فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه رشته کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتر با فرمت ورد

اختصاصی از فایلکو دانلود پروژه رشته کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتر با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه رشته کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتر با فرمت ورد


دانلود پروژه رشته کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتر با فرمت ورد

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN .........................................................................................76

   مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 


دانلود با لینک مستقیم


دانلود پروژه رشته کامپیوتر - مدیریت و محافظت از شبکه های کامپیوتر با فرمت ورد

تحقیق در مورد علومی که از یونان باستان توسط اندیشمندان اسلامی محافظت و تکم

اختصاصی از فایلکو تحقیق در مورد علومی که از یونان باستان توسط اندیشمندان اسلامی محافظت و تکم دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد علومی که از یونان باستان توسط اندیشمندان اسلامی محافظت و تکم


تحقیق در مورد علومی که از یونان باستان توسط اندیشمندان اسلامی محافظت و تکم

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه9

 

فهرست مطالب

1-5 اصطلاحات بنیادی ریاضیات

 

2-5 اشکالات وارد بر هندسه اقلیدسی

 

-5 هندسه های نا اقلیدسی

 

نحنای سطح یا انحنای گائوسی

 

مفهوم و درک شهودی انحنای فضا

 

علومی که از یونان باستان توسط اندیشمندان اسلامی محافظت و تکمیل شد، از قرون یازدهم میلادی به بعد به اروپا منتقل شد، بیشتر شامل ریاضی و فلسفه ی طبیعی بود. فلسفه ی طبیعی توسط کوپرنیک، برونو، کپلر و گالیله به چالش کشیده شد و از آن میان فیزیک نیوتنی بیرون آمد. چون کلیسا خود را مدافع فلسفه طبیعی یونان می دانست و کنکاش در آن با خطرات زیادی همراه بود، اندیشمندان کنجکاو بیشتر به ریاضیات می پرداختند، زیرا کلیسا نسبت به آن حساسیت نشان نمی داد. بنابراین ریاضیات نسبت به فیزیک از پیشرفت بیشتری برخوردار بود. یکی از شاخه های مهم ریاضیات هندسه بود که آن هم در هندسه ی اقلیدسی خلاصه می شد.

 

در هندسه ی اقلیدسی یکسری مفاهیم اولیه نظیر خط ونقطه تعریف شده بود و پنچ اصل را به عنوان بدیهیات پذیرفته بودند و سایر قضایا رابا استفاده از این اصول استنتاج می کردند. اما اصل پنجم چندان بدیهی به نظر نمیرسید. بنابر اصل پنجم اقلیدس از یک نقطه خارج از یک خط، یک خط و تنها یک خط می توانموازی با خط مفروض رسم کرد. برخی از ریاضیدانان مدعی بودند که این اصل را می توانبه عنوان یک قضیه ثابت کرد. در این راه بسیاری از ریاضیدانان تلاش زیادی کردند ونتیجه نگرفتند. خیام ضمن جستجوی راهی برای اثبات "اصل توازی" مبتکر مفهوم عمیقی درهندسه شد. در تلاش برای اثبات این اصل، خیام گزاره هایی را بیان کرد که کاملا مطابقگزاره هایی بود که چند قرن بعد توسط والیس و ساکری ریاضیدانان اروپایی بیان شد وراه را برای ظهور هندسه های نااقلیدسی در قرن نوزدهم هموار کرد. سرانجام و پس از دوهزار سال اصولی متفاوت با آن بیان کردند و هندسه های نااقلیدسی شکل گرفت. بدینترتیب علاوه بر فلسفه ی طبیعی ریاضیات نیز از انحصار یونانی خارج و در مسیری جدید

 

 


دانلود با لینک مستقیم


تحقیق در مورد علومی که از یونان باستان توسط اندیشمندان اسلامی محافظت و تکم

دانلود پاورپوینت محافظت از پی، منشاء، پیشرفت و توسعه آن

اختصاصی از فایلکو دانلود پاورپوینت محافظت از پی، منشاء، پیشرفت و توسعه آن دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت محافظت از پی، منشاء، پیشرفت و توسعه آن


دانلود پاورپوینت محافظت از پی، منشاء، پیشرفت و توسعه آن

 

 

 

 

 

 

 

 

پاورپوینت محافظت از پی، منشاء، پیشرفت و توسعه آن در 26 اسلاید جامع و قابل ویرایش می باشد.

پاورپوینت محافظت از پی، منشاء، پیشرفت و توسعه آن

مقدمه

در سال های اخیر، محافظت از پی به شکل فزاینده ای، تبدیل به یک تکنیک طراحی کاربردی در سازه ساختمان ها و پل زلزله قرار دارند، گشته است. انواع گوناگونی از سازه ها با استفاده از این شیوه ساخته شده اند و بسیاری دیگر نیز در فاز طراحی قرار داشته و یا در حال ساخت هستند. اغلب ساختمان های تکمیل شده و آنهایی که در حال ساخت هستند، به شکلی از اسباب حفاظتی لاستیکی در سیستم های خود بهره می برند.

تفکر نهفته در پی مفهوم محافظت از پی، بسیار ساده است. دو دسته سیستم حفاظتی وجود دارند. سیستمی که در سال های اخیر به شکل گسترده ای مورد استفاده قرار گرفته است دارای این مشخصه است که در آن از اسباب الاستومری استفاده شده است، الاستومری که از لاستیک طبیعی و یا نیوپرن ساخته شده است. در این شیوه، ساختمان و یا سازه از مولفه های افقی زمین لرزه با استفاده از یک لایه واسط، که دارای سختی افقی پایینی است و در بین سازه و پی قرار دارد، جدا می گردد. این لایه برای سازه یک بسامد بنیادی ایجاد می کند که از بسامد پی پایین تر است و همچنین به مراتب از بسامد حاکم بر حرکت زمین نیز کمتر است...

 

 

...


دانلود با لینک مستقیم


دانلود پاورپوینت محافظت از پی، منشاء، پیشرفت و توسعه آن

خرید و دانلود فایل مدیریت و محافظت از شبکه‌های کامپیـــــوتری

اختصاصی از فایلکو خرید و دانلود فایل مدیریت و محافظت از شبکه‌های کامپیـــــوتری دانلود با لینک مستقیم و پر سرعت .

خرید و دانلود فایل مدیریت و محافظت از شبکه‌های کامپیـــــوتری


خرید و دانلود فایل مدیریت و محافظت از شبکه‌های کامپیـــــوتری

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای  روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

 

186 صفحه
نوع فایل word

دانلود با لینک مستقیم


خرید و دانلود فایل مدیریت و محافظت از شبکه‌های کامپیـــــوتری

پروژه کامپیوتر با عنوان مدیریت و محافظت از شبکه های کامپیوتری

اختصاصی از فایلکو پروژه کامپیوتر با عنوان مدیریت و محافظت از شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با عنوان مدیریت و محافظت از شبکه های کامپیوتری


پروژه کامپیوتر با عنوان مدیریت و محافظت از شبکه های کامپیوتری

 

 

 

 

 

 

 

پروژه کامپیوتر با عنوان مدیریت و محافظت از شبکه های کامپیوتری در فرمت ورد در 178 صفحه و شامل مطالب زیر می باشد:

چکیده
بخش اول:مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیت‌های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شماره‌های اشتراکی شبکه
شماره‌های اشتراک کاربری
ایجاد شماره‌های اشتراک کاربری
شماره‌های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت‌های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم:شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیب‌یابی و رفع عیب
عیب‌یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سخت‌افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل‌ها و فهرست‌ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز 2000
فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console
فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص‌آدرس
مسائل میان شبکه‌ای
فصل هشتم: ذخیره‌سازی در شبکه
ذخیره‌سازی در شبکه
نکته‌های مربوط به مدیریت سرور CD
مدیریت image
کابینت‌ها
مفاهیم SAN
درک SAN  
مدیریتSAN  
بخش دوم: محافظت از شبکه‌های کامپیوتری
مقدمه
فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت داده‌ها
حفاظت از سیستم عامل
رویه‌های نصب
تکنیک‌های مراقبت از سیستم
فصل دهم: حفاظت از سخت افزار
حفاظت از سخت‌افزار
منابع تغذیه وقفه ناپذیر(UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده‌های کاربری
تهیه نسخه پشتیبان
ذخیره‌سازی دیسک تکرارساز
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها
پیاده‌سازی برنامه سلامت داده‌ها
برنامه‌ریزی برای امنیت شبکه و داده‌ها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیت‌های آسیب‌پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه‌های ویروسی
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه‌های عبور
الزام بر استفاده از کلمه‌های عبور پیچیده
تدابیر مربوط به بستن یک حساب
فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک‌های مدیریت و عیب‌یابی
دیواره‌های آتش
فیلتر کردن بسته‌ها
NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin
فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک
 
فصل پانزدهم : پروتکل‌های امنیتی
پروتکل‌های امنیتی
Ipsec
L2TP
SSL
Kerberos
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب
فصل هفدهم:مبانی امنیت در شبکه‌ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی
فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو
منابع


دانلود با لینک مستقیم


پروژه کامپیوتر با عنوان مدیریت و محافظت از شبکه های کامپیوتری