loading...
سرویس سایت سایت ویستابلاگ بزرگترین سرویس ارائه خدمات سایت نویسی حرفه ای در ایران

کتاب پیچ بهترین سایت کارآموزی و پروژه

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:40

نوع فايل:word

فهرست:

چكيده

مقدمه

آشنايي با انواع مختلف برنامههاي مخرب

چگونه ويروسها گسترش مي يابند

عمليات مخفيانه ويروس در كامپيوتر

نكاتي جهت جلوگيري از آلوده شدن سيستم

نكاتي براي جلوگيري از ورود كرم ها به سيستم

Codered يك نوع كرماينترنتي

حمله به سيستمLinux

Slapper يك كرم شبكه

شرح و بررسي LASTER-A32W

تمهيداتي براي مديران شبكه

راهنمايي براي كاربران خانگي

پاكسازي دستي blaster – a از روي سيستم

غير فعال كردن System restore در ويندوز XP

ويروسهاي كامپيوتري : خدمت يا خيانت

رابين هود عالم اينترنت

نتيجه

منابع و مأخذ

مقدمه

ويروسكامپيوتري چيست ؟

ويروسكامپيوتربرنامه اي است كه مي تواند نسخه هاي اجرايي خود را دربرنامه هايديگرقراردهد.هربرنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري ازويروس رادربرنامه هاي ديگرقرار دهد.

برنامهاي را برنامه ويروس مي ناميم كه همه ويژگيهاي زيررادارا باشد:

1) تغييرنرم افزارهايي كه به برنامهويروس متعلق نيستند با چسباندن قسمتهايي ازاين برنامه به برنامه هاي ديگر.

2) قابليت تشخيص اين نكته كه برنامهقبلا دچارتغييرشده است يا خير.

3) قابليت انجام تغييردربعضي ازبرنامه ها.

4) قابليت جلوگيري ازتغييربيشتر يك برنامهدرصورت تغييراتي درآن به واسطه ي ويروس.

5) نرم افزارهاي تغيير يافته ويژگيهاي 1 الي 4 را دارا هستند. اگربرنامه اي فاقد يك يا

چند ويژگي ازويژگي هاي فوق باشد نمي توان به طورقاطع آنرا ويروسناميد.

جهت دانلودكليك نماييد



مشاهده پست مشابه : دانلود پروژه ASN.1
بازدید : 247 تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 نویسنده : ketabpich

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

a مقدمه:

1- امنيتتجهيزات شبكه :

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه :

2‌‌ـ‌‌1 توپولوژيشبكه :

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيتمنطقي :

1‌‌ـ‌‌2 امنيت مسيرياب‌ها :

2-2 مديريت پيكربندي :

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات :

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيتشبكه :

1‌‌ـ‌‌ منابع شبكه :

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خ ليل خطر :

4ـ سياست امنيتي :

5‌‌ـ‌‌ طرح امنيتشبكه :

6‌‌ـ‌‌ نواحي امنيتي :

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات :

مسدود كننده Pop ‌‌ـ‌‌ up :

مديريت Add ‌‌ـ‌‌ on :

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيتشبكه در سال 2003

كرماينترنتي W32/Sobig.F

MS ‌‌ـ‌‌ SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافردر ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافردر سرويس Locator ويندوز

كرم MS ‌‌ـ‌‌ SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازيپروتكل SIP

سرريز بافردر SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافردر يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافردر SendMail

چند خطاي امنيتي در Snort

سرريز بافردر يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافردر سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافردر RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافردر SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوزو Exchange

سرريز بافردر سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها :

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا :

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال ( Java ، JavaScript و ActiveX ) :

۷‌‌ـ‌‌ اسكريپتهاي Cross ‌‌ـ‌‌ Site :

۸‌‌ـ‌‌ ايميلهاي جعلي :

۹‌‌ـ‌‌ ويروسهاي داخل ايميل :

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل :

۱۱‌‌ـ‌‌ سرويس گيرندگان چت :

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات :

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد :

پراكسي با Stateful packet filter تفاوت دارد :

پراكسي ها يا Application Gateways :

HTTP غير مجاز مي باشد :

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

a مقدمه:

امنيتتجهيزات شبكه :

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيتتجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيتتجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيتتجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيتتجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيتفيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيتتجهيزات شبكه در سطوح منطقي

3) بالابردن امنيتتجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيتتجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلودكليك نماييد



مشاهده پست مشابه : دانلود پروژه منطق فازي
بازدید : 384 تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 نویسنده : ketabpich

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:94

نوع فايل:word

فهرست:

مقدمه

اصول مشترك سيستمهاي راديوئي سيار

استفاده از شبكه هاي سلولي در مخابراتسيالر

نسلهاي مخابراتسيار

جهان بي سيم

تاريخچه شبكههاي بي سيم

مشخصه هاي بي سيم

بررسي انواع شبكههاي بي سيم

شبكههاي شخصي بي سيم

شبكههاي محلي بي سيم

شبكههاي شهري بي سيم

خانواده استاندارد 802 IEEE

شبكه هاي محلي مادون قرمز

انواع وسايل بي سيم

بلوتوث

آنتن

WIMAX

منابع

مقدمه

مخابرات بي سيم در سال 1897 با اختراع تلگراف بي سيم توسط ماركني آغاز شد و اكنون پس از گذشت بيش از يك قرن، سومين نسل از سيستم هاي مخابرات بي سيم يعني سيستم هاي مخابرات فردي (PCS) پا به عرصه ظهور گذاشته است، اكنون فناوري هاي مخابرات شيار تا بدانجا پيش رفته است كه كاربران اينچنين سيستم هايي با استفاده از ترمينال دستي كوچك (handset) مي توانند با هر كس در هر زمان و هر مكان، انواع اطلاعات (صوت ، تصوير و ديتا) را مبادله كنند، اين مقاله نگاهي اجمالي اما فني به تاريخ و تكنيك هاي مهم مخابرات سيار دارد. ايجاد امكانات ارتباطي با كمترين محدوديت هاي مكاني و زماني از نيازهاي بشر است كه از ديرباز بدان توجه مي شود. در ابتدا، سيستم هاي مخابراتي جهت انتقال صوت و علائم الكتريكي از سيم هاي هادي ارتباط استفاده مي كردند. با پيشرفت تكنولوژيو به كارگيري امواج الكترومغناطيسي، امكان ايجاد ارتباط بي سيم فراهم شد و قدم اول در غلبه بر مشكل ايجاد ارتباط در مكان هايي كه امكان كابل گذاري وجود نداشت، يا مسافت آنها بالا بود و افت سيگنال ها مانع از برقراري ارتباط مي شد، برداشته شد.

روند رو به رشد تكنولوژيو صنعت مخابرات منجر به كاربرد موج برهاي نوري و سيستم هاي نوري شد و بدين وسيله امكان انتقال اطلاعات با پهناي باند بالا در نقاط دور فراهم شد. سيستم هاي مخابراتي متداول از بسترهاي هدايتي سيمي به منظور حمل اطلاعات استفاده مي كنند و اين امر مستلزم آن است كه ميان مبدأ و مقصد كابل گذاري صورت گيرد. هزينه بسيار بالاي پياده سازي كابل ها، افت سيگنال در درون آنها بخصوص در مسافت هاي بالا، سخت بودن يا عدم امكان كابل كشي در برخي نقاط و انعطاف پذيري كم (عدم تحرك و جابه جايي) در ارائه سرويس هاي مختلف از جمله مسائلي است كه كاربرد سيستم هاي مخابراتي بي سيم را موجه و در برخي موارد الزامي مي كند . از جمله راه حل هاي پوشش كاربران در شبكه هايي كه از ضعف عدم امكانات ايجاد بسترهاي مخابراتي مانند خطوط دوسيمه، رنج مي برند و نياز به پياده سازي سريع لينك هاي مخابراتي با هزينه مناسب دارند، استفاده از شبكه بي سيم است.

جهت دانلودكليك نماييد



مشاهده پست مشابه : گزارش كارآموزي شركت مخابرات
بازدید : 167 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:35 نویسنده :

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:39

نوع فايل:word

فهرست:

مقدمه

معرفي

ساختار شبكه

معماريهاي شبكه

سلسله مراتب پروتكلها

نكات طراحي لايه ها

مدلمرجع اُ اِس آي

لايه فيزيكي

لايه پيوند داده

لايه شبكه

لايه حمل

لايه اجلاس

لايه ارائه

لايه كاربرد

انتقال داده در مدلاُ اِس آي

خدمات

واژه شناسي اُاِس آي

خدمات مبتني و غير مبتني بر اتصال

عمليات پايه اي خدمات

رابطه خدمات با پروتكلها

مقدمه

تا چند سال قبل ، طراحي شبكه هاي كامپيوتري ، هنري مرموز و پيچيده بود . هر سازنده سيستم هاي كامپيوتري براي شبكه اش معماري خاص خود را داشت و هيچ كدام از اين معماري ها با يكديگر سازگاري نداشتند ، ولي امروزه وضعيت به كلي با گذشته متفاوت است . تقريباً كليه دست اندركاران صنايع مرتبط با كامپيوتر ، روي مجموعه اي از استانداردهاي بين المللي براي تشريح شبكه هاي كامپيوتري به توافق رسيده اند . اين استانداردها تحت عنوان مدل مرجع اُاِس آي شناخته مي شوند . در آينده نزديك ، تقريباً تمامي معماري هاي ديگر براي شبكه ها ناپديد خواهند شد و كامپيوتر هاي سازنده به سادگي خواهند توانست با كامپيوتر هاي سازنده ديگر ارتباط برقرار كنند و بدين ترتيب به كارگيري شبكه ها بيش از پيش عموميت خواهد يافت .

جهت دانلودكليك نماييد



مشاهده پست مشابه : پروژه نرم افزار كاربردي فروشگاه رشته كامپيوتر
بازدید : 141 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:33 نویسنده :

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:97

نوع فايل:word

فهرست:

فصل اول : آشنايي كلي با مكان كار آموزي

معرفي شركت فني مهندسي علم وصنعت پرنيان

فصل دوم : ارزيابي بخشهاي مرتبط با رشته كار آموزي

معرفي كلي شركتهاي در ارتباط

فصل سوم : آزمون آموخته ها ِ نتايج و پيشنهادات

شرح آزمونها و پيشنهادات

فصل چهارم : شناخت وسائل واستاندارد شبكه هاي توزيع برق

خطوط فشار ضعيف (‌ 380 ولت )

خطوط فشار متوسط (‌ 20 كيلو ولت

تجهيزات

حفاري محل پايه ها

پستهاي توزيع

فصل پنجم: حفاظت و نگهداريترانسفورماتورهاي توزيع

بازديدهاي دوره‌اي و پيشگيرانه

شرح بازديدهاي اجزاي ترانسفورماتور

بازديد كلي ترانسفورماتور

بازديد از تانك ترانسفورماتور

كنسرواتور(منبع انبساط)

ترمومترها

تست ترمومتر

نشانگر سطح روغن

فشار شكن

رلهفشار ناگهاني

رلهبوخهلتز

بوشينگها

رطوبت‌گير

نگهداري روغن ترانسفورماتور

روغن و عوامل موثر بر خواص آن

تستهاي ساليانه و حدود مجاز

كنترل كيفيت روغن در زمان بهره برداري

نمونه‌گيري روغن

تصفيه روغن

خشك كردن ترانسفورماتور

روغن زدن يا شارژ روغن ترانسفورماتور

مخلوط كردن روغنهاي مختلف

اضافه كردن مواد ضد اكسيداسيون

آزمايشهاي قبل و بعد از پر كردن روغن در ترانسفورماتور

پيشنهادات مهم جهت نگهداريبهتر روغن و جلوگيري از فساد آن

تستهاي روغن

عوامل موثر بر عمر عايق ترانسفورماتور

دستورات كنترل حرارتو نيز كاهش تلفات

مقادير مجاز درجه حرارت محيط و ترانسفورماتور

تأثير عوامل مختلف بر عايق و كنترل آنها

ارزيابي وضعيت عايق و عمر ترانسفورماتور

«چه وقت بايد ترانسفورماتوررا از مدار خارج نمود

دستورات و توصيه‌هاي كلي براي بهبود عمر ترانسفورماتور

دستور‌العمل بارگيري نيروي ترانسفورماتورتوزيع

بار و اضافه بار مجاز

حدود بارگذاري مجاز دائمي

حدود مجاز بارگذاري اضطراري كوتاه مدت

حدود مجاز بارگذاري (بارگذاري اضطراري بلندمدت)

حدود مجاز براي ترانسفورماتورهاي توزيع

حدود مجاز حرارتو جريان

درزگيرها (واشرهاي آب‌بندي)

واشرهاي آب‌بندي

نصب سيستم آب‌بندي

رطوبت، معياري براي خشك كردن

معيار خشك كردن ترانسفورماتور

راههاي نفوذ رطوبت

راههاي جلوگيري از نفوذ و جذب رطوبتو اكسيداسيون

شبكههاي فشار متوسط و ضعيف

شبكههاي فشار متوسط (20 كيلوولت)

شبكههاي هوايي فشار متوسط

شبكههاي هوايي با سيم روكشدار

كابلهاي خودنگهدار aerial bundled cables (ABC)

كابلهاي فاصله دار spacer cables

شبكههاي فشار ضعيف

حريم شبكههاي الكتريكي

حريم خطوط توزيع

حريم شبكههاي زميني

كانال مشترك كابلفشار ضعيف و متوسط

مراجع

جهت دانلودكليك نماييد



مشاهده پست مشابه : آئين حفاظت و ايمني ماشين هاي عمومي تراش
بازدید : 169 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:30 نویسنده :

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:277

نوع فايل:word

فهرست:

فصل اول
معرفي شبكههاي كامپيوتري
تقسيم بندي بر اساس نوع وظايف
Client Server

Peer-To-Peer
تقسيم بندي بر اساس توپولوژي
توپولوژيBus
مزاياي توپولوژيBUS
معايب توپولوژيBUS
نصب كابل در يك شبكهBus
توپولوژيStar
مزاياي توپولوژيSTAR
معايب توپولوژيSTAR
توپولوژيMesh
توپولوژيRing
مزاياي توپولوژيRing
معايب شبكه با توپولوژيRing
توپولوژيWireless
مباني شبكههاي بدون كابل
HomeRF و SWAP
برخي از اشكالات SWAP عبارتند از
WECA و Wi-Fi
مزاياي Wi-Fi عبارتند از
سيستم عاملشبكه
شبكه
كلاينت ها و منابع
سرويس هاي دايركتوري
پروتكل
عملكرد لايههاي مختلف
لايهفيزيكي
پيوند داده
لايه شبكه
لايهانتقال
لايهSession
Simplex
Half Duplex
Full Duplex
لايهنمايش
لايهApplication
معرفي برخي اصطلاحات شبكههاي كامپيوتري
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبكه
Cabling
Coaxial Cable
مزاياي كابل هاي كواكسيال
BNC
فيبر نوري
مباني فيبر نوري
ارسال نور در فيبر نوري
سيستم رله فيبر نوري
فرستنده
بازياب ( تقويت كننده ) نوري
دريافت كننده نوري
مزاياي فيبر نوري
معايب فيبر نوري
اتصال دهنده هاي فيبر نوريSC,ST
كابلUTP
CAT3
CAT5
كابلSTP
تولد مودم‌ها
مودم‌هاي 300 بيت بر ثانيه
مودم‌هاي سريعتر
تكنولوژي هاي انتقالي
بررسي لايهفيزيكي مودمها
رابطهاي اصلي اتصال مودم
عمليات Multiplex
روش مدولاسيونبايتي‌
لايهارتباط داده ها در مودمها
انواع استانداردهاي مودمها
مودمهاي كابلي
اجزاي يك مودمكابلي
Tuner
Demodulator
Modulator
MAC
مودم
مقايسه انواع DSL
كارت شبكه
نقش كارت شبكه
وظايف كارت شبكه
پيكربندي سخت افزاري و نرم افزاري
خطوط درخواست وقفه (IRQ)
آدرس پايه I/O (Base I/O Address)
آدرس حافظهپايه Base memory
انواع پورت هاي كارت شبكه
PCI
چند مشخصه مهم يك كارت
روتر
ارسال بسته هاي اطلاعاتي
پروتكل ها
رديابي يك پيام
ستون فقرات اينترنت
سوئيچ
استفاده از سوئيچ
تكنولوژي سوئيچها
Transparent Bridging
فراواني و آشفتگي انتشار
Spanning tress
روترها و سوئيچينگ لايهسوم
نصب و راه اندازي شبكه
PDA
حافظه
باطري
نمايشگر LCD
دستگاه ورودي
دستگاههاي ورودي و خروجي
نرم افزارهاي كامپيوترهاي شخصي و يا Laptop
قابليت هاي PDA
فصل سوم
نرم افزار شبكه
پروتكل هاي شبكه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهيIP
نحوه اختصاص IP
Subnetting
كالبد شكافي آدرس هاي IP
DNS
Flat NetBios NameSpace
اينترفيس هاي NetBIOS و WinSock
اينترفيسWinsock
موارد اختلاف بين NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابعاينترنت و اينترانت
پياده سازي نام يكسان براي منابعداخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكههاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكههاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكهنوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكهاينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابعاينترنت و اينترانت
پياده سازي نام يكسان براي منابعداخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده:
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكههاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكههاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكهنوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكهاينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
فصل چهارم
امنيت شبكه
فايروال
فايروال چيست ؟
بهينه سازي استفاده از فايروال
تهديدات
سرويس دهنده غير مجاز مي باشد
نتيجه گيري
مراجع

چكيده

شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر, در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوترانجام مي شود . علاوه بر اين , كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند .

اين پروژهتحقيقاتي كه شبكه هاي كامپيوتري را مورد بررسي قرار مي دهد كه در 4فصل تقسيم بندي و ويرايش گرديده است .

جهت دانلودكليك نماييد



مشاهده پست مشابه : گزارش كارآموزي برق در شركت هپكو اراك
بازدید : 159 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:30 نویسنده :

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:52

نوع فايل:word

فهرست:

مقدمه

فصل اول

( آشنايي كلي با مكان كارآموزي)

معرفي و خدمات محل كارآموزي

فصل دوم

( ارزيابي بخشهاي مرتبط با رشته علمي كارآموزي)

فصل سوم

( آزمون آموخته‌ ها، نتايج و پيشنهادات )

خدمات ADSL

شبكهرايانه اي

اشتراكگذاري سخت افزارها

دسته بندي شبكه‌هاي رايانه‌اي

بر اساس نوع اتصال

بر اساس تكنولوژيسيم كشي

بر اساس تكنولوژيبي سيم

بر اساس اندازه

بر اساس لايه شبكه

بر اساس معماري كاربري

بر اساس همبندي(توپولوژي)

بر اساس قرارداد

انواع شبكه‌هاي رايانه‌اي از نظر اندازه

شبكهشخصي (PAN)

شبكهمحلي (LAN)

شبكهكلان‌شهري (MAN)

شبكهگسترده (WAN)

شبكهمتصل (Internetwork)

شبكهداخلي (Intranet)
شبكهخارجي (Extranet)
شبكهاينترنت (Internet)

اجزاي اصلي سخت‌افزاري

كارت شبكه

تكرارگر

هاب(جعبه تقسيم)

انواع هابعبارتند از

هابكنترل پذير

هابمستقل

هابپيمانه اي

هابپشته اي

آشنائي با نحوه عملكرد هاب

پل

پل‌هاي محلي

پل‌هاي دوردست

پل‌هاي بي‌سيم

راهگزين

مسيرياب

چگونه دو كامپيوتر را با كابل USB يكديگر متصل كنيم؟

راه اندازي يك شبكه خانگي و به اشتراكگذاري پرينتر و فايل ها

اتصال مستقيم هاببه كامپيوتر

انجام تنظيمات TCP / IP

تنظيم نام كامپيوتر و نامWorkgroup

Share كردن چاپگر

جهت دانلودكليك نماييد



مشاهده پست مشابه : گزارش كارآموزي كامپيوتر
بازدید : 145 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:21 نویسنده :

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:104

نوع فايل:word

فهرست:

فصل اول : آشنايي با سخت افزاركامپيوتر

1 ) مقدمه اي بر كامپيوتر

1-1) دستگاه هاي ورودي وخروجي در كامپيوتر(ليست قطعات كامپيوتر)

1-2) برد اصلي

1-3) ريز پردازنده

1-4) ميزان حافظه RAM مورد نياز

1-5) كارت هاي شبكه

SCREEN SAVER (6-1

فصل دوم :آموزش نصب ويندوزويستا

فصل سوم : آشنايي با شبكهومراحل راه اندازي آن

معرفي كارت شبكهو راه اندازي و نگهداري شبكه از لحاظ سخت افزاري

طريقه شبكه كردن دو رايانهبه طور مستقيم

تنظيمات شبكه در ويندوز

فصل چهارم : طريقه نصب نرم افزارها

مراحل نصب نرم افزارNetSupport

طريقه نصب نرم افزارmaple

طريقه نصب نرم افزارspss

طريقه نصبنرمافزار WinRAR

مقدمه اي بر كامپيوتر:

ماشين كامپيوتردر ابتدا به منظور انجام محاسبات پيچيده و حجيم ساخته شد و به همين دليل آن را كامپيوتر به معني حسابگر و شمارنده ناميده اند. امروزه كامپيوتر به يك وسيله چند منظوره تبديل شده است كه داراي حافظه بوده و قابل برنامه ريزي مي باشد . از اين رو كامپيوتر قادر به انجام عمليات و محاسبات رياضي و منطقي روي اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداري اطلاعات پر حجم سرعت بازيابي و خستگي ناپذيري بر انسان برتري دارد . البته اين بدان معنا نيست كه اين ماشين تمام تواناييهايش از انسان برتر باشد . زيرا او فاقد خلاقيت و نوآوري است و در اين مورد انسان بر كامپيوتر برتري دارد . به عبارتي كامپيوتر در واقع وظيفه جمع آوري و طبقه بندي و تنظيم و خلاصه كردن و محاسبه به روي اطلاعات را بر عهده دارد . و مي تواند اطلاعات خام يا DATAرا به اطلاعات مفيد و قابل استفاده تبديل يا پردازش كند . اولين كامپيوتري كه بشر ساخت از ابتداي نامهاي مخترعين آنها گرفته شده است كه بصورت زير است ATANSOFF-BERRY-COMPUTER كه از ابتداي نام آنها گرفته شده است (ABC) اولين كامپيوتر بين سالهاي 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها كامپيوترها بزرگتر و پيچيده تر شدند . به مرور كه كامپيوترها پيشرفته تر شدند آنها كوچكتر گرديدند كه در حال حاضر كامپيوترهاي امروزي بسيار كوچكتر و ارزان تر از كامپيوترهاي اوليه مي باشند . كامپيوترهاي اِي – بي – سي و انياك را جزء كامپيوترهاي نسل اول مي دانند و كامپيوترهاي نسل دوم در سال 1959 ايجاد شدند و ساختار مدار آنها از ترانزيستورها بود . با پيدايش تراشه هاي كوچك سيليكوني اولين مدارهاي مجتمع ساخته شدند .

سال 1975 سال ظهور كامپيوترهاي شخصي مي باشد . با ورود ميكروپروسسورها برنامه نويسان دستورالعملهايي را نوشتند كه به زبان بيسيك به كدهاي مورد نياز در ميكروپروسسور ترجمه مي شد . كه اولين برنامه نويسان به اين طريق بيل گيتز و پاول آلن بودند كه شركت مايكرو سافت را بصورت تجارتي در آوردند . و در حال حاضر از توليد كنندگان بزرگ نرم افزاردر دنيا مي باشند برنامه هاي تحت ويندوز و ميكروپروسسورهاي اينتل متعلق به اين شركت يعني مايكرو سافت مي باشد . كامپيوتر آي بي ام اي تي كه از ميكرو پروسسورهاي 80286 استفاده مي نمايد در سال 1984 ساخته شد . اين كامپيوتر در آن سالها بسيار سريع تر از مدلهاي قبلي عمل مي كرد زيرا ميكروپروسسور آن قوي بود . در سال 1987 شركت آي بي ام توليد كامپيوترهاي خود را با نام PS2 شروع كرد و PS1 را نيز وارد بازا كرد . كه از ميكروپروسسورهاي 80386 و 80486 استفاده نمود كامپيوترهاي امروزي را كامپيوترهاي نسل چهارم مي نامند . بعد از ميكرو پروسسورهاي 80486 ميكروپروسسورهاي پنتيوم وارد بازار شدند .

جهت دانلودكليك نماييد



مشاهده پست مشابه : گزارش كاراموزي در كارخانه پژوهش صنايع
بازدید : 172 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:21 نویسنده :

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:45

نوع فايل:word

فهرست:

تقدير و تشكر

مقدمه

فصل اول : ساختار مخابرات در ايران واستان فارس

فصل دوم: شرح قسمت هاي مختلف كاراموزي

فصل سوم:مدولاسيون و ساختار pcm

فصل چهارم: آنتنوگيرنده هاي مخابراتي

فصل پنجم GSM

منابع

مقدمه :

از زمان هاي دور بشر به طور مداوم در جستجوي يافتن راهي براي تبادل اطلاعاتدر محدوده ي بينايي و شنوايي بوده است . روش هايي مانند علايمي كه سرخپوستان با دود به يكديگر ميدادند،چراغ هاي دريايي و پرچم هاي راهنما براي همه اشناست.با پيشرفت علم وتمدن اين تبادل اطلاعات توسط مخابرات انجام مي شود .

مخابرات انتقال انرژي اطلاعات ، از فواصل دور به روش الكتريكي (الكترومغناطيسي)است .در مخابرات نوعي اطلاعات يا خبر به انرژي الكتريكي تبديل مي شود تا بتوان ان را به نقطه ي دور فرستاد .سپس در مقصد انرژي الكتريكي به شكل اصلي خود بر گردانده مي شود.اين اطلاعات را مي توان به دو طريق سيم هاي هادي خوبي كه با عايق پوشيده شده يا از طريق اتمسفر بدون استفاده از سيم منتقل كرد .كه اولي به وسيله خطوط انتقال و دومي توسط شبكهراديويي انجام ميشود .اطلاعات اوليه براي ارسال مي تواند :صوت ، تصوير ، متن و …………باشد .

در اين گزارشسعي شده هر چند مختصر تمامي قسمت ها ي مخابرات را بررسي كنيم. مخابرات داراي قسمت هاي مختلفي است كه هر كدام وظيفه خاصي دارند .اين قسمت ها و وظايف انها را ميتوان با ساختار بدن انسان مقايسه كرد به طوري كه مديرت مغز پيكره ،سالن دستگاه مراكز گوارش پيكره ،mdfقلب پيكره ، شبكه كابل هاي هوايي رگها ومويرگ هاي پيكره و گوشي هاي تلفن را سلول هاي پيكره تصور كرد.

MDF يني اتاق توزيع اصلي كه كليه ي ارتباط هايي كه بين سالن دستگاه و مشتركين برقرار مي شود از mdf مي گذرد .اينجانب كار اموزي خود را در mdf به پايان رساندم

. جهت دانلودكليك نماييد



مشاهده پست مشابه : كارآموزي كنترل فرآيند در كارخانه ايران خودرو
بازدید : 141 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:21 نویسنده :

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:23

نوع فايل:word

فهرست:

تاريخچه احداث شركت ادارهبرق

اهداف بنيادين بخش توزيع در صنعت برق

آدرس محل كاراموزي

كروكي محل كارآموزي

معرفي مكان كارآموزيو زمان شروع و پايان كارآموزي

آشنايي با كاربردها و زمينه هاي نرم افزار اتوكد

آشنايي با محيط اتوكد

ناحيه ترسيم(Drafting area)

ايجاد ترسيمجديد بر اساس الگو

انتخاب واحد اندازه گيري

تنظيم واحد هاي ترسيم

ايجاد بلوك عنوان

ايجاد هاشورها

ديجيتالي كردن ترسيمات با فرمان Tablet

ايجاد متن

ايجاد جدول

كار با لايه ها

كاربردهاي لايه ها در اتوكد

ايجاد لايه جديد

اطلاعات ترسيم

كنترل زمان كار روي پروژه

ماشين حسابمهندسي اتوكد

آشنايي با شبكه

انواع سرويس هاي شبكه

روشهاي دسترسي به خط انتقال در شبكههاي كامپيوتري

نام و نوع كابل هاي بكار رفته در شركت

كامپيوترها و نحوه ارتباط سيستمها با يكديگر

علل استفاده از توپولوژي star در اين شركت

امنيتشبكه

نصب fire wall براي جلوگيري از ورود غير مجاز به سيستم هاي كاربران

استفاده از ويژگي Map network drive

آشنايي با مفهومDomain در شبكهو كاربرد آن

نتيجه گيري نهايي

خلاصه مطالب

فوايد كارآموزي

مشكلات و موارد قايل ديده شده

جهت دانلودكليك نماييد



مشاهده پست مشابه : گزارش كارآموزي آشنايي با سخت افزار كامپيوتر
بازدید : 168 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:20 نویسنده :
ارسال نظر برای این مطلب

صفحات سایت
تعداد صفحات : 14
آمار سایت
  • کل مطالب : 147
  • کل نظرات : 0
  • افراد آنلاین : 27
  • تعداد اعضا : 1
  • بازدید امروز : 196
  • باردید دیروز : 48
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 251
  • بازدید ماه : 197
  • بازدید سال : 564
  • بازدید کلی : 29493
  • مطالب
    آخرین نظرات
    کدهای اختصاصی