برای دانلود فایل در مورد امنیت شبکه امنیت داده تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.
مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. ...
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. مقدمه ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات ...
محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در ...
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...
در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...
مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...
شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد. این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر ...
مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات : مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرمافزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانکهای اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین میگردد. هر ...
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای ...
امنیت و صرفه جویی با شبکه های خصوصی مجازی ) VPN(Virtual Private Network در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال ...
مقدمه : از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی ...
- مقدمه در طی سه دهه اخیر تعداد پایگاه داده های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات ...
آیا شبکه شما از امنیت کافی برخوردار است؟ تأمین امنیت کامل یک پایگاه عملاً ممکن نیست، تنها راه تأمین صد درصد ایمنی یک پایگاه ،خارج کردن آن از اینترنت می باشد. اما روشهایی وجود دارد که از طریق آنها می توان قابلیت و توانایی پایگاههای اینترنت را در مقابله با مهاجمین افزایش داد. متداول ترین روش برای این منظور ،ایجاد یک مکانیسم کنترلی به نام firewall می باشد. firewall در حقیقت یک ...
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد ...
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به ...
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود) • محیط های علمی ...
امنیت شبکه در شبکه ای که از ارتباط رایانه ها به هم شکل می گیرد ، تمامی افراد می توانند به اطلاعات مشترک دسترسی داشته باشند ، بنابراین ، کنترل بر صلاحیت و چگونگی کار کاربران در چنین محیطی ، امری حیاتی است . در این فصل ، به مسائل امنیتی ای که معمولاً در شبکه های سرویس دهنده در نظر می گیرند ، می پردازیم . نظارت بر امکانات و عملکرد کاربران (users) در شبکه ، به دو شاخه اساسی تقسیم می ...
در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید ...
یک سیستم کامپیوتری از چهار عنصر: سخت افزار ، سیستم عامل ، برنامه های کاربردی و کاربران ، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ، استفاده می گردند. برنامه های کاربردی شامل کمپایلرها ، سیستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپیوتری و موارد متنوع دیگری بوده که روش بخدمت گرفتن سخت ...
معماری همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم. طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر ...
منظور از امنیت، حفاظت دادهها درمقابل افراد غیرمجاز و خاطى در فرآیند تجارت الکترونیک مىباشد اینترنت یک شبکه کاملاً باز است و تا هنگامى که تدابیر لازم جهت عدم امکان دسترسى اشخاص غیرمجاز بهمنظور دراختیار قرار گرفتن اطلاعات و مداخله در آنها پیشبینى نگردد اطلاعات مىتواند مورد دستبرد یا دستکارى قرار گیرد. براى مثال زمانى که از کارت اعتبارى در خرید استفاده مىگردد چنانچه شمارت ...
کابل بندی شبکه: در ادامه مبحث شبکه به نحوه کابل بندی شبکه می رسیم همانطور که می دانید در شبکه های سیمی باید اجزای شبکه توسط کابل ها با یکدیگر مرتبط شوند اما برای کابل بندی مثلاً شبکه های LAN روشهای متفاوتی هست. در بعضی شبکه ها از یک نوع کابل استفاده می شود و در بعضی دیگر از چندین نوع کابل استفاده می شود. آنچه مبرهن است آنستکه چگونگی کابل بندی شبکه بسته به نوع توپولوژی شبکه و ...
کتاب حاضر که در واقع پروژه استراتژی امنیت ملی امریکا در قرن بیست و یکم میباشد برای اولین بار در سال 1998 توسط وزارت دفاع امریکا بر اساس وظایف قانونی محوله طراحی شد و اجرای آن سه سال به طول انجامید. این پروژه یکی از بزرگترین پروژههای تحقیقاتی پیرامون مسائل استراتژیک و امنیت ملی امریکا به شمار میرود. اجرای این پروژه با مشارکت جمع کثیری از سیاستمداران و کارشناسان نظامی ...
شاید آنگاه که یک پژوهشگر آفریقایی در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یکم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد کسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران کنونی تمام می شود و عصر تازه ای آغاز می گردد. تاکنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. ...
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...
بخش اول : مفاهیم اولیه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند. • کابل های مسی : از کابل های مسی تقریبا در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک ...
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه ...
در این تحقیق ابتدا به مباحثی در خصوص ظهور جامعه اطلاعاتی که آن را صورتبندی جدید جوامع می نامند و منطق و تأثیرات آن در عرصه جامعه پرداخته شده است و خصوصیات جدید آن با تأکید بر تأثیر مستقیم این تغییر بر مفهوم امنیت ملی و حاکمیت ملی اشاراتی شده است در ادامه با درنظرگرفتن متغیرهای اصلی جامعه اطلاعاتی که مرتبط با امنیت است، نقاط تضعیف و تقویت کننده دولت و ارتباط آن با توریسم مورد ...
ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است. یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و ...
راهبرد امنیت ملی آمریکا با مقدمه بوش، به این شرح آغاز می شود: آمریکا در دوران جنگ به سر می برد. این سند، یک راهبرد امنیت ملی در دوران جنگ است که ضرورت آن ناشی از چالش بزرگی است که اکنون با آن مواجهایم گسترش تروریسم که منشاء آن آتش ایدئولوژی خصمانه نفرت و جنایت است، همان ایدئولوژی که چهره آن در 11 سپتامبر 2001 برای مردم آمریکا نمایان شد. این راهبرد بیانگر خطیرترین تعهد ما یعنی ...
مقدمه : خصوصیت امریکایی ها قانون شکنی و بی توجهی به حقوق و معاهدات بین المللی است. هر چند قانون شکنی امریکایی ها به منزله شکست عراق در توافقنامه نیست، لکن نوعی بیاعتمادی همواره بر فضای عراق و توافقنامه حاکم است و امریکا در ایجاد بهانه های جدید برای بر هم زدن قواعد و تعقیب هدفهای سلطه جویانه مشکلی ندارد. چکیده : پس از پایان جنگ سرد و فروپاشی ترکیب بندی قدرت در سطح بین المللی ، ...
پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...
IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره ...
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از ...
نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلات امنیتی سیستمهای قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایلها، دایرکتوریها و ویندوز، مستقل شدهاست و این امر انعطافپذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان میآورد. مایکروسافت پیشنهاد میکند که تمام به اشتراکگذاریهای تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به ...
جهت اتصال به شبکه پس از فراهم کردن امکانات سخت افزاری و نصب نرم افزارهای مورد نیاز می توانیم به دو روش گروه کاری یا domainیک شبکه کامپیوتری ایجاد کنیم . در روش اول شبکه ما از امنیت چندانی برخوردار نیست و تعداد کامپیوترهای متصل به شبکه نیز محدود می باشد . اما در روش domain شبکه ما از نظر امنیت و مدیریت بسیار بالا می رود وبا تعریف user name و password می توانیم کنترل کلاینتها را ...
در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد : اهداف طرح 1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعهی کشور 2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات 3- سوق دادن جامعه به سمت جامعه اطلاعات 4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی 5- ارائه خدمات مورد نیاز جامعه در ...
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست ...
: با گسترش روزافزون فناوری RFID و استفاده از آن در کاربردهای مختلف، نیاز به وجود یک استاندارد جهانی که تولیدکنندگان سختافزارها و نرم¬افزارهای RFID بتوانند از آن برای سازگار کردن محصولات خود استفاده نمایند، بیش از پیش احساس می¬شود. در همین راستا سازمان جهانی کد الکترونیکی محصول (Electronic Product Code) در حال توسعه مجموعه¬ای از استانداردها است. علاوه بر این، کد ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
شبکههای ارتباطی، در آغاز از ابعاد کوچک و فناوریهای محدودی برخوردار بودند و در نتیجه کار نگهداری آنها آسان بود. ولی با رشد ناگهانی شبکهها در دهه 80 میلادی، نظارت بر عملکرد و برنامهریزی توسعه آنها، کاری دشوار و به شدت پرهزینه گردید. در چنین شرایطی نیاز به مکانیسمهایی که به خودکارسازی عملیات و سادهسازی وظایف اپراتورهای انسانی کمک کنند، به شدت احساس میشد و این سرآغاز توسعه ...
تعریف شبکه : در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد میشویم. در تعریف شبکه کامپیوتری میتوان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستمهای ذخیره سازی انبوه، کتابخانههای CD-Rom، فکس و بسیاری از دستگاههای دیگر را به هم متصل ...
1- شبکه چیست؟ 2- Config.sys چیست؟ 3- Lost drive=2 چه دستوری می باشد و در چه فایلی قرار می گیرد: 4- فایل هایی که سیستم عامل Dos را بوت می نماید به ترتیب نام ببرید. مراجع برای مطالعه Windos NT 1.NT Server 4.Q Microsoft Press NT Workstition 4.Q www. NT WARE.Com نرم افزار رایگان www.Techrepublic.com مقاله www. CNET.Com www. Searchnet working شبکه سیستم عامل OS: Opring system سیستم ...
مقدمه ای بر Windows 2000 Server Windows 2000 Server نگارش جدید سیستم عامل شبکه ای میکروسافت و جایگذین ویندوز NT است.در فاز اولیه تولید آن با نام5.0 Windows NT Server از آن یاد می شد ، اما در هنگام انتشار به ویندوز 2000 تغییر نام یافت. تقریباً تمامی جنبه های این سیستم عامل تغییر یافته است و ویژگیهای قدیمی آن مورد بازنگری قرار نگرفته اند تا استفاده و درک آنها آسانتر گردد ، و ...
شبکه های محلی (LAN ) می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژیWi-Fi مواجه هستیم. در شبکه های کابلی بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده به صورت مستقل کابل کشی صورت پذیرد. شبکه های بی سیم ...
منبع http://www.tehran2iran.mihanblog.com مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در ...
مدل مرجع OSI و لایهبندی پروتکل در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام ...
علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که ...
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...
معرفی شبکه حسگر: شبکه حسگر/کارانداز (حس/کار) شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حس/کار بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ...
شبکه چیست؟ 1-1 تعریف شبکه یک شبکه کامپیوتری مجموعه ای از چندین دستگاه کامپیوتر و لوازم جانبی مثل چاپگرها و سیتم های ذخیره سازی انبوه مثل CD-ROM ها، مودم ها و … بوده که به یکدیگر متصل می شوند تا امکانات و اطلاعات را بین یکدیگر به اشتراک بگذارند. یک شبکه کامپیوتری وقتی دارای قابلیت بیشتری می شود که تمام کامپیوترهای موجود در شبکه با یکدیگر سازگاری داشته باشند. توانمندی یک شبکه وقتی ...
تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش ...
معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز ...
با گسترش کاربرد فناوری اطلاعات، سیستم های تصمصم گیری پیشرفته و یا به طور کلی تصمصم گیری های مبتنی بر رایانه، اهمیت بسیار زیادی یافته اند. در این زمینه سیستم های خبره به عنوان یکی از مهمترین بخشی های هوش مصنوعی نقش مهمی را ایفا میکنند. تفاوت سیستم خبره با فرد متخصص در این است که سیستم خبره از عواملی مانند استرس و موقعیت های احساسی محفوظ میماند. امروزه تمایل کاربران کامپیوتر به در ...
پیشرفت سریع علم کامپیوتر و کاربرد وسیعی که این تکنولوژی در کلیه امور زندگی بشر دارد از یک سو و حجم زیاد اطلاعات و نیاز بشر به سرعت،دقت و انسجام اطلاعات از سوی دیگر ،موجب گردید تا اینجا بانک های اطلاعاتی به عنوان یکی از موضوعات مهم و اساسی جامعه بشری مطرح شود. بانک اطلاعاتی با ساختار خاص خود،ذخیره ساختن اطلاعات را براحتی ممکن ساخته و کاربران مجاز نیز به سادگی به اطلاعات دسترسی می ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند ؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان cobol بر امپراطوری کامپیوتر بودیم. بعد از این امر ظهور برنامه dBase و فروش حیرت آور آن خبر از همین احتیاج مبرم به پایگاه داده ها می داد. باز در این عرصه نیز ...
چکیده: شبکههای عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شدهاند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و میکنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیهسازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث میتوان از شناسایی الگوها, پردازش تصویر ...
شبکه چیست؟ در ساده ترین مفهوم، شبکه به معنای اتصال کامپیوترها به یکدیگر است به نحوی که آنها بتوانند فایلها، چاپگرها، نرم افزارها و دیگر منابع مربوطه را به اشتراک گذارند. مزایای شبکه های کامپیوتری بسیار واضح است: • کاربران می توانند فایلهای و پرونده های مهم خود را روی فایل سرور قرار دهند که بسیار امنتر از نگهداری آنها روی ایستگاههای کاری است، چرا که از یک فایل سرور می توان به ...
در مورد شبکه های بی سیم • WLANS(Wireless Local Area Networks ) این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی ...
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی ...
مستندسازی شبکه یکی از فعالیت های مهم و حیاتی به منظور نگهداری و پشتیبانی مطلوب از یک شبکه کامپیوتری است . تولد یک شبکه با یک سناریو آغاز و حیات آن بر اساس مجموعه شرایط موجود ادامه می یابد . هر شبکه کامپیوتری در مدت زمان حیات خود با مسائل متعددی مواجه می گردد . مستندسازی ، امکان مدیریت و راهبری مطلوب یک شبکه کامپیوتری را فراهم نموده و مهم تر از همه این که تجارب مدیریت یک شبکه در ...
چکیده : با گسترش کاربرد فناوری اطلاعات، سیستم های تصمصم گیری پیشرفته و یا به طور کلی تصمصم گیری های مبتنی بر رایانه، اهمیت بسیار زیادی یافته اند. در این زمینه سیستم های خبره به عنوان یکی از مهمترین بخشی های هوش مصنوعی نقش مهمی را ایفا میکنند. تفاوت سیستم خبره با فرد متخصص در این است که سیستم خبره از عواملی مانند استرس و موقعیت های احساسی محفوظ میماند. امروزه تمایل کاربران ...