loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 333
11 زمان : 1399:2

تعداد صفحات:69

نوع فايل:word

فهرست مطالب:

مقدمه و تاريخچه

لزوم انعطاف پذيري شبكه مخابرات كشور

سيستم هاي ماجولار، لازمه پويايي شبكه

زيرساخت يكپارچه، لازمه انعطاف پذيري شبكه

شبكه هاي مخابراتي نسل آينده (NGN)

سيستم سيگنالينگ

سيگنال هاي ثبت

سيگنال هاي خط

سيستم سيگنالينگ كانال دروني

سيستم سيگنالينگ كانال مشترك

هدف از سيستم هاي سيگنالينگ

تعريف ISDN

مزاياي سيگنالينگ كانال مشترك

ساختار شبكه سيگنالينگ كانال مشترك

مود كاري همراه

مود كاري نيمه همراه

مود كاري غير همراه

كلاس كانال هاي مشتركين ISDN

دسترسي مشتركين ISDN به شبكه

سرويس هاي ISDN

سرويس هاي تكميلي

تكنيك AO/DI در ISDN

پروتكل هاي BRI

لايه يك ISDN

لايه دو ISDN

لايه سه ISDN

روند برقراري مكالمه در ISDN

روند قطع مكالمه در ISDN

سوئيچينگ شبكه هاي محلي

تاريخچه

سوئيچينگ لايه 2

سوئيچينگ لايه 2 موارد زير را فراهم ميكند

محدوديت ها

سوئيچينگ لايه 3

سوئيچينگ لايه 4

سوئيچينگ چند لايه اي

سوئيچينگ بسته اي و مداري

مراجع

فهرست اشكال:

سيگنالينگ در شبكه ISDN

مود كاري همراه و نيمه همراه در شبكه سيگنالينگ كانال مشترك

مود كاري غير همراه در شبكه سيگنالينگ كانال مشترك

ساختار اينترفيس هاي دسترسي به شبكه

اتصال نقطه به نقطه

اتصال يك نقطه به چند نقطه Short Passive bus نوع اول

اتصال يك نقطه به چند نقطه Short Passive bus نوع دوم

اتصال يك نقطه به چند نقطه Extended Passive bus

مدل لايه اي ISDN

فرمت فريم BRI

فرمت فريم LAPD

روند برقراري مكالمه در ارتباط ISDN

روند قطع مكالمه در ارتباط ISDN

مقدمه و تاريخچه:

دنياي مخابرات، امروزه با سرعت چشم گيري در حال دگرگوني و گسترش است. كشور ما نيز بعنوان بخش كوچكي از دهكده جهاني، بايد با اين تغييرات سريع، هماهنگي و همراهي كند و طبعاً اين مساله هزينه هاي اجتناب ناپذيري را براي ما ايجاد مي كند. آن چه كه براي برنامه ريزان مخابرات كشور در بلندمدت اهميت ويژه مي يابد در نظر گرفتن قابليت هاي لازم براي توسعه شبكه مخابرات كشور و آساني تطبيق آن براي ارائه سرويس هاي جديد است. بنابراين بايد به اين سوال پاسخ دهيم كه در برنامه ريزي هاي كوتاه مدت و بلندمدت براي طراحي شبكه مخابرات كشور، چه عواملي را بايد مدنظر قرار داد تا اين هزينه ها را به حداقل رساند. در پاسخ به اين سوال، ايده شبكه هاي نسل جديد مخابرات (NGN) مطرح شده است كه در نوشتار حاضر به توصيف اوليه اي از آن خواهيم پرداخت.

لزوم انعطاف پذيري شبكه مخابرات كشور:

با توجه به رشد و توسعه سريع مخابرات در سطح بين المللي و نياز مشتريان براي دسترسي هرچه سريعتر به سرويس‌هاي جديد، بايد در برنامه ريزي هاي كلان توسعه مخابرات كشور، قابليت انعطاف پذيري براي هماهنگي با اين تغييرات و جلب رضايت مشتريان مورد توجه قرار گيرد. به زبان ديگر، بايد شبكه مخابرات كشور به گونه اي طراحي شود كه با صرف حداقل هزينه ها و اعمال كمترين تغييرات، بتوان تكنولوژي هاي جديد اين حوزه را پوشش داد و سرويس هاي متنوع مورد نياز مشتريان را كه روز به روز در حال گسترش هستند، به سرعت ارائه كرد.

لينك دانلود

بازدید : 606
11 زمان : 1399:2

تعداد صفحات:132

نوع فايل:word

فهرست مطالب:

چكيده

مقدمه

فصل اول - شبكه ي حسگر بي سيم

مقدمه

بررسي اجمالي مسائل كليدي

انواع شبكه حسگر بي سيم

ساختارهاي شبكه حسگر بي سيم

ويژگيهاي سخت‌افزاري

كاربردهاي شبكه ي حسگر بي سيم

عوامل موثر بر شبكه حسگر بي سيم

پشته پروتكلي

نتيجه گيري بخش

فصل دوم - انواع الگوريتم هاي خوشه بندي

مقدمه

بررسي كلي خوشه بندي

الگوريتم هاي خوشه بندي سلسله مراتبي

الگوريتم هاي خوشه بندي طيفي

الگوريتم هاي خوشه بندي مبتني بر شبكه گريد

الگوريتم خوشه بندي مبتني بر تراكم

الگوريتم هاي خوشه بندي پارتيشن بندي

الگوريتم خوشه بندي ژنتيك k-means براي تركيب مجموعه داده هاي عددي و قاطعانه

الگوريتم مقياس

الگوريتم k-means هماهنگ

مقداردهي k-means با استفاده از الگوريتم ژنتيك

رويكرد مجموع خوشه ها براي داده هاي تركيبي

الگوريتم تكاملي تركيبي

اصلاح جهاني الگوريتم k-means

الگوريتم ژنتيك k-means سريع

نتيجه گيري بخش

فصل سوم - الگوريتم هاي خوشه بندي در شبكه حسگر بي سيم

مقدمه

چالش ها در الگوريتم هاي خوشه بندي در شبكه حسگر بي سيم

فرآيند خوشه بندي

پروتكل هاي خوشه بندي موجود

الگوريتم هاي ابداعي

طرح هاي وزني

طرح هاي شبكه گريد.

طرح هاي سلسله مراتبي و ديگر طرح ها

الگوريتم هاي خوشه بندي در شبكه هاي حسگر بي سيم ناهمگون

مدل ناهمگون براي شبكه هاي حسگر بي سيم

طبقه بندي ويژگي هاي خوشه بندي در شبكه هاي حسگر بي سيم ناهمگون

الگوريتم خوشه بندي براي شبكه هاي حسگر بي سيم ناهمگون

نتيجه گيري بخش

فصل چهارم - بررسي دو الگوريتم خوشه بندي EECS و A-LEACH

مقدمه

EECS

نماي كلي مشكلات

جزئيات EECS

تحليل EECS

شبيه سازي

رويكردهاي آينده

A-LEACH

آثار مربوطه

تجزيه و تحليل انرژي پروتكل ها

A-LEACH

شبيه سازي

رويكردهاي آينده و نتيجه گيري

نتيجه گيري

منابع و مراجع

فهرست اشكال:

طبقه بندي موضوعات مختلف در شبكه حسگر بي سيم

ساختار كلي شبكه حسگر بي سيم

ساختار خودكار

ساختار نيمه خودكار

ساختار داخلي گره حسگر

پشته پروتكلي

نمونه اي از الگوريتم GROUP

الف)ساختار شبكه

ب)شبكه بعد از چند دور

الف) ساختار شبكه

ب) خوشه بندي EDFCM

سلسله مراتب خوشه در زمينه سنجش

دياگرام شماتيك از مناطق در اندازه هاي مختلف

تاثير هزينه سرخوشه مورد نظر

پديده شيب در شبكه

الف) توزيع غير يكنواخت

ب) توزيع يكنواخت

الف) صحنه معمولي

ب) صحنه ي بزرگ

الف) صحنه معمولي

ب) صحنه بزرگ

الف) صحنه معمولي

ب) صحنه بزرگ

تعداد خوشه ها در هر دور در EECS و LEACH

الف) صحنه معمولي

ب) صحنه بزرگ

مدل شبكه اي A-LEACH

شبكه حسگر بي سيم با مدل A-LEACH

طول منطقه ثبات براي مقادير مختلف ناهمگوني

تعداد گره هاي زنده نسبت با دور با m=0.1 و a=1

تعداد گره هاي زنده نسبت به دور با m=0.3 و a=1

تعداد گره هاي زنده نسبت به دور با m=0.5 وa=1

فهرست جداول:

مقايسه الگوريتم هاي خوشه بندي طرح سلسله مراتبي

مقايسه الگوريتم هاي خوشه بندي

مفهوم نمادها

توصيف حالات يا پيغام ها

پارامترهاي شبيه سازي

چكيده:

شبكه هاي حسگر بي سيم شامل تعدا زيادي از سنسورهاي كوچك است كه كه ميتوانند يك ابزار قوي براي جمع آوري داده در انواع محيط هاي داده اي متنوع باشند. داده هاي جمع آوري شده توسط هر حسگر به ايستگاه اصلي منتقل ميشود تا به كاربر نهايي ارائه ميشود. يكي از عمده ترين چالش ها در اين نوع شبكه ها، محدوديت مصرف انرژي است كه مستقيما طول عمر شبكه حسگر را تحت تاثير قرار مي دهد، خوشه بندي به عنوان يكي از روشهاي شناخته شده اي است كه به طور گسترده براي مواجه شدن با اين چالش مورد استفاده قرار ميگيرد.

خوشه بندي به شبكه هاي حسگر بي سيم معرفي شده است چرا كه طبق آزمايشات انجام شده، روشي موثر براي ارائه بهتر تجمع داده ها و مقياس پذيري براي شبكه هاي حسگر بي سيم بزرگ است. خوشه بندي همچنين منابع انرژي محدود حسگرها را محافظت كرده و باعث صرفه جويي در مصرف انرژي ميشود.

مقدمه:

شبكه هاي حسگر بيسيم كه براي نظارت و كنترل يك محيط خاص مورد استفاده قرار ميگيرند، از تعداد زيادي گره حسگر ارزان قيمت تشكيل شده اند كه بصورت متراكم در يك محيط پراكنده مي شوند. اطلاعات جمع آوري شده به وسيله حسگر ها بايد به يك ايستگاه پايه منتقل شوند. در ارسال مستقيم، هرحسگر مستقيماً اطلاعات را به مركز مي فرستد كه به دليل فاصله زياد حسگرها از مركز، انرژي زيادي مصرف مي كنند. در مقابل طراحي هاي يكه فواصل ارتباط را كوتاه تر ميكنند، ميتوانند دوره حيات شبكه را طولاني تر كنند و لذا ارتباط هاي چند گامي در اين گونه شبكه ها مفيدتر و مقرون به صرفه تر از ارتباط هاي تك گامي هستند. اما در ارتباط هاي چند گامي نيز بيشتر انرژي نودها صرف ايجاد ارتباط با حسگرهاي ديگر مي شود، كه منجر به مصرف زياد انرژي درحسگرها ميگردد. يكي از راه حل هاي اين مشكل، خوشه بندي گره ها است. خوشه بندي كردن به اين صورت است كه شبكه را به تعدادي خوشه هاي مستقل قسمت بندي مي كنيم كه هر كدام يك سر خوشه دارند كه همه اطلاعات را از گره هاي داخل خوش هاش جمع آوري مي كند. سپس اين سرخوشه ها اطلاعات را مستقيماً يا به صورت گام به گام با تعداد گام هاي كمتر و صرفا با استفاده از نودهاي سر خوشه به مركز اصلي ارسال ميكنند. خوشه بندي كردن مي تواند به ميزان زيادي هزينه هاي ارتباط اكثر گره ها را كاهش دهد.

بازدید : 456
11 زمان : 1399:2

تعداد صفحات:46
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه هاي ادهاك
فقدان زيرساخت
استفاده از لينك بي سيم
چند پرشي بودن
خودمختاري نودها در تغيير مكان
معرفي انواع شبكه هاي ادهاك
شبكه هاي حسگر هوشمند (WSNs)
مانيتورينگ ناحيه اي
مانيتورينگ گلخانه اي
رديابي
مشخصات خاص شبكه هاي حسگر بي سيم
شبكه هاي موبايل ادهاك (MANETs)
فصل دوم – شبكه هاي اقتضايي متحرك
شبكه هاي موبايل ادهاك
مفاهيم MANET
خصوصيات MANET
كاربردهاي MANET
معايب
امنيت
مسير يابي
Table driven – Pro active
On demand – Reactive
Hybrid – Proactive & Reactive
فصل سوم – پروتكل DSR
پروتكل DSR
كشف مسير
نگهداري مسير
مزيت و معايب پروتكل DSR
شبيه ساز NS2
نتيجه گيري
فهرست منابع لاتين

چكيده:
شبكه هاي اقتضايي (Ad Hoc) نمونه نويني از شبكه هاي مخابراتي بي سيم هستند كه به خاطر مشخصات منحصر به فردشان امروزه بسيار مورد توجه قرار گرفته اند. در اين شبكه ها هيچ پايگاه مبنا، تقويت كننده و مركز سوييچينگ ثابتي وجود ندارد بلكه اين خود گره ها هستند كه عمليات تقويت داده سوييچينگ و مسيريابي را انجام ميدهند. با توجه به تغييرات مداوم در توپولوژي شبكه به واسطه تحرك گره ها پروتكل هاي مسيريابي بايد با اتخاذ نوعي استراتژي سازگار اين تغييرات را پشتيباني كنند به نحوي كه داده ارسالي به سلامت از مبدا به مقصد برسد. از اوايل دهه 80 ميلادي تاكنون پروتكل هاي مسيريابي فراواني براي شبكه هاي اقتضايي پيشنهاد شده است. اين پروتكل ها رنج وسيعي از مباني و روشهاي طراحي را شامل ميشوند از يك تعريف ساده براي پروتكل هاي اينترنتي گرفته تا روشهاي سلسله مراتبي چند سطحه پيچيده.
بسياري از اين پروتكل ها بر اساس فرض هاي ابتدايي ساده اي طراحي ميشوند. نهايتا اگر چه هدف بسياري از پروتكل ها قابل استفاده بودن براي شبكه هاي بزرگ است اما معمولا و بطور ميانگين براي 10 تا 100 گره طراحي ميشوند. كمبود توان باتري، پهناي باند محدود، ميزان خطاي زياد، تزاحم داده و تغييرات مداوم در توپولوژي شبكه از مشكلات اساسي شبكه هاي اقتضائي است.
به دليل همين محدوديت ها پروتكل هاي مسيريابي براي اين گونه شبكه ها به گونه اي طراحي ميشوند كه حداقل يكي از عوامل زيان بار شبكه را كمينه سازند. بعنوان مثال برخي پروتكل ها صرفا بر مبناي توان باتري گره ها بنا ميشوند، بسياري ديگر كمينه سازي سربارهاي پردازشي را مورد توجه قرار ميدهند و در بسياري ديگر اجتناب از حلقه (كه خود عامل بسياري از محدوديت ها در شبكه من جمله كاهش پهناي باند و … است).

مقدمه:
امروزه از شبكه هاي بدون كابل (Wireless) در ابعاد متفاوت و با اهداف مختلف، استفاده ميشود. برقراري يك تماس از طريق دستگاه موبايل، دريافت يك پيام بر روي دستگاه pager و دريافت نامه هاي الكترونيكي از طريق يك دستگاه PDA، نمونه هايي از كاربرد اين نوع از شبكه ها ميباشند. در تمامي موارد فوق، داده و يا صوت از طريق يك شبكه بدون كابل در اختيار سرويس گيرندگان قرار ميگيرد. در صورتي كه يك كاربر، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليت حمل داده را داشته باشد، ميتواند از شبكه هاي بدون كابل استفاده نمايد. يك شبكه بدون كابل علاوه بر صرفه جوئي در زمان و هزينه كابل كشي، امكان بروز مسائل مرتبط با يك شبكه كابلي را نخواهد داشت.
از شبكه هاي بدون كابل ميتوان در مكان عمومي، كتابخانه ها، هتلها، رستوران ها و مدارس استفاده نمود. در تمامي مكانهاي فوق، ميتوان امكان دستيابي به اينترنت را نيز فراهم نمود. يكي از چالشهاي اصلي اينترنت بدون كابل، به كيفيت سرويس (QoS) ارائه شده بر ميگردد. در صورتي كه به هر دليلي بر روي خط پارازيت ايجاد گردد، ممكن است ارتباط ايجاد شده قطع و يا امكان استفاده مطلوب از آن وجود نداشته باشد.

بازدید : 418
11 زمان : 1399:2

تعداد صفحات:24
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل يكم
فصل دوم
فصل سوم
EIB
ويژگي هاي سيستم پايه
پروتكل X10
امكانات ويژه حفاظتي
پروتكل X10
فصل چهارم
سيستم بركر
KNX/EIB چيست؟
كنترل هوشمند خانه و ساختمان
فصل پنجم
شبكه اترنت چيست؟
فصل ششم
پروتكل وب و ديگر پروتكل ها
منابع

چكيده:
پروژه تعريف شده در مورد اتوماسيون بوسيله اينترنت است كه مي توان آن را بعنوان كنترل وسايل مورد نظر از راه دور به وسيله اينترنت تعريف نمود وسايل مورد نظر ما مي تواند يك گرم كننده يا كولر يا پرده هاي پنجره و يا سيستم حفاضتي يك ساختمان باشد به طريقي كه ما بتوانيم آن ها را در محلي كه حضور فيزيكي نداريم كنترل كنيم
در اين پروژه از يك ميكرو بعنوان مغز اصلي استفاده شده و در واقع به نوعي برنامه ريزي شده كه بتواند دماي محيط را اندازه گيري كند و بوسيله اينترنت روي آدرس اينترنتي ما نمايش دهد.

بازدید : 464
11 زمان : 1399:2

تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : شبكه هاي بيسيم AD HOC
معرفي شبكه هاي بيسيم AD HOC
انواع شبكه هاي AD HOC
شبكه هاي حسگر هوشمند
شبكه هاي موبايل
كاربردهاي شبكه هاي AD HOC
شبكه هاي شخصي
محيط هاي نظامي
محيط هاي غير نظامي
عملكردهاي فوري
محيط هاي علمي
خصوصيات شبكه هاي AD HOC
امنيت در شبكه هاي AD HOC
منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
سه روش امنيتي در شبكه هاي بيسيم
WEP
SSID
MAC
فصل دوم : مسيريابي در شبكه هاي AD HOD
مسير يابي
پروتكل هاي مسير يابي
Table Driven Protocols
پروتكل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتكل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبكه حسگر
محدوديت هاي سخت افزاري يك گره حسگر
روش هاي مسير يابي در شبكه هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين
روش انتششار هدايت شده
فصل سوم : شبيه سازي با NS
اهميت شبيه سازي
NS گزينه اي مناسب براي كاربران
برتري NS نسبت به شبيه ساز هاي ديگر
بررسي يك مثال در NS
مراجع

فهرست شكل ها:
نودها در شبكه هاي AD HOC سازمان ثابتي ندارند
نود ها به طور پيوسته موقعيت خود را تغيير مي دهند
شمايي از شبكه هاي AD HOC موبايل
شبكه هاي حسگر هوشمند
كاربرد شبكه هاي AD HOC در شبكه هاي شخصي
ارتباطات نظامي
موقعيت يابي و نجات سريع
SSID
پروتكل هاي مسير يابي
DSDV
CSGR
AODV
نمونه اي از يك شبيه سازي
نمايي از NS
NS
NS
در دسترس بودن واسط گرافيكي كاربردي
يك توپولوژي
جريان پكت ها

چكيده:
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج ميباشد.
شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر بطور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نيازبه كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
NS بعنوان يك شبيه ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف ترين شبيه ساز شبكه به خصوص در پروژه هاي دانشگاهي و تحقيقاتي است. شبيه ساز NS ميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبيه سازي كند.

مقدمه:
با توجه به پيچيدگي شبكه، شبيه سازي نقش بسيار مهمي هم در تعيين خصوصيات رفتار فعلي شبكه و هم در تعيين اثرات احتمالي ناشي از تغييرات پيشنهاد شده روي عملكرد شبكه دارد.
جانشيني براي شبكه هاي واقعي با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نياز به كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
همان طور كه مي‌بينيم با گذشت زمان، پروتكل هاي جديد زيادي همانند نسخه هاي گوناگون TCP اختراع ميشوند. اين پروتكل ها نه تنها بايد تحليل شوند، بلكه نقاط ضعف و قوت آنها نيز بايد به دست آيد و با پروتكل هاي موجود مقايسه گردند.
در مسيريابي در شبكه‌هاي AD HOC نوع حسگر سخت افزار محدوديت‌هايي را بر شبكه اعمال ميكند كه بايد در انتخاب روش مسيريابي مد نظر قرار بگيرند از جمله اين كه منبع تغذيه در گره‌ها محدود ميباشد و در عمل، امكان تعويض يا شارژ مجدد آن مقدور نيست. در اين جا اهميت شبيه سازي در اين شبكه ها به صورت محسوسي به چشم ميخورد.
شبيه‌سازNS يك شبيه‌ساز شي گرا ميباشد كه با استفاده از زبان هاي c++ و otcl نوشته شده است. نرم‌افزار NS براي شبيه‌سازي شبكه‌هاي كامپيوتري و شبكــه‌هاي گسترده بكـار برده ميشود. هدف در اين پايان نامه استفاده از اين نرم افزار براي شبيه سازي و تحليل مسير يابي در شبكه هاي AD HOC است.

بازدید : 436
11 زمان : 1399:2

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه Sql Server
Sql Server چيست؟
اهداف Sql Server
آشنايي با Analysis Services و نحوه نصب آن
نصب پايگاه داده و منبع آن
نحوه ايجاد Cube
پيمانه چيست؟
نحوه اصافه كردن بعد به مكعب
طراحي منبع و پردازش مكعب
ايجاد مكعب پدر و فرزند
ويرايش اطلاعات مكعب
سرجمع (Aggregation) چيست؟
درك مفاهيم انبار كردن داده ها
درك مفاهيم انبار داده خاص (Data Marts)
ايجاد انبار داده ها
سرويس هاي Meta data
عضو محاسبه شده Calculated Member
ايجاد عضو محاسبه شده
چگونگي مشاهده اطلاعات عضو محاسبه شده
Roles در مكعب چيست؟
نحوه ايجاد Role در مكعب
نحوه ايجاد Role در بانك اطلاعات
خواص اعضا (member property)
نحوه ايجاد Member Property
ايجاد ابعاد مجازي
استخراج داده چيست ؟ (Olap Data Mining)
نحوه ايجاد Data Mining Model
فهرست منابع

چكيده:
MS SQL Server يكي از سيستم هاي مديريت بانك هاي اطلاعاتي رابطه اي (Relational) است كه توسط شركت مايكروسافت ارائه شده است. SQL Server از مدل سرويس دهنده – سرويس گيرنده (Client/Server) تبعيت مينمايد. در اين مدل، درخواست هاي (InQuery) سرويس گيرندگان براي سرويس دهنده ارسال و در سمت سرويس دهنده بررسي و آناليز ميگردند. در ادامه، پردازش هاي‌ مورد نياز بر روي اطلاعات ذخيره شده در بانك هاي اطلاعاتي انجام و در نهايت، نتايج براي سرويس گيرنده ارسال خواهد شد.MS SQL Server با استفاده از مجموعه عناصري (Components) كه به صورت هدفمند اجراء ميگردند، قادر به تامين نيازها و درخواست ها از مخازن داده (Data Storages) ميباشد. مخازن داده در SQL Server به دو روش زير مديريت ميگردند:
- OLTP (برگرفته از OnLine Transaction Processing System)
- OLAP (برگرفته از OnLine Analytical Processing System)
در مدل OLTP، مخازن داده به صورت جداول رابطه اي كه عموما به جهت جلوگيري از تكرار و ناهمگوني اطلاعات به صورت هنجار (Normalize) درآمده اند، سازماندهي ميشوند. اين نوع از بانك هاي اطلاعاتي براي درج و تغيير سريع اطلاعات توسط چندين كاربر به طور همزمان مناسب ميباشند. در مدل OLAP مخازن داده جهت تجزيه و تحليل و خلاصه سازي حجم زيادي از اطلاعات سازماندهي ميشوند. مخازن داده و ارتباط بين اطلاعات در اين مدل توسط SQL Server مديريت ميگردد.
يكي از اهداف مهم سيستم هاي مديريت بانك هاي اطلاعاتي، قابليت رشد و توسعه (Scalability) است. MS SQL Server مجموعه اي از پتانسيل ها را به منظور تامين هدف فوق ارائه نموده است كه به برخي از مهم ترين آن ها اشاره ميگردد:
- قابليت كار با بانك هاي اطلاعاتي حجيم (در حد ترابايت)
- قابليت دسترسي هزاران كاربر بطور همزمان به بانك اطلاعاتي
- قابليت خود سازگاري (Self Compatibility). با استفاده از ويژگي فوق، منابع مورد نياز هر كاربر (نظير حافظه، فضاي ديسك و …) به محض اتصال به سرور (Log in) به صورت اتوماتيك به وي تخصيص داده ميشود و پس از Log off، منابع اختصاص يافته به منظور استفاده ساير كاربران آزاد ميشوند.
- قابليت اعتماد و در دسترس بودن (Reliability). با استفاده از ويژگي فوق ميتوان بسياري از فعاليت هاي مديريتي را بدون توقف سرور انجام داد (نظير BackUp).
- برخورداري از سطوح امنيتي بالا. بدين منظور اعتبار سنجي كاربران توسط SQL با اعتبار سنجي ويندوز تجميع مي گردد. در چنين مواردي، ضرورتي به تعريف كاربر در MSSQL نخواهد بود و اعتبار سنجي وي توسط ويندوز انجام خواهد شد.
- پشتيباني از حجم بالايي از حافظه در سرور (در نسخه 2000 تا 64 گيگابايت و در نسخه 2005 متناسب با حافظه اي كه سيستم عامل از آن حمايت مي نمايد).
- استفاده از چندين پردازنده به صورت موازي (در نسخه 2000 تا 32 پردازنده همزمان و در نسخه 2005 محدوديتي وجود ندارد)
- پشتيباني از لايه ها و سوكت هاي امنيتي نظير SSL، خصوصا جهت استفاده در وب.
يكي ديگر از ويژگي هاي مهم سيستم هاي مديريت بانك هاي اطلاعاتي‌، ايجاد تسهيلات لازم به منظور مديريت بانك هاي اطلاعاتي است. SQL Server با ارائه برنامه هاي جانبي نظير Enterprise Manager استفاده و مديريت بانك هاي اطلاعاتي را آسان نموده است. MS SQL Server به طور اتوماتيك در Active Directory ثبت ميشود (Register)، بنابراين كاربران شبكه به راحتي ميتوانند آن را در Active Directory جستجو و در صورت نياز به آن متصل شوند. همچنين، MS SQL Server توسط IIS پشتيباني ميگردد و مرورگرها با استفاده از پروتكل HTTP قابليت استفاده از آن را خواهند داشت .
از جمله نكات مهم در خصوص MS SQL Server، اجراي آن به صورت يك سرويس است. بنابراين، در صورتي كه كاربري به ماشيني كه MS SQL Server بر روي آن اجراء شده است، Logon نكرده باشد، همچنان سيستم در دسترس كاربران خواهد بود. علاوه بر اين، ميتوان از سيستم مانيتورينگ ويندوز به منظور مانيتورينگ SQL Server استفاده نمود. يكي از مهم ترين و شاخص ترين ويژگي هاي MS SQL Server كه از نسخه 2000 در آن ايجاد شده است، امكان نصب چندين نسخه SQL بر روي يك ماشين ميباشد (Multi Instance)، بطوري كه هر يك از نسخه ها فايل هاي باينري مخصوص به خود را داشته و به طور جداگانه مديريت و راهبري ميگردند، ولي تمام نسخه ها به طور همزمان اجرا ميشوند (دقيقا مشابه اين است كه چندين نسخه بر روي چندين كامپيوتر نصب شده باشد).
با توجه به اين كه نسخه (Instance) قراردادي فاقد نام است و ساير نسخه ها مي بايست داراي نام باشند به آن ها نسخه هاي داراي نام (Named Instance) ميگويند. نسخه هاي داراي نام را ميتوان هر زمان نصب نمود (قبل و يا بعد از نسخه قراردادي). ابزارهاي همراه SQL نظيرSQL Enterprise Manager يك مرتبه نصب خواهند شد و در تمامي نسخه هاي SQL به صورت مشترك استفاده خواهند شد.
تاكنون نسخه هاي متعددي از MS SQL Server ارائه شده است. استفاده از نسخه هاي 2000 و 2005 بيش از ساير نسخه ها، متداول است. هر يك از نسخه هاي MS SQL Server، در مدلهاي مختلف (با توجه به نوع استفاده و اندازه سازمان متقاضي)، ارائه شده اند كه در يك مقاله جداگانه به بررسي‌ ويژگي هر يك از آن ها خواهيم پرداخت.

بازدید : 474
11 زمان : 1399:2

تعداد صفحات:28
نوع فايل:word
فهرست مطالب:
فصل اول
تعاريف
مكانيزم هاي كنترل ازدحام در شبكه TCP
Slow Start
Congestion Avoidance
Fast Retransmission
Fast Recovery
پيشرفت هاي جديد در زمينه كنترل ازدحام در TCP
TCP Tahoe
TCP Reno
TCP New Reno
TCP Vegas
فصل دوم
عملكرد بهينه TCP در شبكه هاي بي سيم حسي
شبكه هاي حسي مبتني بر IP
محدوديت گره ها
آدرس دهي مركزي
مسير يابي متمركز
سر بار هدر
Distributed TCP Caching
مكانيزم هاي پروتكل
شناسايي اتلاف بسته ها و ارسال مجدد به صورت محلي
Selective Acknowledgement
توليد مجدد تصديق به صورت محلي
TCP Support for Sensor Nodes
مكانيزم هاي پروتكل
انتقال مجدد سگمنت هاي TCP به صورت محلي
توليد مجدد و بازيابي تصديق (TCP Acnowledge
مكانيزم Back pressure
منابع

تعاريف (definitions):
سگمنت (Segment): به بسته هاي TCP (Data,Ack) اصطلاحا سگمنت گفته ميشود.
(Sender Maximum Segment Size)SMSS: اندازه بزرگ ترين سگمنتي كه فرستنده ميتواند ارسال كند. اين مقدار بر اساس حداكثر واحد انتقال در شبكه، الگوريتم هاي تعيين MTU ،RMSS يا فاكتورهاي ديگر تعيين ميشود. اين اندازه شامل هدر بسته و option نمي باشد.
(Receiver Maximum Segment Size)RMSS: سايز بزرگ ترين سگمنتي كه گيرنده ميتواند دريافت كند. كه در يك ارتباط در فيلد MSS در option توسط گيرنده تعيين ميشود و شامل هدر و option نمي باشد.
(Receiver Window)rwnd: طول پنجره سمت گيرنده.
(Congestion Window )cwnd: نشان دهنده وضعيت متغير TCP است كه ميزان داده در شبكه را محدود ميكند. در هر لحظه، حجم داده در شبكه به اندازه مينيمم cwnd و rwnd مي باشد.

مكانيزم هاي كنترل ازدحام در شبكه TCP:
در يك شبكه زماني كه ترافيك بار از ظرفيت شبكه بيشتر ميشود، ازدحام اتفاق مي افتد. كه بمنظور كنترل ازدحام در شبكه الگوريتم هاي متفاوتي وجود دارد. در يك ارتباط، لايه شبكه تا حدي قادر به كنترل ازدحام در شبكه است اما راه حل واقعي براي اجتناب از ازدحام پايين آوردن نرخ تزريق داده در شبكه است. TCP با تغيير سايز پنجره ارسال تلاش مي كند كه نرخ تزريق داده را كنترل كند.
شناسايي ازدحام اولين گام در جهت كنترل آن است.
در گذشته، شناسايي ازدحام به راحتي امكان پذير نبود. از نشانه هاي آن وقوع Timeout به دليل اتلاف بسته يا وجود noise در خط ارتباطي يا اتلاف بسته ها در روترهاي پر ازدحام و … را ميتوان نام برد. اما امروزه از آنجا كه اكثرا تكنولوژي بستر ارتباطي از نوع فيبر ميباشد اتلاف بسته ها كه منجر به خطاي ارتباطي شود بندرت اتفاق مي افتد. و از طرفي وقوع Timeout در اينترنت بدليل ازدحام ميباشد.
در همه الگوريتم هاي TCP فرض بر اين است كه وقوع Timeout به دليل ازدحام شبكه است.

بازدید : 512
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مقدمات رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
روش هاي رمزگذاري
روش متقارن
روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي كليد عمومي
انواع روش هاي رمزگذاري اسناد
امضاي ديجيتالي
حملات متداول و راه حل هاي ممكن
مقدمه
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
پاورقي
متداول ترين خطاها در پشتيباني رمزها
چگونه يك رمز ايمن را انتخاب كنيد
هر زمان كه رمزي را مي سازيد نكات زير را مدنظر داشته باشيد
چگونه رمز ها را حفظ كنيم
راه حل هاي ممكن
راه‌حلي براي حفظ امنيت داده‌ها
رمزنگاري در شبكه
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي : نسخه ها و بهنگام سازي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP) Simple Network Management Protocol)
تست امنيت شبكه
رمزنگاري و امنيت تبادل داده
مقدمه
الگوريتم هاي رمزنگاري كليد خصوصي
رمزهاي دنباله اي
ساختار مولدهاي بيت شبه تصادفي و رمزهاي دنباله اي
مولدهاي همنهشتي خطي (LCG)
ثبات هاي انتقال پس خور (FSR)
ثبات هاي انتقال پس خور غير خطي (NLFSR)
ثبات هاي انتقال پس خور خطي (LFSR)
كاربردهاي رمزهاي دنباله اي، مزايا و معايب
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسايي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
طراحي امنيت و اجراي موثر الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح موثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روش هاي كليد عمومي
الگوريتم هاي تبادل كليد
مدارهاي ساده رمزنگاري
مدار رمز گشا (Decoder)
پياده‌سازي مدارهاي تركيبي با دي كدر
مدار رمز كننده Encoder
رمزگذار با اولويت (Priority)

چكيده:
كلمه cryptography (رمز نگاري) برگرفته از لغات يوناني به معناي (محرمانه نوشتن متون) است. از آن جا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطلاعات قدمتي برابر عمر بشر دارد. از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها بمنظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و درضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خوانده شود كه پيغام براي آن ها ارسال شده است و ديگران اين اجازه را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمزنگاري هنر نوشتن به صورت رمز است به طوري كه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند. متخصصين رمز نگاري بين رمز (cipher) و كد (code) تمايز قائل ميشوند. رمز عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آن كه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين ميكند.

بازدید : 538
11 زمان : 1399:2

تعداد صفحات:115
نوع فايل:word
فهرست مطالب:
مقدمه
چارت وزارت آموزش و پرورش
هفته اول
كار با نرم افزار FrontPage
بخش1
طراحي سايت با نرم افزار FrontPage
قسمت Size
قسمت Layout
انواع Button
Form Field Properties
سربرگ General
سر برگ Formatting
سربرگ Advanced
سربرگ Language
طريقه لينك دادن فريم ها به يكديگر
كار با نرم افزار word
تفاوت نامه هاي اداري
تهيه نامه اداري
پاورقي
انتها نويس (Endnote)
تبديل (Convert)
جستجو (Find)
جايگزيني (Replace)
برو به (Go To)
كار با شيوه ها
ايجاد و اعمال يك شيوه جديد
چاپ پرونده
چاپ صفحات انتخابي (Page Range)
قالب بندي خودكار
هفته دوم
كار با نرم افزار power point
بخش2
طراحي يك اسلايد با ايجاد زمينه جديد
ايجاد پيوند در Power Point
Setup Show
Repeat
Animation custom
روش ارسال نامه
پارامترهاي تركيبي در E-mail
طريقه حذف نامه ها
طريقه ضميمه كردن يك فايل
پوشه ها
ايجاد دفترچه
پوشه هاي ثابت
محلي براي ذخيره موقت نامه ها Save Draft
Spam
عوض كردن مشخصات Account
امضاي ديجيتال (Signature)
طريقه فرستادن Greeting Card از سايت Yahoo
كار با نرم افزار Out look express
پيكر بندي Out look Express
چاپ و ذخيره اطلاعات صفحه
مديريت فايل هاي موقت
افزودن يك آدرس وب به ليست سايت هاي مورد علاقه
مشخص كردن صفحات وب براي مشاهده در حالت Offline
به روز رساني همه صفحات Offline
پوشه ثبت وقايع
تنظيمات مربوط به ثبت وقايع
چگونگي ايجاد يك وبلاگ شخصي در persianblog.com
نكاتي در هنگام پركردن وبلاگ
هفته سوم
بخش3
معرفي نرم افزار Dream Weave
امكانات نرم افزار طراحي وب دريم ويور
نيازهاي سخت افزاري نرم افزار
سطوح آموزش
آشنايي با محيط نرم افزار
آشنايي با پنل Insert Bar
زبانه Common
زبانه Layout
زبانه forms
زبانه Text
زبانه HTML
زبانه Application
زبانه Flashelement
زبانه favorites
آشنايي با Panel Group
پنل Application
پنل file
چگونگي ايجاد و ساخت صفحات ايستا
وارد كردن متن و ويرايش آن
جدول، لينك ها، ليست ها، تصاوير(جدول بندي صفحه)
ايجاد لينك Anchor
استفاده از ليست ها
استفاده از تصاوير در صفحه
حركت دادن متن با استفاده از marguee
استفاده از فايل هاي Flash در صفحه
استفاده از صدا در صفحه
پنل Layout استفاده از پنل layout براي جدول بندي صفحه
استفاده از فريم‌ها در صفحه
تگ div و استفاده از آن براي ايجاد لايه
ايجاد warigation با استفاده از Navigation bar
ايجاد صف
پيشنهاد و انتقادات
هفته چهارم
بخش4
يو پي اس
نياز به يو پي اس
انواع يو پي اس
يو پي اس OFF-LINE
يو پي اس ON-LINE
يو پي اس LINE INTERACTIVE
روش انتخاب يك يو پي اس
خصوصيات مشابه
تفاوتهاي انواع يو پي اس از نظر فناوري
يو پي اس‌هاي جديد به مدت كمي برق ميدهند
روتر
انواع روترها
استفاده از روتر به منظور اتصال دو شبكه به يكديگر و ارتباط به اينترنت
استفاده از روتر در يك شبكه LAN
استفاده از روتر به منظور اتصال دو دفتر كار
مهم ترين ويژگي هاي يك روتر
نحوه ارسال پيام
سوئيچ شبكه چگونه كار ميكند
مقدمه
مفاهيم اوليه شبكه
توپولوژي هاي شبكه
راه حل اضافه كردن سوئيچ
شبكه Fully Switched
شبكه هاي مختلط
روتر و سوئيچ
Packet-Switching
سه روش سوئيچ هاي Packet-based براي تعيين مسير ترافيك
Switch Configurations
Transparent Bridging
Spanning Trees
روتر و سوييچ هاي لايه 3 (Router and Layer 3 Switching)
VLAN
دلايل استفاده از VLAN
پروتكل VLAN Trunking
كابل كشي شبكه
ايجاد كابل Straight
مراحل ايجاد يك كابل
مدلهاي متفاوت كابل كشي كابل هاي UTP
ايجاد يك كابل UTP بمنظور اتصال كامپيوتر به هاب
شماره پين هاي استاندارد T568B
شماره پين هاي استاندارد T568A
موارد استفاده
Patch Panelو Patch cord
انواع Patch Panel
هفته پنجم
بخش5
نصب ويندوز XP
عيب يابي BIOS با استفاده از بوق مادربورد
بوق هاي هشدار دهنده BIOS
بوق هاي مربوط به BIOS
بوق هاي مربوط به بايوس هاي Phoenix
بوق هاي مربوط به مادربرد
رفع عيب از مادر برد
مشكلات صفحه كليد
مشكلات CMOS
ورود به setup كامپيوتر
هارد ديسك
اجزاي هاردديسك
قسمت هايي از هاردديسك براي ذخيره و بازيابي اطلاعات
دسته بندي هارد ديسك از نظر نوع نصب و كاربرد
دسته بندي ديسك هاي سخت از نظر اندازه
جنس هارد ديسك
دو روش جهت اندازه گيري كارآيي يك هاردديسك
شركت و كشور سازنده
عمر مفيد ديسك هاي سخت
گنجايش يا ظرفيت ديسك سخت
زمان دستيابي
ويژگي هايي مهم هارد ديسك
سرعت چرخش يا دوران
ديسك هاي AV
قالب بندي زيربنايي
عيب يابي ديسك سخت
تعمير بد سكتور
مراحل كار در ويندوز
كارت گرافيك
رابط گرافيكي از چه قسمت هايي تشكيل شده است
كارت گرافيك CPU را پشتيباني ميكند
رم در كارت گرافيك
مقدار RAM
استفادهاي سه بعدي
VRAM
UMA وDVMT
RAMDAC
انتقال حجم سنگين اطلاعات
عيب يابي كارت گرافيك
منبع تغذيه Power Supply
انواع منبع تغذيه
اجزاء سازنده منبع تغذيه
عيب يابي منبع تغذيه
عيب يابي حافظه Ram
مهم ترين عوامل خرابي رم

فهرست اشكال:
نمودار تشكيلات آموزش و پرورش
انواع طيف ها
استفاده از روتر به منظور اتصال دو شبكه به يكديگر و ارتباط به اينترنت
استفاده از روتر در يك شبكه LAN
استفاده از روتر بمنظور اتصال دو دفتر كار
توپولوژي رينگ
توپولوژي استار
فيلترينگ
پروتكل VLAN Trunking
ايجاد كابل Straight
مراحل ايجاد يك كابل
كد رنگ ها در استاندارد T568B
استاندارد T568B
كد رنگ ها در استاندارد T568A
استاندارد T568A
اتصال استاندارد straight در كابلهاي CAT5
پچ پنل هاي غير ماژولار (Loaded)
پچ پنل هاي ماژولار
صفحه نصب ويندوز
قوانين كپي رايت
فرمت كردن ديسك
راه اندازي مجدد
كپي كردن فايل ها
تنظيمات زبان
كليد نصب برنامه
تعيين رمز
تنظيمات تاريخ و زمان
تنظيمات كارت شبكه

بازدید : 478
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
شبكه و انواع آن
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
اصول مهم امنيت اطلاعات
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP
تست امنيت شبكه
نرم افزارهاي بدانديش
ويروس ها و بدافزارها
ويروس كامپيوتري چيست؟
آشنايي با انواع مختلف برنامه‌هاي مخرب
نكاتي جهت جلوگيري از آلوده شدن سيستم
نكاتي براي جلوگيري از ورود كرم ها به سيستم
ويروس ها چگونه كار ميكنند؟
انواع حملات در شبكه هاي كامپيوتري
مقدمه
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غيرفعال نمودن پروتكل ها و سرويس هاي غير ضروري
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترين پورت هاي استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هايي از حملات اينترنتي توسط نامه هاي الكترونيكي
بررسي عملكرد كرم ILOVEYOU
بررسي عملكرد ويروس Melissa
بررسي عملكرد ويروس BubbleBoy
امنيت نامه هاي الكترونيكي
پيشگيري ها
پيشگيري اول : Patch هاي برنامه پست الكترونيكي ماكروسافت
پيشگيري دوم : استفاده از نواحي امنيتيInternet Explorer
پيشگيري سوم : تغيير فايل مرتبط و يا غير فعال نمودن WSH
پيشگيري چهارم : حفاظت ماكروهاي آفيس و آموزش كاربران
پيشگيري پنجم : نمايش و انشعاب فايل
پيشگيري ششم : از Patch هاي بهنگام شده، استفاده گردد
پيشگيري هفتم : محصولات آنتي ويروس
پيشگيري هشتم : رعايت و پايبندي به اصل كمترين امتياز
پيشگيري نهم : امنيت سيستم عامل
پيشگيري نهم – رويكرد اول : ايمن سازي ريجستري سيستم
پيشگيري نهم – رويكرد دوم : ايمن سازي اشياء پايه
پيشگيري نهم – رويكرد سوم : ايمن سازي دايركتوري هاي سيستم
رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
كاربرد پراكسي در امنيت شبكه
امنيت شبكه: چالش ها و راهكارها
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
دستيابي غير مجاز
تغيير داده‌هاي رايانه‌اي
كلاه‌برداري رايانه‌اي
تكثير غيرمجاز
سابوتاژ رايانه‌اي
ساير جرائم رايانه‌اي
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
سياست‌گذاري ملي در بستر جهاني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
Adware و Spyware چيست ؟
كوكي (Cookie) چيست؟
كوكي ها چگونه مورد استفاده قرار ميگيرند؟
انواع كوكي ها
كوكي هاي موقت
كوكي هاي ناخوشايند؟
تكنولوژي نوين كد‌هاي مخرب
آشنايي با ديواره‌ي آتش – فايروال
مقدمه
بالا بردن امنيت شبكه خانگي
به نرم‌افزار امنيتي خود اطمينان داريد؟

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 10
  • تعداد اعضا : 3
  • بازدید امروز : 317
  • بازدید کننده امروز : 1
  • باردید دیروز : 185
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 802
  • بازدید ماه : 2005
  • بازدید سال : 10470
  • بازدید کلی : 1165330
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی