زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد جرایم کامپیوتری

اختصاصی از زد فایل تحقیق در مورد جرایم کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم کامپیوتری


تحقیق در مورد جرایم کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه36

فهرست مطالب

مقدمه

 

جرایم کامپیوتری تهدیدی نو در برابر امنیت

 

شناخت برخی از جرایم کامپیوتری

 

1-کلاهبرداری از طریق کامپیوتر

 

5-ایجاد اخلال در سیستم کامپیوتری

 

پورنوگرافی زنان و کودکان

 

مقابله با جرایم کامپیوتری

 

الف- اقدامات منطقه ای

 

2-جعل کامپیوتری

 

3-شکار رمز

 

4-دستیابی غیر مجاز به سیستم های کامپیوتری

 

ب-اقدامات در سطح جهانی

 

شرکت های هرمی و رویای کاذب پولدار شدن

 

جمع بندی و نتیجه گیری

 

جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند.

 

امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصادی، فرهنگی و حقوقی رخ داده است موجب شیوع سازمان هایی گردیده است که کم و بیش از ساختارهایی همانند شرکت های قانونی بزرگ و موفق جهان برخوردار هستند، اما به دلیل نا مشروع بودن و پرداختن به فعالیت های مجرمانه از آنها به عنوان سازمان های بزهکار یاد میشود.

 

جرم پیشرفته را شاید نتوان به صورت انفرادی مورد توجه قرار داد، بلکه بیشتر باید آن را به عنوان مجموعه ای از جرایم مختلف در نظر گرفت که به دلیل زمینه ای که در آن ارتکاب می یابند به عنوان پیشرفته در نظر گرفته میشوند. بسیاری از بزه ها مانند روشهای گوناگون قاچاق مواد مخدر، اسلحه،‌اشیاء تاریخی، تجارت انسان بویژه کودکان و زنان، برده داری،‌فحشا و پورنوگرافی، تروریسم بین المللی، پولشویی تجهیزات هسته ای،‌فساد اداری و ارتشاء و تقلبات مالی و مالیاتی،‌جرایم کامپیوتری و اینترنتی و ... حجم بزرگی از بزهکاری را تشکیل می دهند بزهکاری سازمان یافته اند که «مرزها را در می نوردد و با فرهنگ ها و زبان های متفاوتی در ارتباط است، شاید آغاز هزاره سوم،‌هیچ پدیده ای در برابر عدالت کیفری مهم تر از جرایم جهانی و عدالت جهانی نبوده است

 

بکارگیری کامپیوتر در رشته ها و حوزه های گوناگون روز به روز افزایش می یابد. گسترش سرسام آور اینترنت در سال های اخیر نیز سبب گردیده استفاده از کامپیوتر جنبه های جدیدی به خود بگیرد در مقایسه با بیست و شش میلیون کاربر اینترنت در سال 1995، اکنون بیش از دویست میلیون نفر در سراسر جهان بر روی این شبکه به مکاتبه، تجارت، خرید و فروش کالا و عملیات بانکی مشغولند و حتی برای ملاقات پزشک خود هم از آن بهره می جویند.

 

گسترش کامپیوتر، سبب ایجاد سوء استفاده ها و جرایم جدیدی زیر عنوان جرایم کامپیوتری شده است. دستیابی غیر مجاز، اختلال در کامپیوترها، قاچاق مواد مخدر، پورنوگرافی (نمایش تصاویر مستهجن) و ایجاد مزاحمت و تهدید از جمله این جرایم هستند.

 

مجرمین کامپیوتری هم گوناگونند. مجرم کامپیوتری ممکن است یک کودک ده ساله، دانش آموز یک دبیرستان، یک تروریست و یا عضو یک گروه بزهکاری سازمان یافته باشد. اما عمده ترین گروهی که مرتکب جرایم کامپیوتری میشوند «کارمندان درون سازمانی» هستند که سهم آنان بیش از نود درصد کل میزان ارتکاب این جرایم است (آمار سازمان ملل متحد درباره پیشگیری و کنترل جرایم مرتبط با کامپیوتر در سال 1997)

 


دانلود با لینک مستقیم


تحقیق در مورد جرایم کامپیوتری

دانلود پاورپوینت شبکه های کامپیوتری

اختصاصی از زد فایل دانلود پاورپوینت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های کامپیوتری


دانلود پاورپوینت شبکه های کامپیوتری

هدف از این درس:

—آموزش مبانی شبکه های کامپیوتری و نحوه کار آنها
—معرفی لایه و وظایف هر لایه و نقشی که در یک ارتباط موثر ایفاء می کنند
—معرفی سرویسها و پروتکلهای هر لایه
قوانین این دوره:
—موبایل ها در طول کلاس خاموش گیم ، پیام کوتاه ، زنگ ، ویبره  همه خارج از کلاس
—شما در طول کلاس دانشجو هستید (نه همسر ،مادر، پدر ، کارمند،......)
—همینطور در پایان ترم تفاوتی بین شما نیست همانطور که قانون جاذبه بین شما تفاوت قائل نمی شود
—حضور فعال در کلاس درس ، پرسش ،کوئیز و مباحثه

 بارم بندی:

—همه می بایست در هفته بعد از عید پروژه های تیمی خود را مشخص نمایند.
—ترجمه از یک کتاب مشخص شده در گروههای 5 نفره  نمره به گروه داده می شود سرپرست گروه بر حسب تلاش افراد زیر گروه  نمره را بین اعضاء تقسیم می کند.
—در طول ترم سه کوئیز 2 نمره ای برگزار می شود( که نمره آن بر اساس معدل گروهی داده می شود در صورت غیبت یک عضو در امتحان کوئیز نمره ایشان در معدل گیری صفر منظور می گردد ).
—کوئیزهای موردی که در صورتیکه تعداد کلاس از دو سوم کل کمتر باشد برگزار می گردد .
—باقی نمره به پایان ترم اختصاص می یابد
—غیبت بیش از سقف مجاز باعث حذف درس می شود.
—انتخاب سرگروهها:

وظایف سرگروه:

.14 نفر زیرگروه تحت پوشش ایشان می باشد.
.21 نمره ویژه سرگروه در نظر گرفته شده است تا مسئولیت کار گروهی را  به عهده گیرد.
.3جمع بندی گزارش ترجمه و ارائه آن در مهلت مقرر.
.4تقسیم نمره بین اعضاء تحت پوشش.
.5گروهی که اعضاء آن بیشترین معدل را داشته باشند  1 نمره تشویقی به هر عضو گروه داده می شود.
.6نمرات کوئیز اعضاء یک گروه با هم جمع شده و معدل آن به اعضاء گروه اختصاص  می یابد بنابراین غیبت یک عضو می تواند در کل گروه تاثیر منفی داشته باشد .
.7گروه ها تا انتهای ترم ثابت بوده و تغییر نمی کند.
.8گروهها باید تا هفته آتی مشخص گردیده و سرگروه مشخص گردد( در صورت عدم موافقت در انتخاب سر گروه  بالاترین معدل در گروه سرگروه خواهد بود
شبکه کامپیوتری:
—مجموعه ای از کامپیوتر های مستقل است  که از طریق یک رسانه انتقال  با یکدیگر به تبادل اطلاعات و داده می پردازد.

استقلال:

—هر ماشین می تواند بدون اتصال به شبکه کار کرده  و از شبکه فقط برای تبادل داده استفاده نماید.

تبادل داده:

—مبادله داده بدین مضمون است که ماشین در شبکه باید به نحوی  با یکدیگر داده ردو بدل نماید بدون آنکه رسانه انتقال مهم باشد. یعنی هیچ محدودیتی بر روی ماهیت کانال وجود ندارد.
—لینک:
—وقتی دو یا چند دستگاه بر اساس قواعد از قبل مشخص و استاندارد ، داده ها را به روشی قانونمند نشانه گذاری ، سازماندهی و سپس بین یکدیگر مبادله می کند می گوییم بین آنها یک لینک پدید آمده است.
—در حقیقت لینک یک کانال ارتباطی است که جزئیات تکنیکی آن مشخص و به صورت فراگیر استاندارد سازی شده است  و هر ماشینی که در انتقال داده ها خود بر طبق این قواعد و استانداردها عمل کند قادر به فعالیت بر روی این کانال مخابراتی است .
اینترنت:
—مجموعه ای از شبکه های  مستقل و مرتبط با یکدیگر است  که ارتباطات همگانی را میسر کرده است.

تفاوت اینترنت و وب:

—اینترنت یک زیر ساخت برای حمل و جابه جایی اطلاعات به شمار می آید در حالیکه وب  معماری سازماندهی و دسترسی به اطلاعات توزیع شده در سطح جهان است که از عمر آن حدود پانزده سال می گذرد( به عبارتی وب یک ابزار بر روی اینترنت است
کاربرد شبکه های کامپیوتری:
—اشتراک منابع :

   اشتراک منابع به معنای فراهم آوردن و به اشتراک گذاشتن سخت افزار ، نرم افزار و داده های مورد نیاز در شبکه است به گونه ای که کاربران بتوانند به راحتی از آن استفاده کنند.

—حذف محدودیتهای جغرافیایی:

     با استفاده از شبکه های کامپیوتری می توان در کسری از ثانیه به منابع اطلاعاتی موجود در فواصل هزاران کیلومتری خود دسترسی داشت.

—کاهش هزینه:

    به کارگیری شبکه علاوه بر صرفه جویی در وقت در هزینه هایی نظیر پست با استفاده از پست الکترونیک نقل و انتقال پول ، خرید اعتبار ، استفاده از نتایج تحقیقات دیگران و کاهش هزینه تجربه مجدد ، به اشتراک گذاشتن منابع که می تواند هزینه های سازمان را کاهش دهد.

—بالا رفتن قابلیت اعتماد سیستم :

    شبکه های کامپیوتری به گونه ای طراحی شده اند که در صورت خرابی یک کل شبکه از کار نیافتد گسترده بودن کانالهای ارتباطی در زیر ساخت ارتباطی شبکه باعث شده که قطع یکی از کانالها منجر به از دست رفتن کل شبکه نشود.

—افزایش کارآیی سیستم:

    بهره گیری از شبکه می تواند کارآیی سیستم را افزایش دهد بدین نحو که توزیع وظایف سازمانی یک مجموعه به ماشینهای متفاوت در شبکه ضمن افزایش قابلیت اطمینان سیستم  از لحاظ سرعت دستیابی به اطلاعات، سرعت پردازش و دخیره و بازیابی اطلاعات افزایش خواهد داد.

سخت افزار شبکه :

—از دو دیدگاه می توان سخت افزار شبکه های کامپیوتری را دسته بندی و تفکیک نمود.
.1تکنولوژی انتقال
.2مقیاس بزرگی شبکه

 دسته بندی شبکه از دیدگاه تکنولوژی انتقال:

—شبکه های پخش فراگیر یا Broadcast
—شبکه های نقطه به نقطه یا Point To Point
—شبکه های پخش فراگیریا Broadcast

    در شبکه های پخش فراگیر انتقال اطلاعات از طریق یک کانال فیزیکی صورت می گیرد همه ایستگاه ها  موظفند به طور دائم به خط گوش بدهند. و برای ارسال نیز مجبورند اطلاعات را بر روی همین کانال منتقل نمایند. بنابراین در چنین شبکه هایی هر ایستگاه باید یک آدرس یکتا داشته باشد تا گیرنده پیام بتواند از بین پیامهایی که بر روی شبکه مبادله می شود پیام مربوط به خودش را تشخیص داده و برای پردازشهای بعدی از روی کانال به حافظه اصلی منتقل نماید.

—مشکلات ناشی از استفاده از کانال مشترک:
—مدیریت پیچیده کانال:

    در این شبکه هر ایستگاه عنصری مستقل به شمار می آید و هیچ گونه حاکمیتی بیرونی بر روی آنها وجود ندارد لذا رعایت قانون و نوبت استفاده از کانال بر عهده خود ایستگاه ها است ایستگاه به محض آماده شدن داده مجاز به ارسال آن به شبکه نیست از ”پروتکل نظارت بر واسط انتقال“1 استفاده   می شود

•امنیت کم:

   با توجه به آنکه تمام ایستگاه ها موظف به گوش دادن به خط هستند بنابراین اطلاعات بر روی کانال مشترک توسط تمام عناصر بر روی کانال شنیده می شوند در صورتیکه قرار باشد از اطلاعات سوء استفاده شود کافیست بخش یا تمام اطلاعات مبادله شده شنود شده و به حافظه سیستم خود منتقل نماید بنابراین برای اطلاعات محرمانه عقلائی است که از رمز  نگاری استفاده شود.

•کارآیی پایین:

   با توجه به آنکه تمام ایستگاه ها فقط یک کانال در اختیار دارند. لذا فقط سهم کوچکی از کل پهنای باند را در اختیار یک ایستگاه قرار می گیرد و در صورت وجود نویز و خرابی وضعیت به مراتب بدتر نیز خواهد شد.

انواع شبکه هایی که به صورت اتصال فراگیر مورد استفاده قرار می گیرند:

—شبکه های بیسیم WiFi
—شبکه های ماهواره ای
—شبکه های محلی اترنت
شبکه های نقطه به نقطه:
—در شبکه های نقطه به نقطه بین دو ماشین یک ارتباط فیزیکی  و مستقیم وجود دارد و هیچ ماشین دیگری به آن کانال متصل نخواهد بود  به عبارت دیگر به کانال فیزیکی فقط دو ماشین متصل است
دسته بندی شبکه از دیدگاه مقیاس بزرگی:—
(—PAN (Personal Area Network
(—LAN (Local Area Network
(—MAN (Metropolitan Area Network
(—RAN(Regional Area Network
(—WAN(Wide Area Network
شامل 117 اسلاید powerpoint

دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های کامپیوتری

دانلود مقاله شبکه های کامپیوتری

اختصاصی از زد فایل دانلود مقاله شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه های کامپیوتری


دانلود مقاله شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: شبکه های کامپیوتری (Network+)
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:85

این مقاله در مورد شبکه های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله شبکه های کامپیوتری

انواع سرویسها
الف) File Server (فایل سرور) – کامپیوتری که کتابخانهای از فایلها بر روی آن ایجاد شده باشد که در اختیار کاربران قرار گیرد.
ب) Application Server (سرور برنامههای کاربردی)- یک برنامه کاربردی که آماده استفاده کاربران شبکه باشد بر روی این سرویس دهنده قرار داده میشود. (برخی از برنامههای کاربردی بصورت سرویس دهنده/سرویس گیرنده نصب میگردد).
ج) Print Server (پرینت سرور)- هرگاه بتوان از طریق آن سرویس دهنده مستندات چاپی را دریافت کرد.
د) Internet Server (اینترنت سرور)- مانند FTP Server – Chat Server – Mail Server – Web Server و ...
ه‍( Networking Server  (سرویس دهندههای شبکهای) مانند Wins Server – DNS Server – DHCP Server و .... این سرویس دهندهها جهت برقراری ارتباط و ایجاد امکان ارتباط بین اجزاء شبکه فعالیت می‌کنند....(ادامه دارد)

انواع کابل های زوج سیم:
الف) بدون شیلد – (UTP) – 4 زوج سیم داخل یک کابل اند.
ب) شیلددار (UTP) – 4 زوج سیم داخل یک کابل قرار دارند.
1) Foiled Twisted Pair
2) SFTP – کابل حاوی فویل و لایه شیلد پلاستیکی
3) SSTP- هر زوج حاوی شیلد و نهایتاً کال زوج ها شیلد دارند.
کاور و لایه های عایق از جنس PVC، تفلون یا Plenum می‌باشد.
...(ادامه دارد)

بررسی لایه فیزیکی:
این لایه بسته اطلاعاتی را در قالب Frame از لایه اتصال داده دریافت نموده آنرا تبدیل به یک سیگنال قابل حمل نموده تا آن سیگنال در کانال ارتباطی ارسال گردد. همچنین این لایه اطلاعات دیجیتال را تبدیل به سیگنال آنالوگ می‌کند و با یک Coding مشخص بر روی کانال قرار می‌دهد. در لایه فیزیکی استانداردهایی تعبیه شده است که به دو دسته تقسیم بندی می‌شوند.
استانداردهای الکتریکی: میزان جریان و ولتاژ برای امواج الکتریکی و میزان توان برای امواج رادیوئی.
استانداردهای مکانیکی: در این استانداردها چگونگی برقراری اتصالات شبکه ای، کابل کشی و ارتباط با عناصر ارتباطی مطرح می‌گردد....(ادامه دارد)

فرآیند نصب کارت شبکه
1- نصب فیزیکی کارت شبکه
2- پس از نصب فیزیکی کارت شبکه می‌بایست نحوه استفاده از منابع سیستمی برای این کارت تنظیم شود. این منابع عبارتند از:
الف) IRQ: هر ابزاری برای اعلام تقاضا از یک شماره استفاده می‌کند. این شماره‌ها می‌توانند از 0 تا 15 باشند.
ب) I/O Port: هر وسیله ورودی / خروجی دارای یک شماره شناسایی است که به آن Port No گفته می‌شود. مثلا پرینتر دارای شماره پورت 378 است. از این شماره برای تبادل اطلاعات با بخش‌های دیگر کامپیوتر استفاده می‌شود.
ج) DMA: (Direct Memory Address) هنگامی که سرعت CPU برای I/O کافی نباشد ابزارهای I/O مستقیما با حافظه کار می‌کنند. مانند CD-ROM و HDD. اگر وسائلی وجود داشته باشند که بخواهند از DMA استفاده کنند به هر یک از آنها یک شماره نسبت داده می‌شود. که این شماره‌ها از 0 الی 7 است. (کارت شبکه از DMA استفاده نمی‌کند)....(ادامه دارد)

بررسی پروتکل FDDI
این شبکه از نظر ساختار فیزیکی حلقه بوده و جریان اطلاعات نیز در آن به صورت حلقه است. در این شبکه از مدیای فیبر نوری استفاده شده و سرعت پایه در آن 100Mbps‌است.
در این شبکه جریان اطلاعات در دو جهت برقرار است. (Full Duplex)‌ برخی از ایستگاه‌ها به هر دو حلقه متصل‌اند که به آنها (Dual Attachment Station) DAS گفته می‌شود. معمولا سرورها به هر دو حلقه متصل‌اند و سرویس گیرنده‌ها عموما به یک حلقه متصل‌اند که به آنها (Station Single Attachment) SAS گفته می‌شود. طول کل (محیط) حلقه می‌تواند حداکثر 100 کیلومتر باشد. در صورتی که از کابل Multi Mode استفاده شود، فاصله دو نود حداکثر 2 کیلومتر و در صورتیکه از کابل Single Mode استفاده شود حداکثر 60 کیلومتر می‌تواند باشد. حداکثر تعداد ایستگاه‌ها (حداکثر تعداد نودها)‌نیز 500 است....(ادامه دارد)

بررسی پروتکل (Transmission Control Protocol) TCP
این پروتکل Connection Oriented است که از آن برای انتقال حجم بزرگی از اطلاعات به صورت مطمئن استفاده می‌شود. برای ایجاد اتصال در این پروتکل مراحل زیر طی می‌شود:
1- شماره ترتیب اولیه (Initial Sequence Number-ISN) در فرستنده ایجاد می‌شودو از طریق یک پیغام با نام Sync‌ برای گیرنده ارسال می‌شود.
2- گیرنده نیز پس از دریافت فریم Syne یک شماره ترتیب اولیه ایجاد نموده و در قالب Sync/Achnowledge برای فرستنده ارسال می‌کند.
3- در نهایت فرستنده با ارسال پیغام Acknowledge اتصال را تشکیل می‌دهد. به این پروسه سه مرحله 3 way Handshake گفته می‌شود.
پس از ایجاد اتصال نقل و انتقال اطلاعات شروع می‌شود. در این پروتکل به ازای هر دریافت اطلاعات می‌بایست پیغام تصدیق دریافت ارسال شود....(ادامه دارد)

بخشی از فهرست مطالب مقاله شبکه های کامپیوتری

شبکه های کامپیوتری (Network+)    1
مفاهیم پایه شبکه:    1
اهداف شبکه:    1
انواع مختلف شبکه:    2
انواع سرویسها    3
ساختار نظیر به نظیر    3
ساختار Server Base    4
انواع شبکه از نظر مکانیزم انتقال اطلاعات    4
توپولوژی (هم بندی) شبکه    4
انواع کانال های ارتباطی    8
انواع کابل های زوج سیم:    10
روش های اتصالات فیبر نوری:    11
انواع آنتن:    14
روش های انتقال اطلاعات    14
بررسی مدل لایه ای نقل و انتقال شبکه    15
استانداردهای مکانیکی در شبکه اترنت    16
لایه پیوند داده Data Link    19
لایه انتقال ‌Transport    21
لایه ارائه Presentation    22
لایه Application    22
بررسی لایه فیزیکی    22
فرآیند نصب کارت شبکه    25
تنظیم منابع سیستمی به صورت دستی    26
هاب (Hub)    28
بررسی خصوصیات Hub    30
فرایند برنامه‌ریزی Hub    30
پل (Bridge)    31
حوزه برخورد (Collision Domain)    32
حوزه Broadcast    33
جداسازی شبکه‌ها توسط Bridge    33
روش ساخت جدول توسط Bridge (روش اتوماتیک)    34
انواع Bridge    34
سوئیچ‌ها (Switch)    35
خصوصیات سوئیچ    36
طرح‌های شبکه‌ای با استفاده از سوئیچ    37
پروتکل‌های لایه اتصال داده (Data Link Protocol)    39
بررسی اجزاء شبکه‌ای در شبکه‌ Star    39
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله شبکه های کامپیوتری

دانلود مقاله آشنایی با شبکه های کامپیوتری

اختصاصی از زد فایل دانلود مقاله آشنایی با شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آشنایی با شبکه های کامپیوتری


دانلود مقاله آشنایی با شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: آشنایی با شبکه های کامپیوتری
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:110

این مقاله در مورد آشنایی با شبکه های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله آشنایی با شبکه های کامپیوتری

هاب ها
هاب ها ساده ترین تجهیزات شبکه های کامپیوتری هستند وسادگی آنها در هزینه و قیمت پایین آنها منعکس می گردد . هاب های کوچک با 4 یا 5 درگاه دارای هزینه کمتر از 50 دلار هستند. با کمک کابل های مربوطه این تجهیزات یک شبکه کوچک را ایجاد می نمایند. هاب ها با پورت های بیشتر برای شبکه هایی که به ظرفیت بیشتری نیاز دارند مورد استفاده قرار می گیرند.   
کامپیوترها از طریق کابل زوج به هم تابیده به یک هاب متصل می گردند علاوه بر پورت ها برای متصل کردن کامپیوتر ها حتی یک هاب خیلی ارزان معمولاً دارای یک پورت با نام پورت  upink می باشد که امکان اتصال این هاب به هاب دیگر را فراهم نموده و سبب ایجاد شبکه های بزرگتر می گردد....(ادامه دارد)

کار با هاب ها و سوئیچ
  همچنان که سوئیچ­ها کاربرد بیشتر یافته و این تکنولوژی ارزانتر می شود می توان انتظار داشت که کم کم سوئیچ­ها به طور کامل جای گزین هاب ها شوند.اگر چه طبیعت قابل اعتماد دستگاههای   شبکه بندی بدان معناست که شما احتمالا هاب های نصب شده در شبکه­ها را تا زمان طولانی شاهد خواهد بود. بنابر این مهم است که بدانید چگونه با هاب ها و سوئیچ­ها کار کنید. شما می­بایست از برخی از  جنبه­های هاب ها و سوئیچ ها هنگام کار با آنها آگاه باشید این بسیار مهم است زیرا شما اختمالا در یک محیط شبکه با هر دوی این    دستگاه ها سرو کار دارید....(ادامه دارد)

فصل 3
امنیت شبکه
حفاظت توسط کلمه عبور:

ایجاد امنیت ( Security )  برای شبکه ، وظیفه هر سرپرست شبکه است.
روش های مختلفی برای  ایجاد امنیت وجود دارد، که یکی از آنها استفاده از کلمه عبور ( Password) است.
بدون در نظر گرفتن اینکه چه سیستم عاملی روی کامپیوترهای شبکه استفاده می­گردد، از سیاست کلمه عبور (Password Policiy) ، استفاده می شود تا دسترسی هر کاربر به منابع مشخصی روی آن شبکه تعیین گردد. ابزارهای تشخیص هویت ( Authentication ) پیچیده ای برای شبکه هایی که نیاز به حجم فوق العاده زیادی امنیت دارند، وجود دارد. مثلاً ممکن است یک مکانیزم امنیتی نیاز داشته باشد که یک کارت هوشمند یا یک کارت اعتباری ، که معمولاً یک نوار مغناطیسی دارد از میان تجهیز کارت خوان ( Card Reader ) متصل به شبکه ، عبور داده شود تا کاربر به شبکه دسترسی...(ادامه دارد)

تکنیک ترجمه آدرس شبکه (NAT)
  تکنیک NAT  (Network Address Translation) یک تکنیک لایه شبکه است که کامپیوتر ها را روی شبکه از هر گونه تصرف متجاوزان اینترنتی مصون می دارد.  این تکنیک با ماسک کردن     آدرس های   IP کامپیوترها عمل می نماید.اگر شبکه ای بدون نصب هر گونه فایروال به اینترنت متصل شود ، برای آنکه کامپیوترهای روی این شبکه بتوانند با کامپیوترهای دیگر روی اینترنت ارتباط برقرار کنند،باید دارای آدرس های IP  ثبت شده باشند. اما آدرس های IP  ثبت شده طبق تعریف ، از اینترنت قابل روئت هستند. این بدان معنی است که هر کاربر اینترنت می تواند به کامپیوتر های شبکه مذکور دسترسی یافته و با کمی قوه ابتکار، به همه منابع موجود در آن شبکه دسترسی یابد .با استفاده از NAT می توان از این دسترسی های غیر مجاز جلوگیری نمود. باری رسیدن به این ...(ادامه دارد)

هزینه راه اندازی دانلود آفلاین وبرآورد قیمت ها 
هزینه راه اندازی تجهیزات زیاد نیست یعنی شما با داشتن کارت دی وی بی مناسب که قیمت آنهااز 40000 تومان شروع شده و تا سقف 300000 تومان ادامه میابد نیاز دارید ولی به نظر من بهترین و مناسب ترین کارت اسکای استار 2 است که حدود قیمت آن درحال حاضر حدود 75000 تومان است بعد از آن شمانیاز به دستگاه متمرکز کننده امواج یا دیش دارید که این وسیله با یک ال ان بی معمولی همراه میشود. در کل حدود خرج شما تقریبا حدود 100000 تومان براورد میشود....(ادامه دارد)

اینترنت ماهواره ای سرویسهای 
سرویسهای اینترنت ماهواره ای بر دو نوع می باشد: یکطرفه و دو طرفه.
در سرویسهای  یک طرفه ارسال از طریق خطوط معمولی مانند Dial-up , ADSL, Wireless و... انجام می شود و دریافت از ماهواره تامین می شود. در سرویسهای دو طرفه سند وریسیور با تجهیزات کاربر بطور مستقیم از طریق ماهواره انجام می شود. بدلیل تجهیزات گرانقیمت و ریسک بالای سرویس دوطرفه, با آن کاری  نداریم.
سرویس یکطرفه: این سرویسها بدلیل آسان بودن روش استفاده هزینه تجهیزات کم و اشتراک ارزان قیمت در سالهای اخیر در تمامی  کشورها مخصوصا کشور ایران محبوبیت خاصی پیدا کرده اند این سرویسها  بصورت ساعتی, ماهیانه, حجمی محدود, اعتباری و ...   برروی ماهواره های مختلف ارائه...(ادامه دارد)

نتیجه گیری و جمع بندی
امروزه نمیتوان گفت کسی   به اینترنت نیازی ندارد.همه مردم جهان به طور مستقیم و یا غیر مستقیم با اینترنت در ارتباط هستیم.
این در حالی است که سرویس های متداول در ایران از سرعت مناسبی برخوردار نیستند. در صورت استفاده ما از این سرویس ها در کل به ضرر ما تمام میشود چون بسیاری از وقت و هزینه ما را هدر میدهد.
در روشهایی که در صفحات قبل توضیح دادم ما میتوانیم بسیاری از نیاز های خود را رفع کنیم.
از موقعی که مسئله   دانلود آفلاین مطرح شده و از این روش استفاده میشود  بسیاری از هزینه کاهش یافته از جمله دیگر نیاز به خرید بی رویه اکانت های اینترنت معمولی نیست این در حالی است که ...(ادامه دارد)

بخشی از فهرست مطالب مقاله آشنایی با شبکه های کامپیوتری

پیشگفتار
فصل اول
آشنایی با تجهیزات شبکه
فصل 3
 امنیت شبکه
حفاظت توسط کلمه عبور:
فصل پنجم  
تکرار کننده ها  
هاب ها
توکن رینگ و MSAU ها
سوئیچ ها
  روشهای سوئیچنیگ
تاخیر    
کار با هاب ها و سوئیچ
پورتهای هاب و سوئیچ
  پروتهای هاب  
کابل های  متصل کننده هاب ها و سوئیچ ها
چراغ های نشانگر هاب و سوئیچ    
هاب ها و سوئیچ¬های قابل مدیریت شده
پل ها
پیکره بندی پل به صورت دستی
ملاحظاتی در پیاده سازی پل
فصل دوم
شبکه منطقی محلی ( Local Area Network : LAN ) :
شبکه منطقه ای وسیع ( Wide Area Network : WAN ) :
گره شبکه (Node) :
شبکه های به هم متصل( Interconnected Network : Internetwork ) :
ستون فقرات شبکه (Backbone) :
توپولوژی ( Topology ) :
محیط شبکه (Medium) :
پخش وسیع (broadcast) :
پخش چندگانه (multicast) :
پخش تکی (unicast) :  
شبکه باند پایه (BaseBand) :  
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله آشنایی با شبکه های کامپیوتری

دانلود گزارش کارآموزی بایگانی و امور کامپیوتری

اختصاصی از زد فایل دانلود گزارش کارآموزی بایگانی و امور کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی بایگانی و امور کامپیوتری


دانلود گزارش کارآموزی بایگانی و امور کامپیوتری

دانلود گزارش کارآموزی بایگانی و امور کامپیوتری 

رشته: کامپیوتر نرم افزار

مکان :بنیاد مسکن

فرمت فایل: ورد قابل ویرایش

تعداد صفحات:63

 

 

 

 

فهرست:

: فهرست مطالب

صفحه :: عنوان

اول فصل

مقدمه و کلیات

دوم فصل

 رشته کارآموز موقعیت

 شرح وظایف کارآموز در اداره بررسی

  کارآموزی روزانه شماره (1گزارش)

  کارآموزی روزانه شماره (2گزارش)

  کارآموزی روزانه شماره (3گزارش)

  کارآموزی روزانه شماره (4گزارش)

  کارآموزی روزانه شماره (5گزارش)

  کارآموزی روزانه شماره (6گزارش)

  کارآموزی روزانه شماره (7گزارش)

  کارآموزی روزانه شماره (8گزارش)

  کارآموزی روزانه شماره (9گزارش)

گزارش) کارآموزی روزانه شماره(10)

گزارش) کارآموزی روزانه شماره(11 )

گزارش) کارآموزی روزانه شماره (12 )

گزارش) کارآموزی روزانه شماره (13 )

گزارش) کارآموزی روزانه شماره (14 )

  کارآموزی روزانه شماره (15گزارش)

  کارآموزی روزانه شماره (16گزارش)

  کارآموزی روزانه شماره (17گزارش)

  کارآموزی روزانه شماره (18گزارش)

  کارآموزی روزانه شماره (19گزارش)

  کارآموزی روزانه شماره (20گزارش)

  کارآموزی روزانه شماره (21گزارش)

  کارآموزی روزانه شماره (22گزارش)

  کارآموزی روزانه شماره (23گزارش)

  کارآموزی روزانه شماره (24گزارش)

  کارآموزی روزانه شماره (25گزارش)

  کارآموزی روزانه شماره (26گزارش)

  کارآموزی روزانه شماره (27گزارش)

 کارآموزی روزانه شماره (28 گزارش)

  کارآموزی روزانه شماره (29گزارش)

  کارآموزی روزانه شماره (30گزارش)

نتیجه گیری ده روز اول کارآموزی ( 1  )

نتیجه گیری ده روز دوم کارآموزی ( 2  )

نتیجه گیری ده روز سوم کارآموزی ( 3  )

 گزارش) پایان کارآموزی شماره یک

 


دانلود با لینک مستقیم


دانلود گزارش کارآموزی بایگانی و امور کامپیوتری