حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری 43 اسلاید

اختصاصی از حامی فایل دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری 43 اسلاید دانلود با لینک مستقیم و پر سرعت .

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از اسلاید پاورپوینت : 

 

تعداد اسلاید : 43 صفحه

عنوان:کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری چکیده در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد.
در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود.
با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.
کدینگ و مدالاسیون در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند.
اما چگونه پیام به سیگنال تبدیل شود.
برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود.
با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.
این چهار امکان در شکل 1-1 کشیده شده است.
انتقال داده‌های آنالوگ و دیجیتال واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود.
این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال.
به طور خلاصه، داده را عنصری (واحدی) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند.
سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.
داده ها و سیگنال ها سیگنال‌های آنالوگ برای نمایش داده‌های آنالوگ و سیگنال‌های دیجیتال برای نمایش داده‌های دیجیتال به کار رفتند.
عموماً داده‌های آنالوگ تابعی از زمان بوده و طیف فرکانس محدودی را اشغال می‌کنند.
چنین داده هایی با سیگنال‌های الکترومغناطیسی نمایش داده شده و طیف یکسانی را اشغال می‌نمایند.
داده‌های دیجیتال به وسیله ی سیگنال‌های دیجیتال همراه با سطوح ولتاژ مختلف برای دو رقم دودویی نشان داده می‌شود.
مدولاسیون فرآیند کدگذاری داده منبع روی سیگنال حاملی با فرکانس است.
همه تکنیک‌های مدولاسیون شامل عملی روی یک یا سه پارامتر حوزه فرکانس، یعنی دامنه، فرکانس و فاز است.
تبدیل دیجیتال به دیجیتال کدبندی یا تبدیل دیجیتال به دیجیتال، تبدیل پیام‌های دیجیتال به سیگنال‌های دیجیتال است.
برای مثال کامپیوتری را در نظر بگیرید که می‌خواهد اطلاعاتی را به پرینتر ارسال کند.
اطلاعات کامپیوتر و نیز سیگنال روی کابل پرینتر بصورت دیجیتال می‌باشند.
در این مثال کدینگ با تبدیل بیت ها به پالس‌های دیجیتال انجام می‌گیرد.در شکل عملیات کد کردن اطلاعات دیجیتال به سیگنال دیجیتال ترسیم شده است.
کدینگ قطبی جوید.
لذا در اغلب فرم‌های کدینگ قطبی (polar) مولفه یDC پایینی دارند.
هر چند انواع مختلفی از کدینگ وجود دارد.
اما ما تنها به سه نوع آن می‌پردازیم.در شکل 2-3 انواع کدینگ قطبی polar ارائه شده است.
دوفازی مجموعه ی کد کردن دیگری با عنوان دو فاز دسته بندی شده اند که بر محدودیت‌های کدهای NRZ غلبه می‌نمایند.
دو مورد از آن ها تکنیک‌های منچستر و منچستر تفاضلی است.
که به طور متداول استفاده می‌شوند. در کد منچستر، در میانه پریود هر بیت گذری وجود دارد.
گذر میان بیتی هم به عنوان یک راهکار ساعت و هم به عنوان داده عمل می‌نماید.تغییر حالت

  متن بالا فقط قسمتی از اسلاید پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل کامل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه کمک به سیستم آموزشی و یادگیری ، علم آموزان میهن عزیزمان میباشد. 


  

 « پرداخت آنلاین و دانلود در قسمت پایین »




دانلود با لینک مستقیم


دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری 43 اسلاید

دانلود کاربردهای شبکه های کامپیوتری 67 ص

اختصاصی از حامی فایل دانلود کاربردهای شبکه های کامپیوتری 67 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 67

 

کاربردهای شبکه های کامپیوتری –

کاربردهای تجاری –

اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .

به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .

2 . کاربردهای خانگی –

چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :

دسترسی به اطلاعات پراکنده در سراسر دنیا

سرگرمیهای تعاملی

تجارت الکترونیک

امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ، که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ، که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .

بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری از سازمانهای علمی معتبر مانند ACM و IEEE مدتهاست که انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .

تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .

ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.

یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .

می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .

3 . کاربران سیار –

کامپیوترهای سیار ، مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.

جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند ، و اصلا هم کاری به این ندارند که کجا هستند .

شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .

شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛

و چه چیزی بهتر از یک شبکه بیسیم .

با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ از طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .

البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

سخت افزار شبکه –

هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :

1 . ارتباطات پخشی

2 . ارتباطات همتا به همتا

شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .

در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا


دانلود با لینک مستقیم


دانلود کاربردهای شبکه های کامپیوتری 67 ص

تحقیق درباره شبکه کامپیوتری چیست

اختصاصی از حامی فایل تحقیق درباره شبکه کامپیوتری چیست دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 38

 

شبکه کامپیوتری چیست؟

اتصال دو یا چند کامپیوتر را به یکدیگر را شبکه کامپیوتری می گویند. این کار برای انتقال Data از یک یا چند کامپیوتر به یک یا چند کامپیوتر دیگر صورت می گیرد. با این کار سرعت دستیابی به اطلاعات بیشتر و زمان مورد نیاز برای پردازشهای لازم برروی آن کوتاهتر خواهد شد. بنابراین با توجه به این توضیح دو مطلب مهم در شبکه های کامپیوتری وجود دارد. اول اتصال کامپیوترها و دوم انتقال اطلاعات برای اینکار باید قوانین وضع واجرا شوند تا اولا اتصال فیزیکی بین کامپیوترها بوجود آمده ثانیا اطلاعات منتقل شده با صحت وسلامت از مبدا به مقصد برسند.

در همین زمینه طی چند سال اخیر شرکتهای بزرگ مانند Digital Equipment Corp(DEC), IBM.Honeywell استانداردهای مختلفی را جهت اتصال کامپیوترها به یکدیگر وانتقال Data ابداع کرده اند. بدلیل لزوم همخوانی مفاهیم شبکه ها و قوانین انتقال Data در سال 1984 در سازمان Intematinal Standard Organization (IEEE)Institate of Electical and Electronic Engineering (ISO) متفقا اقدام به پیاده سازی مدل استانداردی برای طراحی و پیاده سازی شبکه ها نموده اند.

انواع متداول شبکه ها:

شبکه های کامپیوتری متداولا به دودسته عمده تقسیم می شوند.

-شبکه های محلی local Area Network) یا LAN)

-شبکه های گسترده Wude Area Network) یا(WAN

همانطور که از نام هر یک از این دو نوع شبکه پیداست وجه تمایز اصلی آنها در بزرگی یا کوچکی محدوده تحت پوشش آنهاست. یک LAN شبکه ای است ،محدوده ای کوچک، این محدوده از یک دپارتمان واقع در بخشی ازیک سازمان که در طبقه ای از ساختمان قرارگرفته تا تمامی دفاتر یک سازمان بزرگ که در چند ساختمان و مجتمع نزدیک به یکدیگر واقع شده اند را شامل می شود.

در مقایسه WAN شبکه ای است که در آن ارتباط کامپیوترها در محدوده بین شهرها، کشورها وحتی تمام دنیا برقرار می شود. برای درک تفاوت بین WAN,LAN از نظر جغرافیایی می توان مثال خطوط تلفنی را مطرح کرد.

ارتباط تلفنی داخل شهری مثال مناسبی برای LAN میباشد. در این حالت ارتباط بین دستگاههای تلفن در محدوده ای کوچک که حداکثر می تواند در دورترین دو نقطه از یک شهر واقع شده باشد برقرار می شود. در حالیکه ارتباط بین شهری یا بین کشوری مثال خوبی برای WAN است. در این حالت ارتباط بین دستگاههای تلفن در فواصل طولانی تر مثلا بین دو شهر در یک کشور یا بین دو شهر در دوکشور برقرار می شود.

یک تفاوت دیگر بین WAN,LAN در مالیکت تجهیزات شبکه است. به این معنی که تمامی تجهیزات LAN عموما متعلق به یک سازمان می باشد والبته متداولا متعلق به سازمانی است که شبکه در آن نصب شده است.

در حالیکه تجهیزات WAN ممکن است به افراد یا سازمانهای مختلف تعلق داشته باشد. تفاوت عمده دیگر WAN,LAN در سرعت انتقال اطلاعات (Data Rate) ومیزان خطای رخ داده در اطلاعات منتقل شده (Error Rate) است. به دلیل کوتاهی مسافتها درLAN میتوان با استفاده از تجهیزات جدید و با هزینه های نسبتا پایین به سرعت انتقال اطلاعات تا 100-Mbps نیز دست یافت. این در حالی است که در WAN با استفاده از خطوط ارتباطی E1,T1 حداکثر سرعت به ترتیب 1.544Mbps و 2.048Mbpsخواهد بود. همچنین به دلیل مجتمع بودن تجهیزات LAN در یک محدوده کوچک تاثیر عوامل محیطی مانند طوفان، رعد و برق وضعیت جوی روی خطوطی که اطلاعات در آنها منتقل می شوند بسیارکم است در حالیکه این احتمال در WAN به دلیل بالابودن فاصله ها بیشتر می باشد در نتیجه احتمال وقوع خطا بر روی اطلاعات منتقل شده در LAN نسبت به WAN بسیار کمتر است. یعنی میزان خطای رخ داده در اطلاعات منتقل شده درLAN کمتر است. آخرین تفاوت بین این دو نوع شبکه در نوع اطلاعات منتقل شده است.

متداولا اطلاعاتی که در WAN منتقل می شوند شامل Video, Voice, Data می باشد در حالیکه اطلاعاتی که در LAN منتقل می شود. معمولا Primarily Data است. جدول مقایسه بین مشخصات این دو نوع شبکه را به صورت خلاصه در زیر می بینید..

WAN

LAN

مشخصات

در محدوده شهرها وکشورها

محدود به یک یا چند ساختمان

محدوده جغرافیایی تحت پوشش

بسیار پایین وحداکثر 2.048Mbps

عموما 10Mbps می تواند تا 100Mbps نیز افزایش یابد

سرعت انتقال اطلاعات

نرخ رخداد خطا در اطلاعات


دانلود با لینک مستقیم


تحقیق درباره شبکه کامپیوتری چیست

دانلود گزارش کارآموزی شرکت کامپیوتری 65 ص

اختصاصی از حامی فایل دانلود گزارش کارآموزی شرکت کامپیوتری 65 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 62

 

فهرست

عنوان صفحه

مقدمه........................................................................................................................................................................................................................4

تاریخچه فعالیت شرکت........................................................................................................................................................................................4

فعالیتهایی که در این شرکت انجام می شود................................................................................................................................................6

بخش اول

آموزش یونیکس مقدماتی

مقدمه........................................................................................................................................................................................................................7

یونیکس چیست ؟..................................................................................................................................................................................................7

چرا یونیکس ؟(مزایای یونیکس).........................................................................................................................................................................7

وظایف سیستم عامل یونیکس.............................................................................................................................................................................8

فصل اول

شروع کار سیستم عامل یونیکس........................................................................................................................................................................9

خروج از یونیکس.................................................................................................................................................................................................10

تغییر دادن password...................................................................................................................................................................................10

کاراکتر kill و کاراکتر erase..........................................................................................................................................................................10

فرمانهای یونیکس

پیدا کردن دایرکتوری جاری PWD...............................................................................................................................................................11

تغییر و ایجاد وحذف دایرکتوری......................................................................................................................................................................12

تغییر دایرکتوری جاریcd................................................................................................................................................................................12

ایجاد دایرکتوریها mkdir.................................................................................................................................................................................12

حذف دایرکتوریها rmdir ................................................................................................................................................................................13

مشاهده محتوای یک دایرکتوری ls................................................................................................................................................................13

ایجاد فایلها با استفاده از فرمان cat...............................................................................................................................................................14

نمایش یک فایل به شکل صفحه به صفحه more.....................................................................................................................................15

نامگذاری مجدد یک دایرکتوری یا یک فایل mv........................................................................................................................................15

ایجاد کپی های چند گانه همراه با الحاقات مختلف ln..............................................................................................................................16

کپی کردن و حذف کردن فایلها (rm,cp)...................................................................................................................................................16

حذف یک فایل معمولی....................................................................................................................................................................................16

کاراکترهای wild car.....................................................................................................................................................................................17

فصل دوم

ارتباطات

ارسال پیغامها با استفاده از write..................................................................................................................................................................19

کنترل پیغامها با استفاده از mesg................................................................................................................................................................20

سیستم mail.......................................................................................................................................................................................................20

برگزیده ای از فرمانهای mail..........................................................................................................................................................................21

فصل سوم

کار بر روی متون

شکل دادن به متن در یونیکس.......................................................................................................................................................................22

شل یونیکس.......................................................................................................................................................................................................23

مسائل مربوط به چاپگر در یونیکس..............................................................................................................................................................23

بخش دوم

راهنمای مکانیزاسیون نمونه امضای اعضا

مقدمه.....................................................................................................................................................................................................................25

اهم مطالب............................................................................................................................................................................................................25

توضیح مطالب.......................................................................................................................................................................................................26

نحوه نصب اسکنر FUJITSUFI4120C........................................................................................................................................................26

نصب کارت شبکه................................................................................................................................................................................................32

ارسال اطلاعات از ویندوز به یونیکس و بالعکس..........................................................................................................................................33

بخش سوم

معرفی لینوکس

مقدمه.....................................................................................................................................................................................................................35

تاریخچه.................................................................................................................................................................................................................35

Virtual File system) VFS)............................................................................................................................................................37

مفاهیم اولیهext.................................................................................................................................................................................................38

ساختار فیزیکیExt Fs....................................................................................................................................................................................39

مفاهیم کلی در لینوکس-مقایسه توزیع‌های مختلف لینوکس.................................................................................................................40

مبانی File System در لینوکس....................................................................................................................................41

توزیع‌های مختلف لینوکس ................................................................................................................................................43

مرتب سازی فایل ها..........................................................................................................................................................................................51

ابزارهای مدیریت لینوکس...............................................................................................................................................................................53

مدیریت سیستم های لینوکسی با SSH............................................................................................................................................55

مقدمه:

در این گزارش تا حدی سعی شده است تمام مواردی که در این شرکت اجرا می شود بیان شود اما به علت گستردگی موارد این امر امکان پذیر نبود بطور مثال : خیلی از موارد که در سیستم کاربردی و تخصصی شرکت بود که اولا از نظر امنیتی قابل دسترسی نبود دوما ارتباطی با بیرون از شرکت نداشت.حال اینکه در مورد مسائلی از قبیل (یونیکس ، مزایای یونیکس ، وظایف یونیکس ، فرمانهای یونیکس ، ارتباطات یونیکس و مقدار کمی از مسائل داخلی شرکت و سیستم کاربردی این مؤسسه )ذکر شده است.

تاریخچه فعالیت شرکت :

کلیات:

در سال 1363 به همت کارکنان شاغل در بانک تجارت صندوق قرضالحسنه کارمندی به نام صندوق همگان با هدف رفع نیازهای ضروری کارکنان عضو تشکیل گردید و به استناد درخواست عضویت کارمندان بطور اتوماتیک ماهانه مبلغی مشخص از حقوق آنها کسر و بحساب تعیین شده واریز می گردید.و از محل تجمیع کسور و با توجه به میزان مانده حساب ، متقاضی می توانست معادل 5 برابر به صورت قرض الحسنه با کارمزد معینه دریافت نماید که اقساط آن اتوماتیک از حقوق متقاضی کسر و بحساب مربوطه واریز می گردید تا بدهی کاملا تسویه شود.

با توجه به گسترش تعداد اعضا و افزایش حجم کار و به منظور حفظ سلامت وجوه اعضا ، ضابطه مند و قانونمند کردن فعالیت آن در تاریخ 14/4/1379 صندوق مذکور به شرکت تعاونی اعتبار کارکنان بانک تجارت تبدیل شد.طی شماره 168958 مورخ 16/9/1379 در اداره ثبت شرکتها و مالکیت صنعتی تهران به ثبت رسیده است.مرکز اصلی و حیطه فعالیت آن تهران است .

فعالیت اصلی شرکت:

طبق اساسنامه شرکت فعالیت اصلی شرکت عبارتست از :


دانلود با لینک مستقیم


دانلود گزارش کارآموزی شرکت کامپیوتری 65 ص

تحقیق درباره امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از حامی فایل تحقیق درباره امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

امنیت شبکه های کامپیوتری ( کرم )

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا دستگاه) نباید بتواند - وارد کامپیوتر شما و دوستتان شود، - تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند، - با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند، - کامپیوتر شما یا دوستتان را از کار بیندازد، - از منابع کامپیوتر شما برای مقاصد خود استفاده کند، - برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند، - در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد، - با سوء استفاده از کامپیوتر شما به دیگران حمله کند، - و بسیاری موارد دیگر ... اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

هکر (Hacker) در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود. ویروس (Viruse) همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms) همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر -


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه های کامپیوتری ( کرم )