امروز: یکشنبه 20 آبان 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی

  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • مدیریت و محافظت از شبكه های كامپیوتری

    مدیریت و محافظت از شبكه های كامپیوتری دسته: کامپیوتر و IT
    بازدید: 120 بار
    فرمت فایل: doc
    حجم فایل: 205 کیلوبایت
    تعداد صفحات فایل: 180

    چكیده مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیكربندی ایستگاههای كاری و سرورها ارتقاء ایستگاههای كاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های كاربردی باید نصب شوند و ارتقاء یابند وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نص

    قیمت فایل فقط 11,000 تومان

    خرید

    مدیریت و محافظت از شبكه های كامپیوتری

    چكیده:

    مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

    • نصب و پیكربندی ایستگاههای كاری و سرورها
    • ارتقاء ایستگاههای كاری و سرورها
    • ارتقاء سیستم های عامل و برنامه های راه انداز
    • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
    • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
    • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
    • ایجاد و بازبینی نسخه های پشتیبان.
    • كنترل منابع.
    • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
    • اجزای شبكه باید در طول زمان كنترل و تست شود.

    جهت عیب یابی و رفع عیب در شبكه انجام دهید:

    • مشكل را تعریف كنید
    • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
    • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
    • شبكه را مجدداً تنظیم كنید.

    چكیده ای در مورد محافظت از داده ها

    عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

    می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


    دیواره های آتش

    محصولی سخت افزاری  و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

    فیلتر كردن بسته ها

    در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.


    چكیده ................................................................................................. A

    بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

    مقدمه .................................................................................................. 2

      مقدمات یك شبكه .................................................................................. 2

      مزیت‌های یك شبكه ............................................................................... 3

      كاركنان شبكه ...................................................................................... 4

      مدیر شبكه .......................................................................................... 5

      سایر كاركنان ...................................................................................... 5

    فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

     مدیریت شبكه چیست؟ ............................................................................. 7

     مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

       شماره‌های اشتراك كاربری .................................................................... 10

       ایجاد شماره‌های اشتراك كاربری ............................................................. 11

       شماره‌های اشتراك گروه ........................................................................ 16

     محلی در مقایسه با جهانی ........................................................................ 17

     گروههای توكار .................................................................................... 19

     برقراری ارتباط چندتایی ......................................................................... 19

    فصل دوم: مدیریت شبكه .......................................................................... 21

     مدیریت شبكه ....................................................................................... 22

       مفاهیم مدیریت .................................................................................... 22

       محدودیت‌های مدیریتی .......................................................................... 23

       مشكلات شبكه ..................................................................................... 23

       تنظیم و پیكربندی شبكه .......................................................................... 24

    فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

     شبكه بندی و ارتباطات ............................................................................. 26

    همگون سازی و تكرارسازی .......................................................................28

    فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

     عیب‌یابی و رفع عیب ................................................................................34

     Net account /synch ............................................................................35

     نظارت بر عملیات Active Directory .................................................... 35

    فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

      مدیریت منابع ..................................................................................... 37

       منابع سخت‌افزاری ............................................................................. 38

       پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

       نصب نرم افزار مدیریت ...................................................................... 39

       تنظیم اولیه ........................................................................................ 40

       درك مدیریت SNMP ......................................................................... 41

       سهمیه دیسك ...................................................................................... 44

       فایل‌ها و فهرست‌ها .............................................................................. 45

       نصب/ارتقاء نرم افزار ......................................................................... 45

       مدیریت منبع تغذیه شبكه ....................................................................... 47

       مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

    فصل ششم: ابزارهای مدیریت ................................................................... 50

     ابزارهای مدیریت .................................................................................. 51

       ابزارهای مدیریت مایكروسافت ................................................................ 51

       Zero Administration ...................................................................... 55

    Management Console .................................................................... 56

    فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

     مدیریت عملكرد شبكه .............................................................................. 59

     مشكلات بالقوه عملكرد شبكه ...................................................................... 59

       مسائل لایه فیزیكی ................................................................................ 60

       مسائل مربوط به ترافیك شبكه .................................................................. 62

       مشكلات تشخیص‌آدرس .......................................................................... 69

       مسائل میان شبكه‌ای ............................................................................... 69

    فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

     ذخیره‌سازی در شبكه ............................................................................... 72

       نكته‌های مربوط به مدیریت سرور CD .......................................................73

       مدیریت image ....................................................................................73

       كابینت‌ها ..............................................................................................74

       مفاهیم SAN ........................................................................................74

       درك SAN  .........................................................................................76

       مدیریتSAN  ..................................................................................... 77

    بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

    مقدمه .................................................................................................... 80

    فصل نهم: حفاظت از شبكه .........................................................................81

     حفاظت از شبكه ......................................................................................82

     تضمین سلامت داده‌ها ...............................................................................82

     حفاظت از سیستم عامل .............................................................................83

       رویه‌های نصب .....................................................................................84

       تكنیك‌های مراقبت از سیستم ......................................................................87

    فصل دهم: حفاظت از سخت افزار .................................................................89

     حفاظت از سخت‌افزار ..............................................................................90

       منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

       عوامل زیست محیطی .............................................................................94

       تكرارسازی سخت افزار ..........................................................................95

       حفاظت از داده‌های كاربری .....................................................................96

       تهیه نسخه پشتیبان .................................................................................97

       ذخیره‌سازی دیسك تكرارساز ....................................................................99

    فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

     پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

     برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

       سطوح امنیت .................................................................................... 107

       سیاستهای امنیتی ................................................................................ 108

       ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

       ارزیابی تهدیدهای امنیتی ...................................................................... 111

       برقراری اقداماتی متقابل امنیتی .............................................................. 112

       وسایل اشتراكی با كلمه رمز .................................................................. 113

       ایستگاههای كاری بدون دیسك ............................................................... 115

       رمزگذاری ....................................................................................... 116

       حافظه‌های ویروسی ............................................................................ 119

    فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

     محافظت با استفاده از كلمه عبور............................................................... 123

     تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

    مشخص كردن طول كلمه عبور ................................................................. 125

    تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

     الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

     تدابیر مربوط به بستن یك حساب ............................................................... 128

    فصل سیزدهم: امنیت شبكه ...................................................................... 129

     امنیت شبكه ......................................................................................... 130

     عملیات شبكه ....................................................................................... 130

     تجزیه و تحلیل هزینه شبكه ...................................................................... 131

    تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

    دیواره‌های آتش ..................................................................................... 134

       فیلتر كردن بسته‌ها .............................................................................. 134

       NAT ............................................................................................. 135

    دیوارهای آتش سرورهای Proxy .............................................................. 137

    درك یك دیوار آتش ................................................................................. 137

    دیوارهای آتش و TCP/IP ....................................................................... 139

    دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

    مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

    دیوار آتش از نوع Application Gateways ..............................................141

    دیوار آتش از نوع Circute-Level Gateways ...........................................142

    دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

    فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

     مدلهای مختلف امنیتی .............................................................................145

       امنیت سطح ـ كاربر .............................................................................145

       امنیت سطح ـ مشترك ...........................................................................145


    فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

     پروتكل‌های امنیتی ................................................................................147

    Ipsec..................................................................................................147

       L2TP .............................................................................................148

       SSL ................................................................................................149

       Kerberos ........................................................................................150

    فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

       امنیت ارتباطات ..................................................................................152

       IPsec .............................................................................................152

       دیوارهای آتش ....................................................................................155

    شبكه‌های خصوصی مجازی (VPN)...........................................................156

    امنیت نماهای الكترونیكی ..........................................................................157

    امنیت وب .............................................................................................158

    فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

     مبانی امنیت شبكه ..................................................................................161

     انواع رایج حملات .................................................................................161

     اقدامات امنیتی خوب ...............................................................................162

     مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

     حفاظت از شبكه‌ در برابر ویروسها ............................................................163

     مفاهیم ویروس ......................................................................................164

     خطاهای نرم‌افزاری ...............................................................................164

       اسبهای تروا .......................................................................................164

       بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

       بمبهای منطقی (Logic bombs) ............................................................165

       بمبهای ساعتی (Time Bombs) ............................................................165

       تكراركننده‌ها (Replicators) .................................................................165

       كرم‌ها (worms) ................................................................................166

       ویروسها ...........................................................................................166

     جستجوی ویروسها .................................................................................168

     نصب ویروس‌یاب ..................................................................................171

     حذف آلودگی ........................................................................................172

    فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

    جلوگیری از الودگی توسط ویروس ..............................................................174

    جلوگیری از ویروسهای ماكرو ...................................................................175

    حذف یك ویروس ماكرو ...........................................................................176

    قیمت فایل فقط 11,000 تومان

    خرید

    برچسب ها : دانلود مقاله مدیریت و محافظت از شبكه های كامپیوتری , دانلود پروژه مدیریت و محافظت از شبكه های كامپیوتری , دانلود تحقیق مدیریت و محافظت از شبكه های كامپیوتری , مدیریت شبکه های کامپیوتری , محافظت از شبکه کامپیوتری , شبکه های کامپیوتری , امنیت شبکه , دانلود مقاله کامپیوتر , دانلود تحقیق کامپیوتر , دانلود پروژه کامپیوتر

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر