چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...
عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...
پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...
چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...
عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...
اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...
عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...
عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...
عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...
عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...
پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...
عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...
چكیده مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیكربندی ایستگاههای كاری و سرورها ارتقاء ایستگاههای كاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های كاربردی باید نصب شوند و ارتقاء یابند وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نص
قیمت فایل فقط 11,000 تومان
مدیریت و محافظت از شبكه های كامپیوتری
چكیده:
مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:
جهت عیب یابی و رفع عیب در شبكه انجام دهید:
چكیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از كار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد میتواند ترمیم یك سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیكها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.
فیلتر كردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.
چكیده ................................................................................................. A
بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یك شبكه .................................................................................. 2
مزیتهای یك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدیر شبكه .......................................................................................... 5
سایر كاركنان ...................................................................................... 5
فصل اول: مدیریت شبكه چیست؟ ................................................................ 6
مدیریت شبكه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراكی شبكه .............................................................. 9
شمارههای اشتراك كاربری .................................................................... 10
ایجاد شمارههای اشتراك كاربری ............................................................. 11
شمارههای اشتراك گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توكار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبكه .......................................................................... 21
مدیریت شبكه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظیم و پیكربندی شبكه .......................................................................... 24
فصل سوم:شبكه بندی و ارتباطات ............................................................... 25
شبكه بندی و ارتباطات ............................................................................. 26
همگون سازی و تكرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیكربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درك مدیریت SNMP ......................................................................... 41
سهمیه دیسك ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبكه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58
مدیریت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لایه فیزیكی ................................................................................ 60
مسائل مربوط به ترافیك شبكه .................................................................. 62
مشكلات تشخیصآدرس .......................................................................... 69
مسائل میان شبكهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبكه ............................................................... 71
ذخیرهسازی در شبكه ............................................................................... 72
نكتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
كابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درك SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبكههای كامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تكنیكهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تكرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای كاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسك تكرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبكه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراكی با كلمه رمز .................................................................. 113
ایستگاههای كاری بدون دیسك ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبكهها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظیمات مربوط به كلمههای عبور حسابهای كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظیم مدت اعتبار كلمههای عبور ............................................................... 126
الزام بر استفاده از كلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یك حساب ............................................................... 128
فصل سیزدهم: امنیت شبكه ...................................................................... 129
امنیت شبكه ......................................................................................... 130
عملیات شبكه ....................................................................................... 130
تجزیه و تحلیل هزینه شبكه ...................................................................... 131
تكنیكهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر كردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درك یك دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و كاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ كاربر .............................................................................145
امنیت سطح ـ مشترك ...........................................................................145
فصل پانزدهم : پروتكلهای امنیتی .............................................................146
پروتكلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبكهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبكههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الكترونیكی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبكهها ...........................................................160
مبانی امنیت شبكه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبكه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تكراركنندهها (Replicators) .................................................................165
كرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماكرو ...................................................................175
حذف یك ویروس ماكرو ...........................................................................176
قیمت فایل فقط 11,000 تومان
برچسب ها : دانلود مقاله مدیریت و محافظت از شبكه های كامپیوتری , دانلود پروژه مدیریت و محافظت از شبكه های كامپیوتری , دانلود تحقیق مدیریت و محافظت از شبكه های كامپیوتری , مدیریت شبکه های کامپیوتری , محافظت از شبکه کامپیوتری , شبکه های کامپیوتری , امنیت شبکه , دانلود مقاله کامپیوتر , دانلود تحقیق کامپیوتر , دانلود پروژه کامپیوتر