حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله شبکه کامپیوتری

اختصاصی از حامی فایل مقاله شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه کامپیوتری


مقاله شبکه کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:27

فهرست و توضیحات:
 مقدمه :
 جستجو در وب  
   واژه جدید
  یافتن یک شغل جدید  
 طی کردن دوره های آموزشی و گرفتن مدارک تخصصی 
امروزه یک شبکه کامپیوتری، هم می تواند از دو کامپیوتر که در یک دفتر کار از طریق کابل ویژه به هم شبکه شده اند تشکیل شده باشد و هم می تواند شامل هزاران کامپیوتر از انواع مختلف باشد که در سراسر جهان از طریق خطوط تلفن و ماهواره ها به هم متصل شده باشند. برای ساختن شبکه بسیار بزرگ ابتدا تعداد زیادی شبکه کوچک ایجاد می کنند و سپس آنها را به هم وصل می کنند و یک ((شبکه بزرگ))بوجود می آورند. اینترنت هم در واقع یک شبکه بزرگ است. بزرگترین شبکه جهان. در خانه ها، شرکتها، مدارس و سازمانها و وزارتخانه های دولتی همه کشورهای جهان میلیونها کامپیوتر از انواع مختلف (IBM) و مکینتاش، کامپیوترهای بزرگ (…,Mainframeاز طریق شبکه های داخلی به هم متصل شده و سپس همه این شبکه های داخلی به هم وصل شده واینترنت را بوجود آورده اند.
 
     
احتمال زیادی وجود دارد که آنچه در اینترنت مورد علاقه شما است در world  wide web (وب جهانی) که اختصارا WWW  یا ((وب )) نامیده می شود وجود داشته باشد، و حتی ممکن است خود شما این موضوع را ندیده باشید و یا ندانید. هنگامی که در رسانه مشاهده می شود یک نفر به صفحه تصویر یک کامپیوتر خیره شده که در آن یک تصویر تمام رنگی پر از چیزهایی است که هر کدام کلیک کند یک صفحه دیگر باز می شود بدانید گه این شخص در حال نگاه کردن به وب است .

(( سایت وب)) و ((ورق وب))  : این دو اصطلاح اغلب به جای هم به کار می روند اما به طور کلی، یک سرویس دهی  وب است که در آن مجموع ای از ((ورقها)) که مربوط به یک موضوع یا سازمان خاص میباشد وجود دارند. هر((ورق)) یک صفحه تصویر است که در آن مطلبی نوشته شده است. در داخل هر ورق کلماتی وجود دارد که زیر آنها خط کشیده شده است . اگر روی این کلمات کلیک کنید یک ورق باز می شود.
 
1-      
هر روزه تعداد بیشتری از شرکتهای خصوصی و سازمانهای دولتی کارمندان جدید خود را از طریق اینترنت پیدا می کتتد. آنها اعلام نیاز خود را در اینترنت پخش کرده و یا آن را به آژانسهای کاریابی موجود در اینترنت می دهند.
اگر می دانید که می خواهید برای کدام شرکت یا سازمان کار می کنید بهترین مکان برای شروع جستجو، سایت خود آن شرکت است . بسیاری از شرکتها یک ورق به نام  Jop Openning دارند (برای یافتن یک سایت باید ابتدا به یک سایت جستجو رفته و با استفاده از نام آن شرکت آدرس سایت را بدست آورد. )
اگر دقیقا نمی دان که در کدام شرکت می خواهید کار کنید و می توانید به یکی از ورقهای کاریابی، همه کاره، نظیر ورقcareers که در سایت جستجوی Excite وجود دارد ، رجوع کنید (شکل 1-24) برای رسیدن به این ورق کافیست ابتدا به سایت جستجوی Excite  که آدرس آن WWW.excitte.com است رفته و در ورق اصلی این سایت روی لینک careers کلیک کنید.
توجه داشته باشید که سایتهای کاریابی بزرگ ، نظیر Careers متعلق به سایت جستجوی Excite یا سایت Monster.com نه تنها مشاغل موجود را به شما نشان میدهند بلکه این امکان را به شما میدهند که مهارتها و مشخصات خود را وارد کنید و سپس متناسب با آن شغل یا به شغلهای موجود را به شما نشان می دهند.
        


دانلود با لینک مستقیم


مقاله شبکه کامپیوتری

دانلود پاورپوینت شبکه های کامپیوتری - 40 اسلاید

اختصاصی از حامی فایل دانلود پاورپوینت شبکه های کامپیوتری - 40 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های کامپیوتری - 40 اسلاید


دانلود پاورپوینت شبکه های کامپیوتری - 40 اسلاید

 

 

 

هر گره شامل واحد حسگر/ کارانداز ,  واحد پردازش داده ها ,  فرستنده/گیرنده بی سیم  و  منبع تغذیه می باشد. بخشهای اضافی  واحد متحرک ساز ,  سیستم مکان یاب و تولید توان نیز ممکن است بسته به کاربرد در گره ها وجود داشته باشد.

واحد پردازش داده شامل یک پردازندة کوچک و یک حافظه با ظرفیت محدود است داده ها را از حسگرها گرفته بسته به کاربرد پردازش محدودی روی آنها انجام داده و از طریق فرستنده ارسال می کند. واحد پردازش مدیریت هماهنگی و مشارکت با سایر گره ها در شبکه را انجام می دهد.

واحد تامین انرژی, توان مصرفی تمام بخشها را تامین می کند که اغلب یک باطری با انرژی محدود است. محدودیت منبع انرژی یکی از تنگناهای اساسی است که در طراحی شبکه های حس/کار همه چیز را تحت تاثیر قرار می دهد. در کنار این بخش ممکن است واحدی برای تولید انرژی مثل سلول های خورشیدی وجود داشته باشد

 

در گره های متحرک واحدی برای متحرک سازی وجود دارد. مکان یاب موقعیت فیزیکی گره را تشخیص می دهد. تکنیکهای مسیردهی  و وظایف حسگری به اطلاعات مکان با دقت بالا نیاز دارند. یکی از مهمترین مزایای شبکه های حس/کار توانایی مدیریت ارتباط بین گره های در حال حرکت می باشد.

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های کامپیوتری - 40 اسلاید

پایان نامه کامپیوتر شناختی کلی از انواع سیستم های کامپیوتری خصوصاً سیستم‌های توزیع شده

اختصاصی از حامی فایل پایان نامه کامپیوتر شناختی کلی از انواع سیستم های کامپیوتری خصوصاً سیستم‌های توزیع شده دانلود با لینک مستقیم و پر سرعت .
پایان نامه کامپیوتر شناختی کلی از انواع سیستم های کامپیوتری خصوصاً سیستم‌های توزیع شده
کامپیوتر شناختی کلی از انواع سیستم های کامپیوتری خصوصاً سیستم‌های توزیع شده
 
مقدمه
    در صنعت IT , محاسبه شبکه ای توجه فراوانی را به خود جلب می نماید. اگرچه این پدیده زمانی در جامعه علمی و آکادمیک به کار می رفته است اما استانداردها, فن آوریهای جدید , کیتهای ابزاری و محصولات جدیدی در دسترس قرار می گیرند که تجار اجازه می دهند تا ازمزایای محاسبه شبکه ای بهره مند گردند. کابردهای شبکه ای از جهات زیر از کاربردهای قدیمی کلاینت - سرور متمایز می گردند: کاربرد همزمان آنها از تعداد زیادی منبع , شرایط پویای منبع , و کاربرد منابع از حوزه های اجرایی متعدد, ساختارهای ارتباطی پیچیده و سایر موارد. در حالیکه مقیاس پذیری ,عملکرد و تنوع اهداف مطلوبی برای هر سیستم توزیعی محسوب می گردند. مشخصه های سیستم های شبکه ای منجر به پیدایش مشکلات امنیتی می گردند که توسط فن آوری های امنیتی فعلی برای سیستم های توزیعی مرتفع نمی گردند. بعنوان مثال محاسبات موازی که منابع محاسباتی متعددی بدست می آورند نیازمند تثبیت روابط امنیتی نه فقط میان کلاینت و سرور بلکه در میان صدها فرآیندی هستند که جمعا حوزه های اجرایی متعددی را پدید می آورند. بعلاوه, ماهیت پویای شبکه تثبیت روابط قابل اطمینان میان مکان هایی را غیرممکن می سازد که در آنها کاربردها به اجرا گذاشته می شوند. 
از طرفی . تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود.
کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد.
GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My  Proxy  است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند. 
یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند. 
این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد. 
GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز  x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد. 
ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم
. کلمات کلیدی
Grid ‍ Computing, Cluster Computing, Global Computing,
 
فهرست مطالب
فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده 
چکیده
مروری بر Cluster Computing
مروری بر Global Computing
مروری بر Grid Computing
فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر
 معماری گرید
  بررسی لایه‌های Grid
 انواع گرید وتوپولوژی انها      
فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها
امنیت جاری در محاسبه گرید
 امنیت و کلاستر ها
  امنیت پراکنده برای سیستم های غیر متمرکز
مدل تهدیدی
  مباحث مربوط به امنیت کلاستر
خدمات امنیتی پراکنده
اثبات پراکنده
کنترل دستیابی پراکند
 کنترل پراکنده
ارتباطات امنیتی  پراکنده
-  زیر ساختار امنیتی پراکنده (DSI)
کنترل امنیتی کلاستر مقیاس بندی شده
  مسائل تخلیه
فصل4-راهکارهای امنیتی مورد بحث در GRIDبررسی پروتکل های امنیتی
  مشکلات امنیتی در GRID
 پروتکل نماینده گرید
 واگذاری
سناریوهای متداول
 انبار اعتبار نامه مستقیم:
We. Trust 
Grid and We. Trust  
نیازمندیهای  گرید
- پروتکل نماینده گرید
-اعمال توسعه داده شده
 دستور پیغام Grad / مدل پیغام Gird
-راه اندازی کردن پیغام
درخواست پیغام کردن
 ملاحظات امنیتی
وضعیت های موجود و کار آینده
- وابستگی داشتن کار ..
یک پروتکل حمل و نقل داده برای گرید 
ویژگی پروتکل Grid FTP
انگیزه های برای پروتکل مشترک
صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI 
حمایت کربروس
 کنترل گروه سوم از تبدیل داده ها
تبدیل داده های موازی
تبدیل داده های نواری
تبدیلات جزئی
-مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP
-حمایت برای انتقال مطمئن داده ها
وضعیت کاربردی
تعیین پیغام زیر ساختی امنیت GRID
 ویژگی پیام ها
-ملاحضات امنیتی
 طر ح هایی برای توسعه GRID
پروژه شیب گریدOXFORD/CCLRC:
مقاله ای مربوط به سیستم های مدیریت دستیابی
-گرید شیب PRMIS
ادغام شیب بولث در گرید سایت
SWITCH
فعالیت های گلاسکو nets
GRID SHIB/MY PROX    
طرح های SHIBBOLETH
فصل 5  : نتیجه گیری
منابع
 
فهرست اشکال
شکل1- 1روند  رشد  کامپیوترها
شکل2-1یک محیط شبکه کلاسترنوع اول
شکل3-1 یک محیط شبکه کلاسترنوع دوم
شکل4-1 یک محیط شبکه کلاسترنوع سوم
شکل5-1ساختار معماری  
شکل6-1سیستم عامل
شکل7-1  مفهوم گرید  grid
شکل8-1اجزای تشکیل دهنده سیستم
شکل1-2 اجزای معماری چهار لایه‌ای گرید
شکل2-2 لایه‌های معماری گرید
شکل3-2- گریدهای داخلی
شکل4-2گریدهای  برونی
شکل5-2 گریدهای میانی
شکل1-3مدل امنیت سرویسهای  وب
شکل2-3سرویسهای  امنیتی توزیع شده در کلاستر
شکل3-3 سرویسهای توزیع شده در سطح نود  
شکل1-4معماری گرید
شکل2-4پیامهای  پاسخ/درخواست  گرید
شکل3-4مدل پوش گرید
شکل4-4مدل پول گرید
شکل5-4نمونه اولیه از شمای XML
شکل6-4نمونه تغییر یافته  از شمای XML
شکل7-4 نمونه پاسخ  از شمای XML

 


دانلود با لینک مستقیم


پایان نامه کامپیوتر شناختی کلی از انواع سیستم های کامپیوتری خصوصاً سیستم‌های توزیع شده

تحقیق در مورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از حامی فایل تحقیق در مورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات:5


فهرست مطالب :
هکر (Hacker)

ویروس (Viruse)

کرم های شبکه (Worms)


هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :


دانلود با لینک مستقیم


تحقیق در مورد امنیت شبکه های کامپیوتری ( کرم )