فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق پیرامون جامعه شناسی بازی های رایانه ای

اختصاصی از فایلکو تحقیق پیرامون جامعه شناسی بازی های رایانه ای دانلود با لینک مستقیم و پر سرعت .

تحقیق پیرامون جامعه شناسی بازی های رایانه ای


تحقیق پیرامون جامعه شناسی بازی های رایانه ای

نوع فایل : پاورپوینت

تعداد صفحات : 27 صفحه

 

چکیده :

اگر دیر زمانی نه چندان دور ، شاید دو نسل پیشترکودکان با الک دولک و یه قل دوقل ساعات فراغت خود را پر می کردند و از این بازی ها لذت زیادی می بردند ، امروزه بازیهای رایانه ای در تمام سنین ، هم به امری عادی و طبیعی تبدیل شده و هم دغدغه ای جدی برای پدرها و مادرهاست ، دلشوره ای دائمی در مورد اثرات مخرب این نوع بازیها در روحیه و جسم کودکان یا عدم موفقیت در برنامه های اصلی زندگی مثل درس خواندن به دلیل صرف وقت زیاد برای این بازیها و … را می توان در حرفهای روز مره والدین دید و شنید . امروزه رایانه، یکی از مهمترین اجزای زندگی بشر است؛ به گونهای که در همة ابعاد زندگی شغلی و شخصی افراد، حضور پررنگ رایانهها را میتوان دید. شاید نتوان تصور کرد، روزی را شب کنیم، بدون اینکه با رایانه سروکار داشته باشیم؛ تصور این مطلب برای خیلی از ما غیر ممکن است. رایانه موجب سرعت بخشیدن به بسیاری از کارها میشود و انجام بعضی کارها بدون وجود آن ناممکن به نظر میرسد.

 

فهرست :  

تاریخچه بازیهای ویدئویی و رایانه ای

نظام رده بندی بازیهای رایانه ای در ایران

نگاهی به وضعیت بازی سازی در ایران

پدر بازی های کامپیوتری (شیگرو میاموتو)

نقش بازیهای رایانه ای

اثر بازیهای رایانه ای بر کودکان و نوجوانان

معایب بازیهـای رایانـه

نگرانی از عواقب بازی‌های خشن، تنها برای جامعه ما نیست

نتیجه گیری


دانلود با لینک مستقیم


گزارش کارآموزی رشته کامپیوتر شرکت رایانه

اختصاصی از فایلکو گزارش کارآموزی رشته کامپیوتر شرکت رایانه دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی رشته کامپیوتر شرکت رایانه


 گزارش کارآموزی رشته کامپیوتر شرکت  رایانه

دانلود  گزارش کارآموزی رشته کامپیوتر شرکت  رایانه بافرمت ورد وقابل ویرایش تعدادصفحات 40

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

مشخصات دانشجو 

اینجانب آرش استیری دانشجوی ترم آخر مقطع کاردانی رشته نرم افزار کامپیوتر هستم که دوره کارورزی خود را به مدت 240 ساعت در شرکت نجم رایانه گذرانده ام. این هفته فعالیت زیادی صورت نگرفت و بیشتر آشنایی با محل کارآموزی ، افراد و مهارت های آنها و همچنین کسب آشنایی با محیط ها و افراد خارج از حیطه کاری که با آنها سرکار داریم به اتمام رسید . در این هفته یک سری کارهای دیگر از قبیل تعویض قطعات سخت افزاری مانند فن cpu ، Ram ، power کامپیوترها را انجام میدادم . همچنین تجربه نسبتاً خوبی در مورد بعضی از مادربوردها بدست آوردم یعنی کدام مادربورد برای استفاده شخصی و کدام مادربورد برای استفاده در ادارات مناسب       میباشد . برای نمونه مادربورد giga از مادربوردهای میباشد که برای مکانهای اداری که نیاز به تعداد نسبتاً زیادی کامپیوتر می باشد مناسب است زیرا این مادربورد با قطعات مختلف سخت افزاری به راحتی هماهنگی ایجاد می کند و همچنین شما دیگر نگران شکسته شدن و یا ناپدید شدن سی دی درایورهای آنها نیستید زیرا مادربوردهای giga از پشتیبانی قوی برخوردار می باشند و شما به راحتی می توانید درایورهای آن را از روی اینترنت دانلود کنید به عنوان مثال اگر شما پنج سال پیش یک مادربورد giga خریداری کردید و با گذشت زمان شما سی دی درایورهای آن را گم کرده اید و همچنین کامپیوتر شما اکنون نیاز به تعویض ویندوز و نصب مجدد درایورهای آن     می باشد جای نگرانی وجود ندارد تنها زحمت برای شما به طور کلی متصل شدن به اینترنت و سپس وارد شدن به سایت giga و بعد search کردن مدل درایور و بعد از پیدا کردن ، دانلود درایورها از داخل سایت می باشد ، پس در مورد این مادربوردها جای نگرانی وجود ندارد که آیا درایورهای آنها در بازار وجود دارد یا خیر . حال برای استفاده شخصی یکی از مادربوردهای خوب abit می باشد که این مادربورد دارای قابلیتهای بالا و همچنین به روز می باشد ، یکی از این قابلیتهایی که برای من بسیار جالب بود وجود یک 7segment بر روی این مادربورد بود ، این قطعه مانند یک counter می باشد که دارای یک دفترچه راهنما نیز می باشد ، از این قطعه برای پیدا کردن نقص های سخت افزاری استفاده می کنند ، به عنوان مثال شما کامپیوتر خود را روشن می کنید و متوجه می شویدکه ویندوز بالا نمی آید و در صفحه سیاه رنگ در هنگام LOAD شدن باقی می ماند و عملیاتload  شدن متوقف می شود در این موقع شما به  7segment که بر روی مادربورد قرار دارد نگاهی بیندازید به احتمال زیاد یک حرف به همراه یک عدد را مشاهده میکنید( به عنوان مثال A4 سپس شما باید به دفترچه راهنمای 7segment مراجعه کنید و بعد خطای  4A را پیدا کنید و حال بعد از پیدا کردن درباره آن به طور کامل توضیح داده و نوع و محل خطا را به شما نشان می دهد . یک موضوع مهم این است که اگر مشکل نرم افزاری باشد بر روی 7segment  چیزی ظاهر نمی شود ،این نوع مادربوردها برای افراد ی که تجربه چندانی در سخت افزار ندارند نیز مناسب است زیرا خود سیستم به صورت هوشمند نوع و محل خطا را اعلام می کند و نیاز به یک متخصص حرفه ای سخت افزار نیست .     در این هفته کارهای مختلفی صورت گرفت اما مواردی که بسیار مورد توجه و مهمتر از بقیه بودن به صورت زیر می باشد . یک کامپیوتر به واحد رایانه ارسال شده که این کامپیوتر در ویندوز xp و در زمانهای مختلف reset می شود با چک کردن قطعات سخت افزاری آن اشکال در قطعه RAM بود ، RAM این سیستم 256 بود اما به دلیل      نا معلوم دچارreset  شدن سیستم می شود ، RAM آن را تعویض و یک RAM 256  دیگر بر روی آن قرارا دادیم و سیستم بدون مشکل شروع به کار کردن نمود ، تا این مرحله از کار اشکال سیستم معلوم شد از RAM  می باشد ولی اگر RAM به صورت سخت افزاری دارای مشکل بود سیستم به طور کلی بالا نمی آمد پس RAM را دوباره بر روی سیستم نصب نمودیم و کامپیوتر را راه اندازی نمودیم بعد از اینکه وارد ویندوز شد و تا قبل از اینکه سیستم reset شود مراحل زیر را انجام داده و دلیلreset  شدن آن را پیدا نمودیم : از مسیر زیر وارد برنامه Performance شدیم : Control Panel \ Administrative Tools \ Performance در این برنامه ما می توانیم نحوه کارکرد قطعات سخت افزاری را مشاهده کنیم ، ما در این پنجره خطی که نحوه کارکرد RAM را نشان می داد با رنگ آبی مشخص نمودیم ، با اینکه در ویندوز هیچ برنامه ای را اجرا نکرده بودیم اما حافظه RAM در برخی از زمانها از نظر فعالیت به 100%        می رسید برای اینکه بیبینیم چه برنامه های بر روی RAM درحال Process شدن هستند کلیدهای ctrl+Alt+Del را زده و وارد پنجره windows Task Manager و سپس وارد برگه Processes شدیم در این قسمت شروع به بستن تک تک برنامه های در حال اجرا نمودیم در این هنگام یک برنامه را که چندین کپی از خود گرفته بود را در این پنجره نیز نشان داده می شود ، شروع به بستن تک تک آنها نمودیم بعد از اینکه آخرین فایل اجرایی برنامه را بستیم با دادن یک پیغام که مربوط به ویروسی به نام BELASTER می شود و سپس بعد از 60 ثانیه سیستم reset شد ، پس دلیل reset شدن سیستم وجود ویروس BELASTER بر روی حافظه RAM  بود سپس با یک Anti Belaster آن را ازبین برده و سیستم بعد از راه اندازی مجدد بدون مشکل شروع به کار نمود . تجربیاتی که از عیب یابی در این واحد بدست آوردم را در زیر شرح می دهم : سیستم روشن می شود ولی هیچگونه اطلاعاتی بر روی صفحه نمایش نمی آید و یا صفحه سفید است منابع ایجاد کننده این مشکل عبارتند از : یک سیستم دیگر در این هفته به واحد رایانه ارسال گردید، این سیستم پیغام های مختلفی را ارسال می کرد و ویندوز بالا نمی آمد به عنوان مثال یک بار که سیستم روشن میشد پیغام کمبود RAM را صادر می نمود و در همانجا متوقف می شد ، دوباره که سیستم را روشن می نمودیم پیغام خطای مبنی بر خراب بودن کارت گرافیک صادر میشد و یا بدون دادن پیغام خطا سیستم به طور کلی در مرحله تست سخت افزارمتوقف می شود ابتدا تک تک قطعات آن را بروی سیستم های دیگر تست نمودیم اما همه قطعات سالم و بدون نقص بودن بعد چندین بار تست قطعات و اطمینان از سالم بودن آنها مادربورد را مورد تست قرار دادیم که در هنگام تست کردن متوجه چند خازن بر روی مادربورد شدیم که دچار ترکیدگی خفیفی شده بودند که بعد از گرفتن چند تست از مادربورد مشخص شد که مادربورد دچار مشکل  می باشد دلیل آن هم ترکیدگی خازن ها بود که بعد از تعویض مادربورد و قرار دادن قطعات قبلی بر روی مادربورد جدید ، سیستم بدون نقص شروع به کار نمود ، سپس سیستم را به بخشی که از آنجا آمده بود ارسال نمودیم . برخی از اطلاعاتی را که در مورد عیب یابی سخت افزاری ، چه تجربی و چه از طریق مطالعه بدست آوردم را در زیر شرح می دهم :  سیستم روشن می شود ولی هیچگونه اطلاعاتی بر روی صفحه نمایش نمی آید و یا صفحه سفید است : •    کنترلر صفحه کلید سوخته و یا اتصالات سوکت خوب برقرار نمی گردد. •    کانکتور مربوط به کابل هارد درست در سوکت هارد نصب نشده باشد یعنی یک یا چند ردیف از بین قرار داشته یا کابل برعکس وصل شده باشد . ضمنا به موارد زیر توجه شود. •    کارت گرافیک معیوب بوده و درست کار نمی کند . •    کانکتورهای  برق منبع تغذیه به مادربورد اشتباه وصل شده باشند. •    خروجی سیگنال power good فعال نشود . •    خروجی پالس cpu و المانهای جانبی کار نکند. چراغ LED مربوط به درایوها روشن می ماند : کابل اتصال دهنده درایو برعکس متصل شده است که باید جهت اتصال کابل به کانکتور درایو را عوض نماییم .  باروشن شدن سیستم ، پیغام Invalid Configuration ظاهر می شود : این پیغام خطا ناشی از عدم یکسان بودن المان های فیزیکی روی سیستم و نوع تعریف آنها در برنامه ست آپ می باشد که باید با اجرای مجدد برنامه ست آپ نسبت به تعریف صحیح آنها اقدام نمود ( به عنوان مثال درایوها اشتباه یا جابجا تعریف شده باشند و یا نوع هارد با آنچه بر روی سیستم نصب گردیده متفاوت باشد ) . با روشن شدن سیستم ، شروع به بیپ زدن می کند ( بیپ تکی ) منابع تولید کننده این خطاها عبارتند از : •    بوردهای حافظه دینامیکی در داخل اسلاتها قرار ندارد ( سیستم حاوی حافظه دینامیکی نمی باشد ) . •    بوردهای حافظه دینامیکی بطور صحیح در اسلاتها نصب نشده اند . •    پیکربندی حافظه دینامیکی صحیح نمی باشد ( پر شدن اسلاتها و بانکها صحیح نمی باشد ). •    تازه سازی حافظه دینامیکی به علت خرابی تراشه تایمر یا DMA انجام      نمی گیرد . با روشن شدن سیستم ، شروع به زدن بیپ چندتایی ( 8 تایی ) می نماید منابع تولید کننده این خطا عبارتند از : •    بورد گرافیک بطور درست و صحیح در اسلاتها قرار نگرفته است . •    بورد گرافیکی نصب شده بر روی سیستم ، در زمان بوت شدن قابل برنامه ریزی نمی باشد . •    تراشه بایاس کارت گرافیک در سوکت مربوطه قرار ندارد و یا آسیب دیده است . سیستم بعد از روشن شدن و هعلان المان های سیستم ، با اعلان پیام Wait   می ایستد که منابع تولید کننده این خطا بر دو نوع می باشند که به دو صورت ظاهر خواهند شد: حالت اول :  که بعد از مدتی ، محل ایجاد خطا توسط سیستم گزارش شود به عنوان مثال FDC Failure  یا HDC Failure و ... در این صورت باید به سراغ کارت مالتی I/O  رفت و آنرا از نظر قسمت های زیر چک نمود : •    درست نصب بودن در اسلاتها . •    درست ست شدن جامپرهای روی کارت مولتی I/O . •    درست وصل بودن کابل های هارد و درایو . •    درست وصل بودن کابل های برق درایوها و هاردها . درایویا هاردی در ست آپ سیستم تعریف شده باشد ولی بطور فیزیکی وجود نداشته باشد  حالت دوم : زمانی است که در آن سیستم بعد از اعلان پیام wait دیگر عملی را انجام نمی دهد و Halt می شود . منابع تولید کننده این حالت در سیستم عبارتند از : •    عدم تطابق سرعت حافظه های دینامیکی با سرعت پردازنده و مقادیر wit state در ست آپ ( باید ست آپ تنظیم شود یا حافظه تعویض گردد ) . •    سازگار نبودن حافظه های دینامیکی با یکدیگر ( زمانی که چندین اسلات پر شده باشند از نظر سرعت یا کارخانه سازنده ) . •    تداخل آدرس وقفه بین کارتهای موجود در سیستم ( در این صورت باید کارتها را یکی بعد از دیگری از اسلاتها خارج نمودتا کارت مورد نظر پیدا شود و تداخل فوق برطرف گردد ) . با روشن و خاموش کردن متوالی ، المانهای مختلف خطا می دهد : ( به عنوان مثال یکبار صفحه کلید و دفعه دیگر هارد دیسک و ... ) تنها منبع تولید کننده این خطا ، منبع تغذیه بوده که به علت کمبود ولتاژ و کم بودن توان منبع تغذیه می باشد . با روشن شدن کامپیوتر ، شروع به زدن بیپ ( 1 بیپ ) می کند : تنها تولید کننده این خطا ، خرابی حافظه ROM BIOS می باشد که یا در سوکت مربوط نیست و یا خراب است .  هنگام روشن نمودن سیستم ، شروع به بیپ ( 5 بیپ ) می نماید : منبع تولید کننده این خطا ، نبودن پردازنده در سوکت مربوطه و یا خرابی آن می باشد .


دانلود با لینک مستقیم


دانلود مقالهISI الگوریتم بارگزاری بر اساس عامل بالانس خودمختار در ابر رایانه

اختصاصی از فایلکو دانلود مقالهISI الگوریتم بارگزاری بر اساس عامل بالانس خودمختار در ابر رایانه دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :الگوریتم بارگزاری بر اساس عامل بالانس خودمختار در ابر رایانه

موضوع انگلیسی : Autonomous Agent Based Load Balancing Algorithm in Cloud
Computing 

تعداد صفحه : 10

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

ابر رایانه حول محور کسب مبتنی بر اینترنت و آزادی از منابع از یک مرکز داده. مبتنی بر اینترنت بودن
محاسبات دینامیکی؛ محاسبات ابری نیز ممکن است از اضافه بار از درخواست رنج می برند. تعادل بار از جنبه های مهم است که
نگرانی با توزیع منابع در چنین شیوه ای که هیچ سربار در هر دستگاه رخ می دهد و منابع بهینه
استفاده شده است. با این حال این جنبه از محاسبات ابری شده است توجه زیادی پرداخت نشده است. اگر چه تعادل بار است که
به عنوان یک جنبه مهم برای دیگر محیط اینترنت متفقین محاسبات مبتنی بر مانند محاسبات توزیع شده، به موازات در نظر گرفته
محاسبه و غیره بسیاری از الگوریتم برای پیدا کردن راه حل مشکل تعادل بار در این زمینه پیشنهاد شده بود. اما بسیار
چند الگوریتم برای محیط زیست محاسبات ابری ارائه شده است. از آنجا که محاسبات ابری به طور قابل توجهی از این متفاوت است
انواع محیط، الگوریتم متعادل کردن بار جداگانه نیاز به پیشنهاد می شود برای تهیه نیازهای آن است. این کار پیشنهاد
خودمختار عامل متعادل کننده بار الگوریتم (A2LB) فراهم می کند که پویا متعادل کردن بار برای محیط زیست مبتنی بر ابر.
مکانیسم پیشنهادی اجرا شده است و پیدا شده است به ارائه نتایج رضایت بخش.

کلمات کلیدی: کارگزاران. پردازش ابری؛ متعادل کردن بار پویا


دانلود با لینک مستقیم


پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فایلکو پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه اصول و مبانی امنیت در  شبکه های رایانه ای

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:181

فهرست مطالب:

عنوان    صفحه
مقدمه .............................................................................................................................................................    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos    
2-2-6) حملات از نوع D Dos    
2-6-3) حملات از نوع Back dorr    
2-6-3-1) Back ori fice    
2-6-3-2) Net Bus    
2-6-3-3) Sub seven    
2-6-3-4) virual network computing    
2-6-3-5) PC Any where    
2-6-3-6) Services Terminal    
2-7) Pactet sniffing    
2-7-1) نحوه کار packet sniffing    
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهندة DNS    
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک    
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه    
3-1) علل بالا بردن ضریب امنیت در شبکه    
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه    
3-3-1) آموزش    
3-3-2) تعیین سطوح امنیت    
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication    
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی    
4-1-2) لایه شبکه    
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی    
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس    
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB    
4-2-4-2) طبقه بندی شعرای اروپا    
4-2-4-3)  طبقه بندی اینترپول    
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک    
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی    
4-3-1) ضعف فناوری    
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی    
فصل 5 ) روشهای تأمین امنیت در شبکه    
5-1) اصول اولیه استراتژی دفاع در عمق    
5-1-1) دفاع در عمق چیست.    
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی    
5-1-6)  جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی    
5-2-2) شبکه های perimer    
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
5-2-4) فیلترینگ پورت ها    
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوة انتخاب یک فایروال     
5-2-9) فایروال ویندوز    
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور    
5-3-2) پراکسی چیست    
5-3-3) پراکسی چه چیزی نیست    
5-3-4) پراکسی با packet filtering تفاوت دارد.    
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .    
5-3-6) پراکسی ها یا application Gafeway    
5-3-7)  برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy    
5-3-7-4)  نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه    
6-2) امنیت شبکه لایه بندی شده    
6-2-1) سطوح امنیت پیرامون     
 6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC    
7-4-2) سرویس های پیشرفته در مراکز SOC    
7-5)  الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه    

فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید     
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.    
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.     
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9  Proxy server     
شکل 5-10  logging     
شکل 5-11  Ms proxy server      
شکل 5-12  SMTP proxy     
شکل 5-13  SMTP Filter Properties    
شکل 5-14  Mozzle pro LE      
شکل 5-15  DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN    
شکل 6-3   پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5    Prirate local Area Network    
شکل 6-6    حملات معمول    

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP    
جدول2-2-  اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده     
    

 

چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

واژه‌های کلیدی
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو


دانلود با لینک مستقیم


دانلود مقاله ISI مدلهای ریاضی از مشکل گذر و OrderMatic بازی رایانه ای

اختصاصی از فایلکو دانلود مقاله ISI مدلهای ریاضی از مشکل گذر و OrderMatic بازی رایانه ای دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :مدلهای ریاضی از مشکل گذر و OrderMatic
بازی رایانه ای

موضوع انگلیسی :Mathematical models of the Bandpass problem and OrderMatic
computer game

تعداد صفحه :7

فرمت فایل :PDF

سال انتشار :2011

زبان مقاله : انگلیسی

 

یک مشکل جدید بهینه سازی ترکیبی، مشکل پایین گذار، در بل تعریف شد
و بابایف (2004) [4]. به تازگی، این مشکل در جزئیات در بابایف و همکاران انجام شد.
(2009) [5]. در این مقاله، ما برای اولین بار در حال حاضر برخی از مدل های جدید ریاضی از پایین گذار
مسئله. سپس به این مشکل مربوط، معرفی می کنیم یک نرم افزار به نام OrderMatic که
برای جایگشت آموزش بسیار مفید است.


دانلود با لینک مستقیم