکم فرما می‌کند. سیاست مردم را وادار به انجام کارهایی می‌کند که تمایلی برای انجام آن ندارند. اما سیاست برای یک سازمان بسیار مهم است ممکن است بتواند قسمت اطلاعاتی امنیتی یک سازمان از اکثر شغلهای مهم را کامل کند.

سیاست مهم است: سیاست قوانینی را آسان می کند که دولت چطور سیستم‌ها را باید آرایش دهد و این که چطور کارمندان یک سازمان باید در شرایط عادی عمل کنند سازمان باشد. سیاست هر کسی را در سطح یکسانی قرار می دهد به طوری که هر کس متوجه آن چه از او انتظار می رود باشد.

تعیین کردن این که چگونه سیاست چگونه باید باشد سیاست تعین می‌کند که امنیت چگونه باید تحقق یابد . این مساله شامل آرایش به موقع روی سیستم‌های کامپیوتر و شبکه به همان خوبی میزان است فیزیکی می شود. مکانیسم به موقعی را تعیین خواهد کرد که برای حفاظت اطلاعات و سیستم ها استفاده می‌شود به هر حال جنبه‌های فنی امنیت تنها چیزهایی که توسط سیاست تعیین شوند، نیستند.

سیاست تعیین می‌کند که کارمندان چطور باید به طور مطمئن وظایف مربوط به امنیت را اجرا کنند مانند استفاده کنندگان اداره کل این مسئله اغلب تعیین می‌کند که کارمندان چگونه انتظار داشته باشند که درست رفتار کنند هنگامی که از سیستم‌های کامپیوتر متعلق به سازمان استفاده می‌کنند در پایان سیاست تعیین می‌کند که سازمان چگونه باید هنگامی که مواردی طبق انتظار عمل نمی‌کنند، واکنش نشان دهد. هنگامی که یک حادثه امنیتی اتفاق می‌افتد یا سیستم‌ها از کار می‌افتد سیاست‌ها و شیوه‌های عمل سازمان آن چه را که باید انجام دهد و ان چه را که سازمان در طول حادثه هستند تعیین می‌کند.


فهرست مطالب:

طبقه بندی ها 4

مناسب برای اطلاعات حساس... 4

ذخیره سازی اطلاعات حساس... 5

انتقال اطلاعات حساس... 5

انهدام اطلاعات حساس... 6

سیاست امنیت.. 6

شناسایی و شناسایی.. 7

کنترل دستیابی.. 7

حسابرسی.. 8

اتصال شبکه. 9

رمز Malicious. 10

رمز دار کردن.. 11

صرف نظرها 11

افزودن‌ها 12

سیاست استفاده رایانه. 12

مالکیت کامپیوترها 12

مالکیت اطلاعات.. 13

استفاده قابل قبول از کامپیوترها 13

انتظار پوشیدگی نیست.. 14

سیاست استفاده اینترنت.. 14

سیاست نامه. 15

نشر نامه داخلی.. 15

نشر نامه خارجی.. 16

Procedures مدیریت استفاده کننده. 16

Employee procedure جدید. 16

Employee procedure انتقال یافته. 17

Porocedure پایان کارمند. 17

Procedure اداره سیستم. 18

نرم‌افزار upgrades. 18

آسیب پذیری Scans. 19

بررسیهای سیاست.. 19

بررسی کننده‌ها 19

نظارت عادی.. 20

لازم برگرداندن Procedure. 20

لازم هدفهای Handling. 21

شناسایی رویداد. 21

افزایش... 22

کنترل اطلاعات.. 22

پاسخ. 22

اقتدار. 23

مستند سازی.. 23

آزمایش از Procedure. 24

Procedure مدیریت ترکیب.. 24

نخستین ایالات سیستم. 24

تغییر بدهید Procedure کنترل. 25

روش شناسایی طرح. 25

تعریف الزامات.. 25

طرح. 26

آزمایش... 26

اجرا 27

طرح‌های بهبود فاجعه. 27

سیستم فرد یا وسیله شکست‌ها 28

رویدادهای مرکز داده‌ها 28

خلق کردن سیاست مطلوب.. 31

تعیین کردن رفتار قابل قبول. 32

مشخص کردن سهامداران: 33

تعیین طرح اصلی مناسب.. 33

گسترش سیاست.. 33

مستقر کردن سیاست: 34

بهره مند شدن از خرید. 34

آموزش... 35

تحقق.. 36

استفاده از سیاست تاثیر گذار. 36

به وجود آوردن سیستم ها و پروژه ها 37

حسابرسی کردن.. 37

بازنگری سیاست.. 38



خرید فایل


ادامه مطلب ...

شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.

نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها ونباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.



خرید فایل


ادامه مطلب ...

شبکه و کارت شبکه

شبکه و کارت شبکه

مقدمه :

فناوری اطلاعات و ارتباطات تکنولوژی هزاره جدید می باشد که باعث کم کردن زمان انجام محاسبات ، دقیقتر شدن پردازش داده ها ، تبادل اطلاعات شده است .

رایانه ها به ویژه زمانی که به شبکه های اطلاعاتی متصل باشند ، تغییر عمده ای در دانش و اطلاعات به وجود می آورند . تغییر کاربرد فناوری اطلاعات تنها محدود به یادگیری و آموزش نمی شود .

این تغییرات درساختار آموزشی و الگوی رفتاری درون نظام آموزشی و حتی محتوای آموزش را تغییر خواهد داد .

در این پروژه تحقیقاتی ، با توجه به سیر و پیشرفت انیترنت و لزوم آگاهی داشتن از قسمتهای مختلف و جانبی ، که باعث اتصال به شبکه جهانی (اینترنت ) می شود ، به بحث در مورد بخش مهمی به نام « کارت شبکه » که یکی از ارکان اتصال به شبکه جهانی است می پردازیم . و در این پروژه به بررسی شبکه و معرفی بعضی از انواع کارت شبکه ، مشخصات آنها و مواردی که مرتبط به کارت شبکه است پرداخته شده است .



خرید فایل


ادامه مطلب ...

شبکه موبایل چگونه کار می کند؟

شبکه موبایل چگونه کار می کند؟

در تلفن ثابت "هویت " مشترک مشخص است ِاز کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات "هویت" یا شناسایی معتبر بودن مشترک است .

"مکان" مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت بعدی " محل ثبت charging" است یعنی مشترک هرچقدر با تلفن خود به دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص است - در سوییچی که به آن متصل است .

قسمت بعدی " ارائه سرویسهای جانبی " است مثل نمایشگر شماره تلفن و انتقال مکالمه و ... که این هم در سوییچی که تلفن به آن متصل شده است انجام می گیرد.

پس به طور خلاصه شبکه تلفن ثابت مشخصات زیر را دارا می باشد:................



خرید فایل


ادامه مطلب ...