برای دانلود فایل در مورد امنیت داده ها در شبکه تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.
مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. ...
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. مقدمه ...
محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در ...
بخش اول : مفاهیم اولیه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند. • کابل های مسی : از کابل های مسی تقریبا در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک ...
مقدمه : از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی ...
- مقدمه در طی سه دهه اخیر تعداد پایگاه داده های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات ...
معماری همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم. طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر ...
مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...
کابل بندی شبکه: در ادامه مبحث شبکه به نحوه کابل بندی شبکه می رسیم همانطور که می دانید در شبکه های سیمی باید اجزای شبکه توسط کابل ها با یکدیگر مرتبط شوند اما برای کابل بندی مثلاً شبکه های LAN روشهای متفاوتی هست. در بعضی شبکه ها از یک نوع کابل استفاده می شود و در بعضی دیگر از چندین نوع کابل استفاده می شود. آنچه مبرهن است آنستکه چگونگی کابل بندی شبکه بسته به نوع توپولوژی شبکه و ...
شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد. این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر ...
تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش ...
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...
مقدمه: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند .هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ،طراحی وپیاده سازی گردد.درواقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، درزمان استفاده از شبکه ...
پورتالهای سازمانی رویکردی نوین در مدیریت شبکه محور چکیده گسترش کاربردهای فناوری اطلاعات در عرصه فعالیتهای اقتصادی و اجتماعی سبب ابداع و ارائه راه حلها و راهکارهای مختلف شده است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتالهای سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر ...
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای ...
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی ...
امنیت و صرفه جویی با شبکه های خصوصی مجازی ) VPN(Virtual Private Network در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال ...
مقدمه از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنال های رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل ...
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود) • محیط های علمی ...
در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید ...
در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد : اهداف طرح 1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعهی کشور 2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات 3- سوق دادن جامعه به سمت جامعه اطلاعات 4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی 5- ارائه خدمات مورد نیاز جامعه در ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
تضمین امنیت صدور نفت: آنچه بیش از هر عامل دیگری خاورمیانه را به بحرانیترین مناطق جهان تبدیل کرده، وجود منابع سرشار نفت و گاز بهعنوان ارزانترین و کمخطرترین منابع انرژی برای کشورهای صنعتی جهان است. عراق بهعنوان چهارمین کشور تولیدکننده نفت جهان و صاحب بزرگترین ذخایر شناختهشده نفتی منطقه، اینک به دست امریکا افتاده است و هماکنون کارشناسان امریکایی مشغول نوسازی تکنولوژی کشف و ...
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست ...
: با گسترش روزافزون فناوری RFID و استفاده از آن در کاربردهای مختلف، نیاز به وجود یک استاندارد جهانی که تولیدکنندگان سختافزارها و نرم¬افزارهای RFID بتوانند از آن برای سازگار کردن محصولات خود استفاده نمایند، بیش از پیش احساس می¬شود. در همین راستا سازمان جهانی کد الکترونیکی محصول (Electronic Product Code) در حال توسعه مجموعه¬ای از استانداردها است. علاوه بر این، کد ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
شبکههای ارتباطی، در آغاز از ابعاد کوچک و فناوریهای محدودی برخوردار بودند و در نتیجه کار نگهداری آنها آسان بود. ولی با رشد ناگهانی شبکهها در دهه 80 میلادی، نظارت بر عملکرد و برنامهریزی توسعه آنها، کاری دشوار و به شدت پرهزینه گردید. در چنین شرایطی نیاز به مکانیسمهایی که به خودکارسازی عملیات و سادهسازی وظایف اپراتورهای انسانی کمک کنند، به شدت احساس میشد و این سرآغاز توسعه ...
حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات ...
چکیده یکی از موضوعاتی که در چند سال اخیر ذهن اکثر اندیشمندان و حتی عموم را به خود مشغول کرده است مسأله طلاق[1] می باشد. در حال حاضر این پدیده در ایران به شکل یک مسأله و معضل اجتماعی ،مشکلات زیادی را برای افراد و خانواده های در معرض طلاق به وجود آورده است .هدف این مقاله بررسی عوامل مؤثر بر گرایش زوجین به طلاق (مطالعه موردی شهرستان داراب)می باشد. چارچوب نظری این پژوهش ...
در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...
در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...
شبکه های محلی (LAN ) می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژیWi-Fi مواجه هستیم. در شبکه های کابلی بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده به صورت مستقل کابل کشی صورت پذیرد. شبکه های بی سیم ...
منبع http://www.tehran2iran.mihanblog.com مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
منظور از امنیت، حفاظت دادهها درمقابل افراد غیرمجاز و خاطى در فرآیند تجارت الکترونیک مىباشد اینترنت یک شبکه کاملاً باز است و تا هنگامى که تدابیر لازم جهت عدم امکان دسترسى اشخاص غیرمجاز بهمنظور دراختیار قرار گرفتن اطلاعات و مداخله در آنها پیشبینى نگردد اطلاعات مىتواند مورد دستبرد یا دستکارى قرار گیرد. براى مثال زمانى که از کارت اعتبارى در خرید استفاده مىگردد چنانچه شمارت ...
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در ...
چکیده امروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد. در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند. مفهوم اینترانت از اینترنت و به عنوان گامی ...
علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که ...
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...
تعریف پروژه تشخیص دست نوشته ها موضوعی است که در سه دهه اخیر مورد مطالعه و بررسی گسترده ای قرار گرفته است و با انفجار تکنولوژی اطلاعات پیشرفت های چشم گیری در این زمینه از تحقیقات اتفاق افتاده است . دو روش کلی ومتفاوت برای شناسایی دست نوشته وجود دارد :on_line و off_line .در سیستم های on_line با استفاده از یک قلم مخصوص بر روی سطحی الکترونیکی روند نوشتن انجام میشود و تشخیص به صورت ...
کتاب حاضر که در واقع پروژه استراتژی امنیت ملی امریکا در قرن بیست و یکم میباشد برای اولین بار در سال 1998 توسط وزارت دفاع امریکا بر اساس وظایف قانونی محوله طراحی شد و اجرای آن سه سال به طول انجامید. این پروژه یکی از بزرگترین پروژههای تحقیقاتی پیرامون مسائل استراتژیک و امنیت ملی امریکا به شمار میرود. اجرای این پروژه با مشارکت جمع کثیری از سیاستمداران و کارشناسان نظامی ...
پیشرفت سریع علم کامپیوتر و کاربرد وسیعی که این تکنولوژی در کلیه امور زندگی بشر دارد از یک سو و حجم زیاد اطلاعات و نیاز بشر به سرعت،دقت و انسجام اطلاعات از سوی دیگر ،موجب گردید تا اینجا بانک های اطلاعاتی به عنوان یکی از موضوعات مهم و اساسی جامعه بشری مطرح شود. بانک اطلاعاتی با ساختار خاص خود،ذخیره ساختن اطلاعات را براحتی ممکن ساخته و کاربران مجاز نیز به سادگی به اطلاعات دسترسی می ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند ؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان cobol بر امپراطوری کامپیوتر بودیم. بعد از این امر ظهور برنامه dBase و فروش حیرت آور آن خبر از همین احتیاج مبرم به پایگاه داده ها می داد. باز در این عرصه نیز ...
چکیده: شبکههای عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شدهاند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و میکنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیهسازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث میتوان از شناسایی الگوها, پردازش تصویر ...
مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات : مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرمافزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانکهای اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین میگردد. هر ...
شاید آنگاه که یک پژوهشگر آفریقایی در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یکم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد کسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران کنونی تمام می شود و عصر تازه ای آغاز می گردد. تاکنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. ...
در مورد شبکه های بی سیم • WLANS(Wireless Local Area Networks ) این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های ...
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه ...
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی ...
در دنیای امروز سرعت و دقت سخن اول را در تمامی زمینه ها می زند و ارگان و شخصی وجود ندارد که منکر این مهم باشد یا به نحوی از آن بهره نگیرد. در تمامی تکنولوژی ها و فناوری های موجود استفاده از کامپیوتر و شبکه های کامپیوتری به یک حالت اجتناب ناپذیر مبدل گردیده و موفقیت در انتظار گروهی است که راههای استفاده صحیح از این فناوری را آموخته اند. شبکه های کامپیوتری می توانند سهم بسزایی در ...
یک بانک اطلاعاتی که تعدادی کارگزار قدرتمند به نام Servers دارد و تعداد مشتری elients که بخشهای ساده تر دسترسی دارند و به داده ها از راه دور دسترسی دارند . شبکه های LAN : (Loval eara Network) در داخل یک ساختمان در فواصل کم ( در حد چند کیلومتر) مورد استفاده قرار می گیرند . این نوع شبکه ها برای اتصال کامپیوترهای شخصی به شرکت ها – محل های تعمیر – راه اندازی برای تبادل اطلاعات به کار ...
مقدمه سمینار حوادث رانندگی همه ساله خسارتهای جانی و مالی سنگینی را به پیکره جامعه وارد میکند روند رشد سالانه 20% حوادث رانندگی خدمات برنامهریزی صحیح در این زمینه را بیشتر نمایان میکند (کافیست به 23000 نفر تلفات جاده ای در سال گذشته توجه داشته باشیم). درصد بالایی از این حوادث به دلیل مشکلات فردی رانندگان و فرهنگ عمومی جامع در ارتباط با احترام به قوانین راهنمایی و رانندگی ...
ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است. یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و ...
شبکه های کامپیوتری (Network+) مفاهیم پایه شبکه: تعریف شبکه: مجموعهای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شدهاند. نودهای پردازشگر: کامپیوترها از انواع مختلف را Node میگویند. وسائل جانبی: شامل چاپگرها و . . وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . کانالهای ارتباطی: Wired باسیم Wireless بی سیم اهداف شبکه: 1) بکارگیری ...
مقدمه شبکههای کامپیوتری بیسیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. در ...
مقدمه : خصوصیت امریکایی ها قانون شکنی و بی توجهی به حقوق و معاهدات بین المللی است. هر چند قانون شکنی امریکایی ها به منزله شکست عراق در توافقنامه نیست، لکن نوعی بیاعتمادی همواره بر فضای عراق و توافقنامه حاکم است و امریکا در ایجاد بهانه های جدید برای بر هم زدن قواعد و تعقیب هدفهای سلطه جویانه مشکلی ندارد. چکیده : پس از پایان جنگ سرد و فروپاشی ترکیب بندی قدرت در سطح بین المللی ، ...
مقدمه پیشرفت محاسبات در کامپیوتر بستگی به شبکه دارد این وضعیت قطعا ادامه پیدا میکند. امروزه ، خدمات شرکت نرم افزارهای Windows 2000 رو به پیشرفت است و اغلب آنها جایگزین شبکه سخت افزارهای مشخص ، کلیدهای تلفن ، تجهیزات کنفرانس های ویدئویی و حتی خود تلفن شده است . مسیریابی و دستیابی از راه دور به مشترکین اجازه می دهد تا از طریق خط های تلفن های معمولی با این شبکه ارتباط برقرار کنند. ...
مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...
فصل اول LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکهها، LAN گفته میشود. در شبکههای LAN انواع مختلف دستگاهها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را میتوان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاهها به همدیگر مورد استفاده قرار میگیرند. مثل ...
بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1) تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن ...
چکیده: تجارت الکترونیکی به معنای انعقاد قرارداد انتقال کالا، خدمات، پول و اسناد تجاری از طریق ابزارهای پیشرفته الکترونیکی میباشد. اهمیت این پدیده به لحاظ نقش آن در دگرگون نمودن بازار جهانی است که بخشهای بزرگی همانند تجارت، مخابرات، آموزش و پرورش، بهداشت و حتی دولت را تحت تأثیر قرار میدهد. عدم بهرهگیری از تجارت الکترونیکی به معنای از دست رفتن فرصتهای لحظهای زودگذر در تجارت ...
چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط ...
خلاصه: یک ساختمان تقویت شده با طول 215 متر و ارتفاع 19 متر در Iserlohn ساخته شده است. ساختمان در جاده 46A قرار داشته در پایه دارای ابعادی به شرح ذیل می باشد. ارتفاع 7/16 ، پهنای 2/11 محاسبات طراحی بوسیله صورت پذیرفته است. طراحی بنا بر صورت می پذیرد. دیواره تکمیل شده دارای زاویه شیب 80 درجه می باشد این مقاله نگرش طراحی و جزئیات ساخت را تشریح می نماید. این موارد شامل زمان ...
مقدمه محل کارآموزی در شهر تهران و زنجان بوده و کارگاهی که در آنجا مشغول به گذراندن دوره ی کارآموزی بودم از عملیات خاک برداری از یک خرابه را شامل تا اجرای سقف اول بطول انجامید . دستورالعملهای حفاظتی و ایمنی کارگاه های ساختمانی اجرای کارهای ساختمانی شامل مراحل متعددی است که ضمن آن افراد با ماشین آلات ساختمانی، ابزار و مصالح گوناگون سروکار دارند . این روابط ویژگی ها امکان وقوع ...
فیبرنوری در شبکه ارتباطات زیرساخت مقدمه: سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محرکه توسعه در همه ابعاد ...
اصطلاح نسل آینده که امروزه با بسیاری از عناوین مرتبط با صنایع ارتباطی و مخابراتی همراه شده است، به طور عام به ایجاد یک بستر مشترک ارتباطی اشاره دارد که خدمات سه گانه صوتی ، تصویری ، و دیتا را به صورت یک جا به مشتریان خود ارائه کند. با این تعریف روشن می شود که چرا مناسب ترین عنوان برای نسخه ای از فناوری ارتباط محلی بی سیم موسوم به WLAN که قادر به ارائه خدمات تلفنی است ، Next ...
پیکربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی برسیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
: نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در ...