فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه : 109 دانلود پایان نامه بررسی امنیت در شبکه های کامپیوتری مقدمه رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته که با تکیه بر توسعه صنایع مختلفی ازجمله الکترونیک، کامپیوتر، مخابرات و ... صورت گرفته، بر جنبه های مختلف عملکرد سازمانها تاثیرات شگرفی داشته است. همزمان با این تغییرات، محیط فعالیت سازمانهای مختلف پیچیده تر شده و به همین جهت نیاز به سیستمهایی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی برقرار کرده و جریان اطلاعات را در بین آنها تسهیل کند، افزایش چشمگیری یافته است. این سیستمها که در مجموع به سیستمهای سازمانی Enterprise Systems (ES) معروف هستند، زمینه ای را فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب در هر جا و در زمان مناسب استف ...
-1 آشنایی با برنامه های مخرب هر نرم افزار با توجه به دستورالعمل هایی که در آن وجود دارد عملیات خاصی را انجام می دهد . برنامه نویس یک نرم افزار با توجه به هدفی که از ایجاد نرم افزار دارد یکسری دستورالعمل هایی را در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را جهت نابود کردن و یا خراب کردن فایلهای کامپیوتر در نرم افزار قرار می دهد. برنامه های مخرب با اهداف مختلفی تولید می شوند. گاهی اوقات یک برنامه مخرب جهت ضربه زدن به شرکت های رقیب نرم افزاری و بدنام کردن محصولات شرکت رقیب تهیه می شود . گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای جهت ضربه زدن به اطلاعات شبکه های کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گر ...
این پاورپوینت شامل 280 اسلاید و مطالبی که در ان به توضیح داده شده است در زیر گفته شده است مطالب گفته شده: • استفاده شبکههای کامپیوتری • سختافزار شبکهها • نرمافزار شبکهها • مدلهای مرجع شبکهها • مثالهای شبکهها • تئوریهای پایه در انتقال دیتا • محیطهای انتقال کابلی • انتقال بیسیم • انتقال ماهوارهای • شبکه PSTN • سیستم تلفن همراه • تلویزیون کابلی • مقولههای طراحی در لایه پیوند داده • تشخیص و تصحیح خطا • پروتکلهای اولیه در لایه پیوند داده • پروتکلهای پنجره لغزان • مشکل تخصیص کانال • پروتکلهای دسترسی چندگانه به محیط انتقال مشترک • اترنت • شبکههای بیسیم پهنبان ...
امنیت شبکه های کامپیوتریمقدمهمهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپ ...
دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید . تذکرDomain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد . تشخیص work group یا Domain بدون شبکهMy computer R-C Properties computer name tab خصوصیات شبکه work groupI ) no more than lo computerمدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.II) در این شبکه dedicated server وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند . III) امنیت پایین (Low security)IV ) مدیریت غیر متمرکز (decentralized administration)در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.سیستم سروری که در work g ...
خلاصه:نوع آرایش یا همبندی اجزای شبکه توپولوژی شبکه بر مدیریت، قابلیت توسعه و کارایی شبکه تأثیر مستقیمی دارد، برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندیها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. در این مقاله به انواع مختلف همبندی اجزای شبکه و مزایا و معایب هر یک اشاره شده است. 1-مقدمه:بیشتر LAN ها (LAN شبکه ای با سرعت بالا است که به منظور برقراری ارتباط و مبادلة داده ها بین کامپیوترها در یک محدودة جغرافیایی کوچک مثل یک اداره طراحی شده است.) با استفاده از کابل های مسی ساخته می شوند که برای نقویت سیگنالهایشان از جریان استاندارد الکتریکی استفاده می کنند. در ابتدا بیشتر LAN ها از کامپوترهایی که با کابل کواکس به هم وصل شده بودند ، تشکیل می شدند ولی بعدها از کابل زوج به هم تابیده که در سیستم های تلفنی به کار می رفت استفاده شد. چاره دیگر استفاده از کابل فیبر نور ...
روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی خلاصه : اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با دادههای مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان میدهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازهگیری نوری سه بعدی ، ارائه میشود. سپس ، روش تحقیق اتخاذ شده در این مقاله ، مورد بحث قرار میگیرد. بعلاوه ، یک الگوی نرم افزاری از روش ارائه شده ، نشان داده میشود که در آن ، یک سیستم تصویری نواری با کد خاکستری و تغییر حالت ، تشریح میشود. با این تجهیزات ، اشکال سه بعدی اشیاء یا همان محصولات تولیدی میتوانند برآورده گردند. به منظور مقایسه دادههای سه بعدی ( که در دستگاه مختصات سنسوری نشان داده شدهاند ) ، ...
مقدمه اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی ) در سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطلاعات ارزشمند ، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است . پس از ایجاد انظباط اطلاعاتی، می بایست با ...