فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته کامپیوتر با موضوع لینوکس. doc

اختصاصی از فایلکو پروژه رشته کامپیوتر با موضوع لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع لینوکس. doc


پروژه رشته کامپیوتر با موضوع لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 54 صفحه

 

مقدمه:

در سال 1991، یکی از دانشجویان دانشگاه هلسینکی به نام Linus Torvalds که از سیستم عامل موجود ناراضی بود به فکر افتاد که از سیستم عامل برای کارهای خود استفاده کند. Unix یک سیستم عامل قدرتمند محسوب می شد، ولی قیمت ان گران بود.بنابر این Torvalds به فکر نوشتن نسخه ای از Unix برای خود افتاد.این کار ساده بود. وی پس از تنظیم قسمت های اصلی برنامه، از طریق اینترنت مجموعه ای از برنامه نویسان با استعداد تشکیل داد و افراد این مجموعه به کمک هم سیستم عامل یا هسته ای به وجود اوردند که امروزه به Linux موسوم است.

یکی از مهمترین تصمیماتی که Torvalds در شروع کار گرفت، توزیع و اشتراک گذاری رایگان کد هسته لینوکس برای افرادی بود که مایل بودند در توسعه این سیستم عامل سهیم باشند.امروزه نیز لینوکس به صورت رایگان و عمدتا از طریق اینترنت توزیع می شود.

کدهای منبع ازاد (open source) برای عموم ساخته می شوند و هر فردی می تواند در ساخت و توسعه ان، بدون زیر پا گذاشتن قانون و تملک انحصاری ان شرکت داشته باشد.هر فردی می تواند کد منبع را مطابق میل خود، حتی برای سرگرمی ،تغییر داده و نسخه ای از ان را منتشر سازد. ولی انچه که افراد نمی توانند تغییر دهند، جلوگیری از هر شخص دیگر برای استفاده، تغییر و توزیع ان نسخه از نرم افزار است که شما ان را تغییر داده اید. اعمال این محدودیت که نمی تواند به طور انحصاری به شخص یا شرکتی تعلق داشته باشد باعث پیشرفت های حیرت انگیزی در این صنعت گردید.

در اوایل بهار 1994، اولین نسخه واقعی لینوکس (نسخه 1.0) برای استفاده عموم عرضه گردید.حتی در ان زمان، این سیستم عامل، یک سیستم عامل خوب محسوب می شد و از ویژگی های رایگانی که در سیستم عامل های دیگر به قیمت صدها دلار به فروش می رسید برخوردار بود.

 

فهرست مطالب:

مقدمه

تاریخچه Linux

چرا Linux ؟

کاربرد های Linux

استفاده از ابزارها و خدمات شبکه ای

توزیع (distribution)

توزیع چیست؟

علت تنوع توزیع ها چیست؟

کدام توزیع؟

بازار

یک مقایسه اجمالی

قابلیت اطمینان

کارایی

امنیت

سیستم فایلی

گردانندگان دستگاه جانبی

نرم افزار های تجاری

نرم افزار های رایگان

محیط تولید برنامه

زیر ساخت محیط تولید نرم افزار

پشتیبانی

هزینه ها و قیمت های مالکیت

ساختار فایل

فایلها

مرتب سازی فایل ها

انواع وطرحبندی پارتیشن

چگونه متوجه می شوید که یک دایرکتوری به کدام پارتیشن تعلق دارد؟

مسیر

هسته

SHELL

انواع SHELL (به طور کلی)

فرمان های معمول در لینوکس

فرمان های لینوکس

Processes چیست؟

برنامه نویسی shell

مقدمه ای بر برنامه نویسی shell

متغیر ها در لینوکس

پرسش و پاسخ

چگونه shell script بنویسیم؟

چگونه shell script را اجرا کنیم؟

واسط گرافیکی کاربر

تاریخچه X

مفاهیم اساسی

خود X از سه قسمت اصلی تشکیل شده است:

Window Manager

GNOME چیست؟

برخی از خصوصیات GNOME عبارتند از:

آزاد

قابل استفاده

دسترسی آسان

سازمان یافتگی

پشتیبانی

چرا GNOME

در ادامه توضیح مختصری درباره KDE آمده است

ویرایشگر متن

چرا باید از ویرایشگر استفاده کنیم؟

کدام ویرایشگر بهتر است؟

استفاده از ویرایشگر Vim

فرمان های اصلی

Linux و Office

بسته ها و برنامه ها

مدیریت حساب کاربری

چگونگی نصب مودم و اتصال به اینترنت در لینوکس

مراحل نصب

مدارک لینوکس

مزایا

مدرک Novell CLP

برنامه های کاربردی لینوکس

ورود به سیستم

فضاهای کارمجازی( Virtual WorkSpace)

برنامه های کاربردی

تغییر اجازه دسترسی به فایل یا پوشه ها

مرتب سازی آیکن ها

خروج از سیستم:

راهی برای از بین بردن لینوکس چه در زمانی که لینوکس سالمه چه در حالتی که لینوکس دلیت شده دارید ؟

لینوکس و فارسی چگونه؟

آیا در مجموعه برنامه های اداری OpenOffice امکان تایپ فارسی وجود دارد؟

ترفندهای لینوکس:

تنظیم سیستم عامل برای باز کردن فایل ها با استفاده از نرم افزار خاص

فعال و غیر فعال سازی سرویس ها

ایجاد تغییر در پنل

بهترین دستورات در لینوکس برای تازه کارها

توضیحاتی کوتاه درمورد چند توزیع مشهورلینوکس

منابع:

 

منابع ومأخذ:

http://www.forum.love30t.com

http://www.parsibook.com

http://www.wikimedia.org

http://www.atalebi.com


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع لینوکس. doc

تحقیق در مورد جهانی سازی، پایان تاریخ و مهدویت 24 ص

اختصاصی از فایلکو تحقیق در مورد جهانی سازی، پایان تاریخ و مهدویت 24 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .DOC ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 24 صفحه


 قسمتی از متن .DOC : 

 

جهانی سازی، پایان تاریخ و مهدویت

تعابیر بسیار بلندی از همه انبیاء، از ازل تا خاتم (ص) راجع به حضرت حجت (ع) رسیده و تقریباًَ جزء اجتماعی‌ترین موضوعات، بین همه ادیان الهی و ابراهیمی، بشارت موعود و وعده منجی است و همه گفته‌اند که کار نیمه‌تمام و ناتمام انبیاء (ع) و ادیان، به دست این مرد بزرگ، کامل خواهد شد. گفته‌اند که بزرگ‌ترین تکلیف تاریخ، کار بزرگ‌ترین مرد تاریخ است. حتی مکاتبی که الوهیت‌‌زدایی و الهیت‌زدایی شده‌اند باز به نوعی و به نحوی به این مسئله اندیشیده‌اند، و گرچه نام ایشان را نبرده‌اند، اما همه بشارت ایشان را داده‌اند و حتی مکاتب الحادی چون مارکسیسم نتوانسته‌اند به مسئله آخر‌الزمان، بی‌تفاوت بمانند. بودیزم، مسیحیت و یهودیت نیز که غالب بشریت را زیر پوشش گرفته‌اند، در این خصوص، اعلام‌ کرده‌اند. یهود، هنوز منتظر مسیح (ع) است و مسیحیت، منتظر ظهور مجدد مسیح (ع) است. همه انبیاء، همه مذاهب و ادیان و فرق، منتظر گشایشی بزرگ در آینده یا در پایان تاریخ هستند و اشاره خواهم کرد که حتی امروز مکتبی که چند دهه برای نفی پایان تاریخ و نفی غایت از تاریخ، دست و پا زد و مدعی شد که اصلاحیات و تاریخ بشر، مبدأ و منتهای روشن ندارد و جهت اصولی خاصی بر آن حاکم نیست، یعنی لیبرالیزم که در واقع پنجاه، شصت سال تئوری بافت که تاریخ غایت نداشته و ندارد، آخرین نظریه‌پردازانشان چون فوکویاما از پایان تاریخ سخن می‌گویند، منتها پایان تاریخ با روایت خودشان که تثبیت و تبلیغ نظام لیبرال سرمایه‌داری است.

در روایات از حضرت مهدی (عج) تعبیر به بهار روزگاران شده است و جزء سلام‌هایی که به محضر حضرت می‌شود آورده‌اند: السلام علی ربیع‌الانام و نضره الایام درود بر بهار بشریت، بهاران تاریخ و طراوت روزگاران.

کسانی که ایشان را دیده‌اند، توصیفاتی از شمایل ظاهری او کرده‌اند و توصیفاتی را نیز پیامبر اکرم (ص) یا ائمه دیگر از این بزرگوار کرده‌اند و در آثار محققان، چنین منعکس شده‌ است: چهر‌ه‌اش گندمگون، ابروانش هلالی و کشیده، چشمانش سیاه، درشت، جذاب و نافذ، شانه‌اش پهن، دندان‌هایش براق، بینی کشیده و زیبا، پیشانی بلند و تابنده، استخوان‌بندی او صخره‌سان، گونه‌هایش کم‌گوشت و از فرط بیداری شبها، اندکی متمایل به زردی، بر گونه راستش خالی سیاه، عضلاتش پیچیده و محکم، موی سرش بر لاله گوش‌ها ریخته و نزدیک به شانه‌ها، اندامش متناسب و زیبا، قیافه‌اش خوش‌منظر و رخسارش در هاله‌ای از شرم بزرگوارانه و شکوهمند پنهان، هیئتش سرشار از حشمت و شکوه رهبری، نگاهش دگرگون کننده و فریادش همه‌گیر و دریاسان است.

انتظار را گفته‌اند که سنتز تضاد بین واقعیت و حقیقت است. واقعیت یعنی آنچه هست و حقیقت یعنی آنچه نیست ولی باید باشد. گفته‌اند که انتظار، سنتزی ناشی از تضاد بین واقعیت و حقیقت است، کوبیدن جاده آنچه هست تا آنچه باید باشد. پس نکته نخست این است که دو زاویه دید برای تفسیر تاریخ بشر امروز وجود دارد: نخست، آنچه از آن،‌ تعبیر به اصل مسیانیزم یعنی مسیحی‌گرایی و موعودگرایی کرده‌اند و در اینجا، مسیح به معنی موعود است و مسیانیزم، دعوت به انتظار است. انتظار برای ظهور موعود و اعتراض به وضع موجود در سطح بشری که توأم است با وعده پیروزی قاطع حق و عدل در پایان تاریخ و از آن نیز به اصل فتوریزم تعبیر کرده‌اند. فتوریزم، آینده‌گرایی و نگاه به آینده است؛ ایدئولوژی‌ای معطوف به فردا که می‌گوید همه خبرها در آینده است،‌ جهان هنوز تمام نشده، محرومان مأیوس نباشند، مبارزان و مجاهدان راه آزادی و عدالت و آگاهی، از مبارزاتشان پشیمان نشوند. آنها که دوباره، چهاربار، در نهضت جهانی اجرای عدالت شکست خورده‌اند نگویند که همه چیز تمام شد. به آینده نگاه کنید، سرتان را بالا بگیرید. شهید دادید، صدمات خوردید، ضایعاتی دادید، در بعضی از جبهه‌ها عقب نشستید، اما سرتان را بالا بگیرید. فتونیزم یعنی چشم‌هایتان را قاطعانه و امیدوارانه به آینده بدوزید و از پس غروب امروز، طلوع فردا را تصور کنید و با تصور آن، مبتهج بشوید. این ایده‌ای برای اغوای افکار عمومی نیست.

همچنین برخلاف آنچه بعضی‌ جناح‌های پراگماتیست گفته‌اند که امام زمان (عج) اگر هم وجود نداشته باشد اعتقاد به او مفید است، باید گفت: نه، امام زمان (عج)، هم حقیقت است و هم اعتقاد به او مفید است. هم حقیقت دارد و هم فایده.

آنها که می‌توانند حقیقت مهدویت را بفهمند و باور کنند و درگیر دگماتیزم تجربه‌گرایی و جزمیات عالم حس هستند و حاضر نشدند از پنجره‌ای که به دست انیباء (ع) به فراسوی عالم ماده و ماورای طبیعت، باز شده به بیرون نگاه کنند، ممکن است پدیده امام زمان‌(عج) را فاقد حقیقت و حداکثر، مفید فایده بدانند. در حالیکه واقعیت امر، این است که قصه امام زمان (عج)، اسطوره‌ نیست و نباید متهم به نگاه اساطیری مذهبی شود. قصه امام زمان (عج)، حقیقت و فایده هر دو توأم با یکدیگرند.

پس یک خط در نگاه به آینده انسان و نگاه به تاریخ است که در غرب، از آن تعبیر به مسیانیزم و فتوریزم کردند و آن را با همین کوبیدند، چون تاریخ، زنده است، فعال است و از طرف یک موجود ذی‌شعور، هدایت می‌شود و عاقبت بشر به منجلاب، ختم نخواهد شد و به تاریخ بشر، خوش‌‌بین و معتقد است که از پس همه ستم‌ها و بی‌عدالتی‌ها و دروغ‌هایی که به بشرگفته‌اند و می‌گویند، خورشید حقیقت و عدالت،‌ طلوع خواهد کرد و خدا، انسان را با ستمگران تاریخ، وا نخواهد گذارد؛ اما متقابلاً خط دومی وجود دارد که از طرف تفکر لیبرال و سرمایه‌داری و هژمونی غرب، امروز در دنیا به آکادمی‌ها و دانشگاه‌ها پمپاژ می‌شود و در سطح افکار عمومی دنیا، به زور تبلیغات، القا می‌شود و نفی ایده غایت تاریخ است.

وقتی می‌گوییم غرب، مردم مغرب‌زمین، مراد نیستند. مردم مغرب‌زمین، آنها که مذهبی و مسیحی‌اند به موعود، معتقدند و علی‌رغم همه بمباران‌هایی که علیه فطرت آنان اعمال شده‌ - ولو یک قشر اقلیت در غرب، در آمریکا و اروپا هستند – ولی هنوز لطافت باطنی خود را حفظ کرده‌اند. من به یادم می‌آورم که با بعضی دوستان در واشنگتن برای دیدار از کلیسایی که بسیار معظم و قدیمی بود و تقریباً حالت موزه داشت و شامل هفت کلیسای تودرتو بود، رفتیم در سالن کلیسا یک دختر دانشجوی آمریکایی را دیدم ایستاده، نی می‌زند و اشک می‌‌ریزد، ما رفتیم و شاید ساعتی بعد که برگشتیم این دختر را دیدم که همچنان ایستاده و نی‌ می‌نوازد. صبح یکشنبه بود. جلو رفتم و از او پرسیدم که تو را چه می‌شود؟ گفت: نذر کرده که در انتظار موعود و به عشق او هر صبح یکشنبه، تا زنده است، بر در کلیسا، نی‌ بزند. این جامعه‌ای است که معنویت،‌ انسانیت و عدالت را در آن، شبانه‌روز بمباران می‌کنند با این وجود، از پس فطرت آن دختر جوان مذهبی دانشجو، در قلب واشنگتن برنمی‌آیند. پس وقتی از غرب، سخن می‌گویم، منظور من، مردم عادی، ناآگاه و ساده مغرب‌زمین، به خصوص محرومین که حتی فاسدانشان نیز به نحوی مظلوم و قربانی هستند، نیست. مراد هژمونی سرمایه‌داری لیبرال و حاکمیت هسته‌های سرمایه‌داری یهود است که امروزه بر آمریکا و از طریق آمریکا بر دنیا حکومت می‌کنند، همان‌ها که در انتخابات اخیر که مملو از تقلب بود برای انتخاب یکی از این دو نفر، که هر دو هم حافظ منافع آن هسته سرمایه‌داری هستند، خرج مغزشویی افکار عمومی کردند و همه این میلیارها دلار از پول همین شرکت‌ها در واقع، سرمایه‌گذاری و ارباب واقعی غرب و دنیای امروز است و سیستم برده‌داری مدرن را همینان رهبری می‌کنند و محافظه‌کارترین هسته قدرت در طول تاریخ بشر، همین هسته تفکر لیبرال است که آمریکا و غرب را رهبری می‌کند. حال چرا محافظه‌کار هستند؟ زیرا وضع موجود در دنیا باید به نفع آنان حفظ بشود. این وضع چگونه حفظ شود؟ ابتدا باید بباورانند که


دانلود با لینک مستقیم


تحقیق در مورد جهانی سازی، پایان تاریخ و مهدویت 24 ص

پروژه طراحی سایت آژانس مسافرتی. doc

اختصاصی از فایلکو پروژه طراحی سایت آژانس مسافرتی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه طراحی سایت آژانس مسافرتی. doc


پروژه طراحی سایت آژانس مسافرتی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

اصطلاح بانک اطلاعاتی برای افراد مختلف معناهای گوناگونی دارد. سالهای سال در دنیای xBaseها ( منظور DBASE، فاکس پرو و CA-Clipper است ) بانک اطلاعاتی به مجموعه ای از فیلدها و رکوردها گفته می شد. اکسس چنین چیزی را یک جدول (table) می نامد. در محیط سرویس دهنده / سرویس گیرنده، بانک اطلاعاتی به تمام داده ها، schemaها، indexها، ruleها، trrigerها و روالهای مرتبط با سیستم گفته می شود. در اکسس بانک اطلاعاتی مجموعه ای از جدولها، پرس و جو ها ، فرم ها، صفحه های دسترسی داده ، گزارشها، ماکروها و ماژول ها است. منظور از "رابطه ای" در "بانک اطلاعاتی رابطه ای" این است که جدولهای بانک اطلاعاتی با هم ارتباط دارند.

چه نوع کارهایی می توان با اکسس انجام داد ؟

بسیاری از مواقع در حال توضیح دادن این مساله هستیم که چه نوع کارهایی را می توان با اکسس انجام داد. اکسس امکانات مختلفی را برای نیازهای بانک اطلاعاتی گوناگون ارائه می کند. با استفاده از اکسس می توان شش نوع سیستم تهیه کرد:

سیستمهای خصوصی

سیستمهای بازرگانی کوچک

سیستم های سازمانی

سیستمهای شرکتی

سیستمهای شبکه ای سرویس گیرنده / سرویس دهنده

سیستمهای اینترنتی / اینترانتی

که ما در تهیه این پروژه از سیستمهای اینترنتی / اینترانتی استفاده کرده ایم.

 

فهرست مطالب:

پیش گفتار

فصل اول: تکنیک های انجام پروژه

معرفی پروژه

اهداف پروژه

روش انجام پروژه

تکنیک های طراحی صفحات وب

فصل دوم: ASP

Active Server Page چیست ؟

شروع کار با Active Server Pages

ساخت صفحات پویا

اجرای صفحات ASP

تنظیمات سرویس دهنده اطلاعات اینترنت

نصب IIS در ویندوز 2000

نصب IIS در ویندوز XP

به کار گیری FrontPage

ایجاد اولین صفحات ASP خودتان

آشنایی با اسکریپت های ASP

Data types یا انواع داده ای

کار با متغیر ها

عملگرهای مقایسه

عملگرهای منطقی

ساختار کنترلی منطق شرطی

ساختار کنترلی منطق حلقوی

ساختار کنترلی منطق انشعابی

استفاده از سابروتین ها

استفاده از توابع

کار کردن با آبجکت ها

توابع Write و Redirect

فــرم ها

بانک اطلاعاتی

ارتباط با یک بانک اطلاعاتی

کار کردن با بانک های اطلاعاتی با استفاده از ASP

آبجکت Recordset

متد Open

استفاده از adovbs.inc

درج کردن رکورد ها

به روز رسانی رکورد ها

حذف رکورد ها

فصل سوم: Access 2003

بخش اول: مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003

بانک اطلاعاتی رابطه ای چیست ؟

چه نوع کار هایی می توان با اکسس انجام داد ؟

اجرای اکسس

باز کردن یک بانک اطلاعاتی موجود

میز کار اکسس

پنجره اصلی بانک اطلاعاتی

نمایی از اجرای بانک اطلاعاتی

جدول: انبار داده

ارتباط ها: متصل کردن جدول ها به یکدیگر

بستن یک بانک اطلاعاتی اکسس

بخش دوم: کار با بانک های اطلاعاتی موجود و اشیای آنها

دیدن جدول ها

باز کردن یک جدول در اکسس

ویرایش داده های جدول

تغییر دادن داده های جدول

پاک کردن محتوای فیلد

لغو تغییرات

لغو تغییرات انجام شده بر روی فیلد جاری

لغو تغییرات بعد از جابه جا شدن بین فیلد ها

لغو تغییرات بعد از ذخیره کردن یک رکورد

اضافه کردن رکورد به جدول

پاک کردن رکورد ها

انتخاب یک یا چند رکورد

پاک کردن رکورد های انتخاب شده

بخش سوم: ساختن بانک های اطلاعاتی و اشیای درون آنها

ساختن جداول

ساختن یک جدول جدید

ساختن جدول از صفر

انتخاب نوع داده مناسب

بخش چهارم: جدول های ایجاد شده در این پروژه

فصل چهارم: پیاده سازی

مقدمه

صفحه اصلی و اجرایی سایت ( frame.htm )

بنر سایت ( baner.html )

صفحه اصلی ( HomePage ) سایت ( main.html )

صفحات رزرو بلیط 56

صفحات کنسل کردن بلیط

صفحات مدیریت سایت

صفحات متعلق به لینک های داخل بنر

فصل پنجم: تجزیه و تحلیل

روندنمای رزرو بلیط

روندنمای لغو بلیط

روندنمای مدیر سایت

نمودار جریان مستندات

نمودار سطح صفر ( C.D. )

نمودار سطح اول ( D.F.D. منطقی ) برای رزرو و کنسل

نمودار سطح اول ( D.F.D. منطقی ) برای مدیر سایت

نمودار سطح دوم ( D.F.D. منطقی )

پایگاه داده ( Data Base )

Data Dictionary ( D.D.)

دیکشنری ساختار داده

دیکشنری اجزاء داده

نمودار نهاد _ رابطه ( E.R.D. )

کنترل ها

دیکشنری پردازش داده ( P.D.E. )

Structure Chart

منابع مورد استفاده

 

منابع ومأخذ:

برنامه نویسی کاربردی روی سرویس دهنده وب ASP 3.0

مترجم: مهندس سعید هراتیان _ مهندس مهرداد توانا

انتشارات ناقوس

کتاب آموزشی Access 2003

مترجم: نادر خرمی راد

کانون نشر علوم

اینترنت


دانلود با لینک مستقیم


پروژه طراحی سایت آژانس مسافرتی. doc

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

اختصاصی از فایلکو پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها

ارتقاء ایستگاههای کاری و سرورها

ارتقاء سیستم های عامل و برنامه های راه انداز

برنامه های کاربردی باید نصب شوند و ارتقاء یابند.

وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.

کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.

ایجاد و بازبینی نسخه های پشتیبان.

کنترل منابع.

بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.

اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید

منبع مشکل را شناسایی کنید و آنرا مجزا سازید

خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.

شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

 

مقدمه:

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

 

فهرست مطالب:

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک

فصل پانزدهم: پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

منابع

 

منابع ومأخذ:

‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking+certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384

مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار

راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380

ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383

URL("Management Networking Computer")+"protection

Computer+Networking+Protection+paper


دانلود با لینک مستقیم


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

پروژه امنیت و خصوصی سازی doc .RFID

اختصاصی از فایلکو پروژه امنیت و خصوصی سازی doc .RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc .RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc .RFID