تعداد 58 فایل PowerPoint درسی و دانشگاهی با قالب آماده دانلود در مورد پروتکل امنیتی با پسوند ppt و pptx در سایت یافت شد که مناسب ارائه تحقیقات و مقالات میباشد.
***2 از آنجا که شبکههاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکهها، که بر اساس سيگنالهاي راديويياند، مهمترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آنست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکهها، با وجود امکانات نهفته در آنها که بهمدد پيکربندي صحيح ميتوان بهسطح قابل قبولي از بعد امنيتي دست ...
***3 مقدمه بسیار واضح است که امروزه امنیت اطلاعات یکی از ضروریترین مسائل در زمینه تبادل اطلاعات است. چرا که با وجود نفوذگران و دشمنانی که چه عمداً و چه غیر عمد به دنبال دستیابی به اطلاعات و خراب کردن و عوض نمودن آنها هستند، دیگر نمیتوان تصور نمود که تمام کانالها امن بوده و تبادل اطلاعات از خطر مصون میباشد. لذا استفاده از نرمافزارها و پروتکلهای رمزنگاری در لایههای مختلف ...
***2 lبیان مساله؟؟؟ lمزایا و معایب شبکه اختصاصی lاختصاصی بودن کانال و کم شدن احتمال حمله lآزادی در انتخاب پروتکل lهزینه بالا در ایجاد lهزینه نگهداری و ارتقاء lعدم اتصال به دنیای خارج از سازمان lاینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن ***3 lراه حل... اما... lارتباط بینشبکهای از طریق اینترنت و بسطی بر اینترنت lحال پتانسیل اتصال میلیونها نفر به شبکه سازمانی ...
***2 بیان مساله؟؟؟ lمزایا و معایب شبکه اختصاصی lاختصاصی بودن کانال و کم شدن احتمال حمله lآزادی در انتخاب پروتکل lهزینه بالا در ایجاد هزینه نگهداری و ارتقاء عدم اتصال به دنیای خارج از سازمان اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن ***3 راه حل... اما... ارتباط بینشبکهای از طریق اینترنت و بسطی بر اینترنت حال پتانسیل اتصال میلیونها نفر به شبکه سازمانی فراهم شده ...
***2 در اجتناب از اثرات سوء بر حفظ منابع طبيعي و استفاده پايدار از تنوع زيستي و با در نظر گرفتن ميزان خطر در سلامت انسان، تمامي اعضا، موظف مي باشند، هنگام حمل و نقل بين مرزي سازواره هاي دستورزي شده ژنتيکي زنده و دربه کارگيري، بسته بندي و انتقال اين سازواره هاکه درچارچوب اين پروتکل قرار ميگيرد را تحت شرايط ايمني ويا با در نظر گرفتن تمامي قواعد و استانداردهاي بين المللي مربوطه ...
***3 •آشنائی با پروتکل FTP •امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در ...
***2 مقدمه : برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد .این اهداف عبارتند از : 1: بیشینه ساختن کارایی شبکه 2: کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر میباشد : تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید میکند . انتخاب مسیر : مسیرهای مناسب را بر اساس ...
***4 ارزیابی امنیتی سیستم عامل ویندوز سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد. استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید. در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید. استفاده از ...
***2 •نرم افزاری در لایه کاربرد به همراه یک پروتکل که اجازه ورود از راه دور را می دهد. • •در اختیار قرار دادن کنترل کامپیوتر میزبان . • •ارسال فرامین کاربرِراه دور برای کامپیوتر میزبان و نمایش نتایج بر روی کامپیوتر کاربر • •سخت افزار و سیستم عامل کامپیوترهای میزبان و کاربر ممکن است مشابه نباشند. • •شامل دو برنامه: •برنامه سرور Telnet روی کامپیوتر میزبان •برنامه مشتری Telnet روی ...
***3 امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از ...
***2 دو نمونه از مهمترين گستره هاي اينترنت، " اينترانت ها و اکسترانت ها " هستند که شايد کمتر به آنها توجه شده است. گاهي وجود "اينترانت " و " اکسترانت " در مشاغل کوچک در راستاي اجراي برنامه هاي مربوط به اين گونه کسب و کارها تعجب آور است. البته شايد بتوان گفت بهره گيري از اين خدمات، صرفا براي کسب و کارهاي محدود امکان پذير است و ناگفته پيداست که کار با اين شبکه ها در شرکت هاي بزرگ ...
***2 شبکه هاي خصوصي اينترنت ايترانت ماهواره اينترنتي تلويزيون اينترنتي تلفن اينترنتي بلوتوث تلفن هاي ماهواره اي GPS-GIS ***3 تکلونوژِي انتقال اطلاعات 1- ماهواره اي 2- تلفني 3- اينترنتي راه هاي انتقال اطلاعات فيبر نوري شبکه هاي انتقال گيرنده و فرستنده زميني و هوايي ***4 تعريف ارتباطات ارسطو فيلسوف يوناني شايد اولين انديشمندي باشد که 2300 سال پيش نخستين بار درزمينه ي ارتباط سخن ...
***2 مقدمه : Firewall در فرهنگ کامپيوتر يعني محافظت از شبکه هاي داخلي در مقابل شبکه هاي خطاکار . معمولا يک شبکه کامپيوتري با تمام دسترسي ها در طرف و در طرف ديگر شما شبکه توليدات شرکت را داريد که بايد در مقابل رفتارهاي مخرب محافظت شود. چند سوال مطرح مي شود که آيا واقعا نياز به محافظت از يک شبکه داخلي داريم و سوال ديگر اينکه چگونه از طريق يFirewall در فرهنگ کامپيوتر يعني محافظت از ...
***2 مقدمه اکثر شبکه هاي پياده سازي شده در کشور مبتني برسيستم عامل شبکه اي ويندوز مي باشند . شبکه هاي کامپيوتري، بستر و زير ساخت مناسب براي سازمان ها و موسسات را در رابطه با تکنولوژي اطلاعات فراهم مي نمايد . با توجه به جايگاه والاي اطلاعات از يکطرف و نقش شبکه هاي کامپيوتري ( اينترانت و يا اينترنت ) از طرف ديگر ، لازم است به مقوله امنيت در شبکه هاي کامپيوتري توجه جدي شود. سرويس ...
پاياننامه براي دريافت درجه کارشناسي در رشته مهندسي فناوري اطلاعات (IT) ***2 مقدمه امروزه اکثر تکنولوژي هاي جديد به دنبال راه هايي هستند که منجر به صرفه جويي در زمان، هزينه و انرژي شوند. طرح پيشنهادي ما که در اين پروژه به آن مي پردازيم نيز به دنبال رسيدن به چنين هدفي است در اين ارائه خواهيم ديد که چگونه مديريت يک شبکه کامپيوتري که از ارکان اصلي آن است از راه دور و تنها با فشار ...
***2 مرکز داده محلي براي نگهداري سيستمهاي کامپيوتري و تکنولوژي هاي وابسته مانند سيستمهاي ارتباطي و سيستمهاي ذخيره سازي اطلاعات است. اين مراکز معمولا شامل سيستمهاي پشتيباني تامين منبع؛ پشتيباني شبکه هاي ارتباطي و سيستمهاي امنيتي مخصوص ميباشد. و و مفاهيم تعاريف ***4 •کاربرد مرکز داده •اصلي ترين کاربرد مرکز داده ارايه خدمات نرم افزاري جهت پيشبرد اهداف سازمان ميباشد. •نرم افزارهايي ...
***2 مفاهيم اوليه کسب و کار ***3 کسب وکار چيست؟ به مجموعه فعاليتهايي گفته مي شود که براي ارائه محصولات يا خدمات با رويکردي مالي,تجاري وصنعتي انجام مي پذيرد. انواع کسب وکار: •کسب وکارهاي بزرگ(Business) •کسب وکارهاي کوچک ومتوسط (Small and Medium.B ) •کسب وکار اينترنتي يا مجازي:(Virtual ) E-Business توليد بدون کار خانه ***4 •کسب و کار خانگي (Home Business ) •کسب وکار روستائي(Rural ...
***2 •مقدمه زير ساخت اينترنت اينترنت از مجموعه اي شبکه کامپيوتري ( بزرگ ، کوچک ) تشکيل شده است . شبکه هاي فوق با روش هاي متفاوتي به يکديگر متصل و موجوديت واحدي با نام "اينترنت " را بوجود آورده اند. نام در نظر گرفته شده براي شبکه فوق از ترکيب واژه هاي " Interconnected" " و " Network" انتخاب شده است . ( شبکه هاي بهم مرتبط ). ***3 اينترنت فعاليت اوليه خود را از سال 1969 و با چهار ...
***1 DNS مسئولیت حل مشکل اسامی کامپیوترها ( ترجمه نام به آدرس ) در یک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. بمنظور شناخت برخی از مفاهیم کلیدی و اساسی DNS ، لازم است که سیستم فوق را با سیستم دیگر نامگذاری در شبکه های مایکروسافت(NetBIOS ) مقایسه نمائیم . قبل از عرضه ویندوز 2000 تمامی شبکه های مایکروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود ...
***2 مقدمه: به تازگي پس از يک سمينار عصرانه به خانه باز گشته ايد. Notebook تان در کيف تان قرار دارد, PDA (Personal Digital Assistant) خود را به کمر بسته ايد ، و تلفن همراه تان در جيب جاي دارد. در سمينار امروز يادداشتهايي را در Notebook خود نوشته ايد . همين که به خانه مي رسيد و از کنار چاپگر جوهر افشان خود عبور مي کنيد ، Notebook ، چاپگر را پيدا مي کند و به طورخود کار يادداشتهاي ...
***4 مديريت اطلاعات مالتي مديا در پايگاه داده: عکس و ويژگيهاي آن : به صورت مجموعهاي از تاپلها ذخيره در پايگاه داده رابطهاي مشکلات: فهرستسازي بهينه سازي Query مديريت بافرها کنترل همزماني مسائل امنيتي ترميم دادهها ***5 مديريت اطلاعات مالتيمديا در پايگاه داده: تبديل دادههاي مالتي مديا به صورت رابطه نوع خاصي از Queryها و اعمال را به صورت کارآمد Queryهايي مانند "تمام تصاويري ...
***2 تعريف اول ، هر نوع تجارتي که از طريق رابط الکترونيکي مانند تلويزيون، فکس و يا اينترنت انجام مي شود، جزء تجارت الکترونيک به حساب مي آيد تعريف دوم: تجارت الکترونيک مجموعه ارتباطات، مديريت اطلاعات و قابليت هاي امنيتي است که به سازمانها اجازه مي دهد که اطلاعات مربوط به فروش و خدمات و کالاها را با هم رد و بدل کنند ***3 فايده هاي تجارت الکترونيک: با بازکردن يک مغازه الکترونيکي در ...
***3 اهداف درس آشنايي با مفاهيم اوليه فناوري اطلاعات آشنايي با جامعه اطلاعاتي و تاثير فناوري اطلاعات بر وجوه مختلف آن مطالعه سواد اطلاعاتي، توسعه اطلاعاتي و الگوهاي مختلف آشنايي با معماري کامپيوتر و سيستم عامل آشنايي با شبکه هاي کامپيوتري، پروتکلها ، سرويسها و .. ***4 سيلابس درس مفاهيم اوليه فناوري اطلاعات شامل تعاريف ، مزايا ، معايب ، محدوديتها ، مقايسه فناوري مولد و فناوري ...
***3 کسب وکار چيست؟ به مجموعه فعاليتهايي گفته مي شود که براي ارائه محصولات يا خدمات با رويکردي مالي,تجاري وصنعتي انجام مي پذيرد. انواع کسب وکار: •کسب وکارهاي بزرگ(Business) •کسب وکارهاي کوچک ومتوسط (Small and Medium.B ) •کسب وکار اينترنتي يا مجازي:(Virtual ) E-Business توليد بدون کار خانه ***4 •کسب و کار خانگي (Home Business ) •کسب وکار روستائي(Rural Business) •کسب وکار خانوادگي ...
***3 شبکه هاي LAN بي سيم : تحرک و پويايي اهميت زيادي دارد . کاربران تمايل دارند تا پيرامون محل کار خود حرکت نموده و در اين حال با شبکه داخلي در ارتباط باشند . پرسنل يک کارخانه يا انبار نياز دارند تا از خارج کار بتوانند به شبکه داخلي اتصال يابند . متأسفانه شبکه هاي معمولي با سيم قادر به فراهم نمودن اين چيزها نيستند فرض شبکه هاي با سيم بر اين است که يک کاربر در يک مکان فيزيکي کار ...
***2 شناخت ICANN ICANN چيست؟ موسسه اينترنتي واگذاري نامها و عددها Internet Corporation for Assigned Names and Numbers يک موسسه غير انتفاعي و تشکل بين المللي است ***3 اهداف ICANN حفظ پايداري عملياتي اينترنت توسعه رقابت حضور وسيع جوامع جهاني اينترنتي توسعه سياستها و خط مشي ها ، مرتبط پروسه هاي از پايين به بالا و مبتني بر اجماع ***4 وظايف ICANN مسئوليت واگذاري آدرس هاي IP مشخصه هاي ...
***3 تاریخچه و گذشته لینوکس : اگر چه لینوکس خالق مشخصی ندارد ، ولی این لینوس توروالذ بود که در 25 آگوست 1991 ، این راه را آغاز کرد . او از همان ابتدا رویای ایجاد یک سیستم عامل اپن سورس (Open Source) یا باز متن با کارایی بالا ، ضریب اطمینان فوق العاده و امنیت باور نکردنی را در سر می پروراند . صحبت از باز متن بودن لینوکس به میان آمد ، امروزه سیستم عامل هایی مانند ویندوز مایکروسافت ...
***3 بخش اول توسعه ***4 •توسعه چیست؟ •”توسعه“ در لغت به معنای رشد تدریجی در جهت پیشرفتهترشدن, قدرتمندترشدن و حتی بزرگترشدن است (فرهنگ لغات آکسفورد, 2001). ادبیات توسعه در جهان از بعد جنگ جهانی دوم مطرح و مورد تکامل قرار گرفت. هدف, کشف چگونگی بهبود شرایط کشورهای عقبمانده (یا جهان سوم) تا شرایط مناسب همچون کشورهای پیشرفته و توسعهیافته است. •امروز تلقی ما از مفهوم توسعه, ...
***2 نرم افزار شبکه: تا کنون مسائل سخت افزاری شبکه ها را مورد بررسی قرار دادیم... بسیاری از مسائل شبکه ای به صورت نرم افزاری انجام می شود. به عنوان مثال: انتقال اطلاعات nکنترل خطا nکنترل جریان ***3 nانتقال اطلاعات: nنیاز به یک قرارداد مشترک که به آن پروتکل گفته می شود. nدر یک پروتکل شبکه ای مسائل متنوعی از سخت افزار و نرم افزار باید در نظر گرفته شود. nبرای کاهش پیچیده گیهای چنین ...
***4 حافظه سیستم مکانی است که در آنجا کامپیوتر برنامههای جاری جاری و داده های مورد استفاده را نگهداری میکند. ذخیره و بازیابی داده ها از یک بلوک بزرگ حافظه زمان بیشتری را نسبت به یک بلوک کوچک میطلبد و این امر منجر به ایجاد لایههای اضافی کاشه در سلسله مراتب حافظه گردید. ***5 nکاشه سطح 1 حافظه کاشه سطح 1 یا حافظه اصلی، روی CPU کامپیوتر قرار میگیرد و برای ذخیره موقتی ...
***1 سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرمافزاری است. پرداختن به مقولهی امنیت سیستمهای عامل ، همواره از بحثهای مهم در رابطه با ایمنسازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شدهاست. بررسی و آنالیز امنیت در سیستمهای عامل میبایست با ظرافت و ...
***3 •J2EE •J2EE Application Server وContainerها چهارچوب مناسب را برای سرویسهای application فراهم می کند. یک API بین مولفه ها و application server تعریف ***4 •منظور از سازگاری با J2EE چیست؟ •سرویس دهنده کاربردی سازگار از تمامی تکنولوژیهای تعریف شده در داخل J2EE پشتیبانی می کند. •یک نرم افزار کاربردی که برای یک مشخصه خاص نوشته می شود می تواندسرویس دهنده های نرم افزارهای کاربردی ...
***2 •J2EE •J2EE استاندارد ایده آل شرکت سان مایکروسیستمز است برای تولید یک Application Server. •استانداردی را برای توسعه کاربردهای Enterprise با معماری چند لایه تعریف می کند. •مجموعه کاملی از خدمات را در اختیار اجزای مختلف یک کاربرد Enterprise قرار می دهد. ***3 •J2EE •J2EE Application Server وContainerها چهارچوب مناسب را برای سرویس های application فراهم می کند. •یک API بین مولفه ...
***3 اینترت به بن بست می رسد! با رشد روز افزون اینترنت در تمامی شاخه های زندگی فردی و اجتماعی ما، سرعت اینترنت معمولی حتی آنچه که به عنوان اینترنت با پهنای باند وسیع می گوییم ( مانند DSL) در آینده ای نزدیک جوابگوی حجم انبوه اطلاعات درخواستی ما نخواهد بود. «وینتونسرف» که لقب پدر اینترنت را به او دادهاند،اوایل توسعه اینترنت، در سراسر جهان در یک اظهار نظر جالب توجه ...
***2 اکثر شبکه های پیاده سازی شده در کشور مبتنی برسیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . با توجه به جایگاه والای اطلاعات از یکطرف و نقش شبکه های کامپیوتری ( اینترانت و یا اینترنت ) از طرف دیگر ، لازم است به مقوله امنیت در شبکه های کامپیوتری توجه جدی شود. سرویس دهنده ...
***4 حافظه سیستم مکانی است که در آنجا کامپیوتر برنامههای جاری جاری و دادههای مورد استفاده را نگهداری میکند. ذخیره و بازیابی دادهها از یک بلوک بزرگ حافظه زمان بیشتری را نسبت به یک بلوک کوچک میطلبد و این امر منجر به ایجاد لایههای اضافی کاشه در سلسله مراتب حافظه گردید ***5 کاشه سطح 1 حافظه کاشه سطح 1 یا حافظه اصلی، روی CPU کامپیوتر قرار میگیرد و برای ذخیره موقتی ...
***2 •J2EE استاندارد ایده آل شرکت سان مایکروسیستمز است برای تولید یک Application Server. •استانداردی را برای توسعه کاربردهای Enterprise با معماری چند لایه تعریف می کند. •مجموعه کاملی از خدمات را در اختیار اجزای مختلف یک کاربرد Enterprise قرار می دهد. ***3 •J2EE Application Server وContainerها چهارچوب مناسب را برای سرویسهای application فراهم می کند. •یک API بین مولفه ها و ...
***3 مقدمه ای بر فایروال ایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. ***4 معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است . فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- ...
***3 •آنتی ویروس چیست؟ نرم افزارهای آنتی ویروس اختصاصاً برای دفاع از سیستم ها در برابر تهدیدهای ویروسها طراحی و نوشته می شوند. متخصصان امنیتی قویاً توصیه به استفاده از آنتی ویروس می کنند زیرا آنتی ویروس از رایانه شما نه تنها در برابر ویروسها بلکه در برابر انواع بدافزارها نیز محافظت می کند. در واقع آنتی ویروس یک برنامه کامپیوتری است که برای مرور فایلها و تشخیص و حذف ویروسها و ...
***4 امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسائل مهم مطرح ومی بایست به مقوله امنیت اطلاعات نه بعنوان یک محصول بلکه بعنوان یک فرآیند نگاه کرد. بدون شک اطلاع رسانی در رابطه با تهدیدات، حملات و نحوه برخورد با آنان، دارای جایگاهی خاص در فرآیند ایمن سازی اطلاعات بوده و لازم است همواره نسبت به آخرین اطلاعات موجود در این زمینه خود را بهنگام نمائیم. ***5 •1- امنیت ...
***2 مقدمه تمرکز این درس بر روی مسایل لایه های بالای یک ارتباط بی سیم خواهد بود نه بر روی مسایل لایه فیزیکی و انتقال رادیویی که خود یک درس جداگانه می باشد. بنابراین در این بخش تنها مسایل پایه ای و مهم ارسال و انتقال رادیویی که برای فهم لایه های بالاتر الزامی است مورد تاکید قرار می گیرد. مساله اصلی در مخابرات بی سیم مساله تداخل (Interference) بین فرستنده ها و گیرنده های مختلف ...
***2 •برنامه نویسی سوکت •تولید برنامه های کاربردی که بتوانند با استفاده از خدمات TCP/IP تهیه شده توسط سیستم عامل، و پروتکل های رایج عملیات مورد نیاز کاربر را فراهم آورد. •برنامه نویسی تحت شبکه اینترنت •متفاوت در ظاهر بین سیستم عاملهای متفاوت – زبانهای متفاوت •شبیه در مفاهیم اصلی/ بنیادی در تمام سیستم عاملها و زبانها ***3 •شباهت عملیات فایل و سوکت •ساختار FCB •باز کردن فایل ...
***3 پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت پراکسی برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی ابزار است که بسته های « پراکسی » در دنیای امنیت شبکه، افراد از عبارت دیتای اینترنتی را در مسیر دریافت می کند، آن دیتا را می سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می دهد. در اینجا از پراکسی به معنی پروسه ای یاد می شود که در راه ترافیک شبکه ای قبل از اینکه به ...
***3 تاریخچه ویندوز از ابتدا تا کنون ویندوز، عنوان سیستمعاملی است که شرکت مایکروسافت آن را برای رایانههای شخصی (PC) تولید کرده است. این سیستمعامل، نسخههای متعددی دارد که از سال 1983 تاکنون به بازار عرضه شدهاند. ویندوز، در زمرهٔ سیستمعاملهای چند وظیفهای (Multi-task) به شمار میرود و قابلیت اجرای همزمان چندین برنامه را دارد. ویندوز، اکثر امکانات خود را از طریق واسط کاربری ...
***2 •مدل TCP/IP فقط به لایه های سوم و چهارم می پردازد. •لایه اول و دوم مدل OSI در مدل TCP/IP وجود ندارند. •دو لایه تحت یک لایه با نام واسط شبکه بررسی می گردند. •هیچگونه محدودیت و اجباری درنوع پروتکل و سخت افزاراین لایه وجود ندارد. ***4 •خطا در شبکه ها •دلیل : نویز حرارتی – شوکهای الکتریکی و نویز کیهانی •کشف خطا: –Parity, Check Sum, Cyclic Redundancy Check(CRC) •نحوه محاسبه ؟ ...
***3 •مهندسی اینترنت •مهندس •متخصص ایجاد طرح –ساختمانی – معماری – راهسازی – ساختن ماشین (فرهنگ معین) •اینترنت •مجموعه ای از شبکه ها مبتنی برپشته پروتکل TCP/IP –شبکه – پروتکل – پشته – TCP/IP •مهندسی اینترنت •آشنائی با طرح های موجود در اینترنت (چگونگی و چرائی) •توانائی دریافتن و بافتن طرح ***5 •یادآوری بسیار مختصر از مبانی شبکه های کامپیوتری •بررسی لایه های چهارگانه مدل TCP/IP ...
***2 •TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند ...
***3 •دیوار آتش چیست ؟ •دیوار آتش چه کاری انجام می دهد •دیوار آتش چه کاری انجام نمی دهد •چه کسی احتیاج به دیوارآتش دارد •دیوارآتش چگونه عمل میکند •دیوارآتش سیستم رادربرابرچه چیزی محافظت میکند •رده های مختلف دیوارآتش •دیوارهای آتش شخصی •نمونه هایی ازدیوارآتش ***4 •چه کسی نیازبه فایروال دارد •هرشخصی که مسئول ارتباط یک شبکه خصوصی به عمومی است •هر کاربرکه باکامپیوترشخصی به اینترنت ...
***2 مقدمه : Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از ...
***2 •مقدمه •درسال 1991،توسط یکی از دانشجویان دانشگاه هلسینکی به نام Linus Torvalds بوجود آمد. وی پس از تنظیم قسمت های اصلی برنامه، از طریق اینترنت مجموعه ای از برنامه نویسان با استعداد تشکیل داد و افراد این مجموعه به کمک هم سیستم عامل یا هسته ای به وجود اوردند که امروزه به Linux موسوم است. در اوایل بهار 1994، اولین نسخه واقعی لینوکس (نسخه 1.0) برای استفاده عموم عرضه گردید . ...
***4 فصل اول آشنایی کلی با مکان کارآموزی ***5 •مقدمه منابع طبیعی تجدید شونده شامل جنگلها و مراتع به عنوان اصلی ترین و محوری ترین مساله به استمرار حیات انسان و بقای کره خاکی و پشتوانه محیط زیست بشر در برنامه ریزی ها مطرح است ، ضمن آنکه نقش منابع طبیعی در برقراری امنیت ملی نیز غیر قابل انکار است . لذا برنامه ریزی های امنیتی و اقتصادی بدون هماهنگی با منابع طبیعی تجدید شونده و یا در ...
***2 •اینترنت چیست؟ •شبکه ای از شبکه ها که ارتباط میان دولتها،دانشگاهها، کامپیوترهای شخصی را فراهم می نماید. •ساختاری برای استفاده از امکاناتی از قبیل ایمیل،وبلاگ، محیط چت، پایگاههای داده و... ارائه می نماید. •مجموعه ای از شبکه های کامپیوتری که به عنوان یک شبکه بزرگ برای ارسال داده به هریک از نقاط دیگر در دنیا مورد استفاده قرار می گیرند.[William F. Slater, III,1996] ***3 ...
***4 •اشاره: نیمه های شب 30 ژانویه (11 بهمن 85) ، ویلیام هنری گیتس سوم (بیل گیتس) رسما مایکروسافت را به همه جهانیان معرفی کرد . پروژه ای که نزدیک 5 سال طول کشید ، سرانجام به مرحله انتشار رسمی رسید . مایکروسافت در تاریخ 22 جولای 2005 ، نام پروژه longhorn را به vista تغییر داد و انتشار آن را برای شرکت های تجاری به نوامبر 2006 و برای کاربران خانگی به ژانویه 2007 موکول کرد ، که ...
***3 رجیستری ( Registery) چرا مایکروسافت همه تنظیمات حیاتی ویندوز را دریکجا جمع کرده؟ درحالی که اگر یک مشکل جزئی برای هریک از فایل ها و این کلاف سر درگم پیش بیاید ، منجر به یک فاجعه بزرگ می شود. شمامیتوانید مرتب از رجیستری خود پشتیبان (backup بگیرید و یاازیوتیلیتی هایی که به این منظور تهیه شده انداستفاده نمایید. ضمناًامکان ویرایش رجیستری وجود دارد،اما برای اینکار باید خیلی خیلی ...
***2 سیستم عامل ویندوز XP یکی دیگر از محصولات شرکت مایکروسافت است که در مدت کوتاهی توانست نظر بسیاری از کاربران را به خود جلب کند، این جلب نظر به خاطر امکانات بسیار جالبی از جمله سرعت بالا در کار با اینترنت، امنیت بیشتر و... است که این سیستم عامل در اختیار کاربران خود قرار می دهد. در اینجا به ویژگی های این سیستم عامل می پردازیم ***3 خلاصه ویژگی های ویندوز xp و برتری های آن نسبت ...
***2 متن پروژه مقایسه بین لینوکس ، ویندوز 2000 و سیستم عامل Open Source دیگری به نام FreeBSD است که البته به نظر می آید نویسندش از طرفدارهای سرسخت لینوکس باشد! مقایسه اجمالی سیستم عاملهای ویندوز 2000، لینوکس و FreeBSD : ***5 FreeBSD : FreeBSD بسیار قدرتمند است (سرور های فعال با دوره های عمر چند ساله دلیل این ادعا است). سیستم فایلی جدید Soft Updates ورودی و خروجی های دیسک را برای ...
***2 •لینوکس چیست؟ •2.لینوکس مطعلق به کیست؟ •3.ویژگی های مهم لینوکس (یکبار برای همیشه) •4. بررسی نفوذ ویروس در این دوسیستم(امنیت) •5.لینوکس بهشت برنامه نویسان • 6.لینوکس ولقب(زیباترین دستاورد همکاری جمعی بشر) ***3 لینوکس چیست؟ لینوکس به خودی خود یک هسته است هسته بخش اصلی سیستم عامل را تشکیل میدهد که کار آن کنترل دادها،مدیریت حافظه، سخت افزار،ورود وخروج دادهاو موارداصلی سیستم ...