فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت شبکه های کامپیوتری

اختصاصی از فی فوو امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مرجع فایل .......MarjaFile

 

 

 

دانلود. ..فایل.. 

 

 

 

 

title: 

 

 

 قسمتی از محتوای متن Word 

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

 

 

 

نوع فایل : Word

 

 

 

 

 

 

 

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت متن کامل

همراه با تمام متن با فرمت ورد Powerpoint,WordExcell , ..که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


امنیت شبکه های کامپیوتری

دانلود مقاله کامل درباره انواع صفحه کلیدهای کامپیوتری

اختصاصی از فی فوو دانلود مقاله کامل درباره انواع صفحه کلیدهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره انواع صفحه کلیدهای کامپیوتری


دانلود مقاله کامل درباره انواع صفحه کلیدهای کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 13

 

انواع صفحه کلیدهای کامپیوتری

مقدمه: قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.

اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیم‌هـــــا و کابل‌های به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بی‌سیم برایتان مفید خواهدبود.
صفحه کلیدهــای بی‌سیم دقیقا همانند صفحه کلیدهای معمولی عمل می‌کننـــــد با این تفاوت که در نوع بی‌سیم، داده‌های تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل می‌شوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده می‌شود. استفاده از این نوع صفحه کلید باعث می‌شود تا حداقل یک سیم از سیم‌های به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بی‌سیم به همراه صفحه کلید بی‌سیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیم‌های پشت میز کامپیوتر کاهش یابند.
فناوری بی‌سیم به شما این امکان را می‌دهد تا ماوس یا صفحه کلید بی‌سیم خود را در مکان‌هایی قرار دهید که دستیابی بـــــه آن موقعیت‌ها از طریق صفحه کلید معمولی امکان‌پذیر نیست؛ بـــــا این وجود گیرنده مادون قرمز باید جایی گذارده شود که پرتوی مادون قرمز را به راحتی دریافت کند. البتـــــه مقدار و اندازه این فاصله بستگی به مدل صفحه کلید بی‌سیم شما دارد، پس قبل از خرید، کالای مورد نظر را از این لحاظ به دقت بررسی کنید. در ضمن به این نکتـــــه توجه داشته باشید که اگر صفحـــــه کلید بی‌سیم در مسیر مناسب و در راستای گیرنده نباشد یا اگر خط دید بین صفحه کلید با گیرنده توسط چیزی حائل شود، آن گاه دیگر هیچ نوع علامت یا پیامی به کامپیوتر فرستاده نمی‌شود.
بنابراین اگـــــر در منزل شما مانعی بین صفحـــــه کلید و فرستنده وجود نـــــدارد، این نوع صفحه کلید می‌تواند وسیله‌ای مناسب برای کامپیوتر خانگی شما محسوب ‌شـــــود، زیرا انعطاف‌پذیری بیشتری در کار با کامپیوتر فراهم می‌کند و به علاوه از سیم‌های مزاحم نیز دیگر خبری نخواهد بود.

صفحه کلید طبی

امروزه هـــــر کسی در محل کار یا خانه به هر حال به میزان متفاوت با صفحـــــه کلید سرو کـــــار دارد و از ایـــــن رو با فشارهــای وارده به دست، مچ و انگشتان که در اثر تایپ وارد می‌شـــــود، آشنـــــاست. صفحـــــه کلیدهـــــای طبی یا ارگونـــــومیک (Ergonomic) طـــــوری طراحـی شده‌اند تا هنگام تایپ از این فشارها کاسته و صفحه کلیدی راحت و مناسب برای انجام فعالیت کاربر فراهم آورند. همچنین این صفحه کلیدها با طراحی خاص خود سعی دارند برخی دردها مانند آسیب‌دیدگی مچ دست را که بر اثر استفاده مکرر از صفحه کلید به‌وجود می‌آید، برطرف کننـــــد. استفاده از این وسیله نه تنها به سلامت جسمانی کمک می‌کند، بلکه با طراحی فوق‌‌العـــــاده‌ای که متخصصان روی آن اعمال کرده‌انــد، برای سلامت و آرامش ذهنـــــی نیز مفید است؛ به همین خـــــاطر از طرف روان پزشکان و متخصصان مراقبت‌های بهداشتی، استفاده از آنها توصیه می‌شود.
بعضی اوقات در ســـــاخت و طراحـــــی این نوع صفحـــــه کلیـد از چیدمان غیرمعمول Dvorak به جای چیدمان استاندارد Qwerty استفاده می‌شود، زیرا اعتقاد بر این است که چیدمان Dvorak باعث کاهش درد و فشار روی دستان و انگشتان می‌شود.
تعـــــریف دقیق و خاصی از صفحه کلیدهای طبی ارائه نشده است، اما مـــــدل‌های مختلف آن طـــــوری طراحی شده‌اند که استفاده از آنها به مراتب ساده‌تر از صفحه کلیدهای تخت استاندارد است. برخـــــی از صفحه کلیدهای طبی قسمت میانـــــی قابل تنظیمی دارنــد و بین دو نیم چپ و راست آن نیز چند اینچی فاصله وجود دارد، در حالی که برخی دیگر از این صفحه کلیدها، صفحه‌ای دایره‌ای شکل دارند و یا در برخی دیگر از آنها جای مناسبی برای کف دستان طراحی شده است.
طراحی موسوم به «دست باز» یکی از فاکتورهای مهم در صفحه کلیدهای طبی است. این ویژگی با ایجاد فاصلـــــه مناسب بین دستان حین تایپ، کار با صفحه کلیــد را برای کاربر آسان‌تر می‌کند. به محض اینکه یک تایپیست به این نوع صفحه کلید عادت کند، حتما راحتی کار با آن را تایید خواهد کرد.
صفحه کلیدهای طبی چندین مسئله را مـــــورد توجه قرار می‌دهند. آنها نه تنها از فشار کار کـــــردن با ماوس و بخش عددی صفحه کلید می‌کاهند، بلکه از دردهای ناشی از کمی فاصله دستان و مچ‌ها در صفحه کلیدهای معمولی نیز جلوگیری می‌کنند. در صفحه کلیدهای عادی، انگشتان کوچک دست‌ها (که ضعیف‌ترین انگشتان دست هستند) نیز برای فشردن دکمه‌ها به کار گرفتــه می‌شوند که این مسئله باعث آسیب‌دیدگی آنها و بروز مشکلاتی می‌شود. به علاوه مشکلات حاصل از برخورد دست‌ها و وضعیت نامتقارن آنها که در صفحه کلیدهای معمولی ایجاد می‌شود، با استفاده از صفحه کلیدهای طبی رفع خواهند شد.
در مجموع، صفحه کلید طبی وضعیتی کاملا طبیعی برای تایپ فراهم می‌کند و از فشار عضلانی روی انگشت، مچ و دست نیز می‌کاهد.

صفحه کلید نورانی

صفحه کلید نـــــورانی با ایجاد نور ضعیفی در زیر کلیدها بـــــاعث می‌شــود تا آنها حتی در تاریکی به خوبی دیده شوند; به گونه‌ای که دیگر نیازی به منابع نوری برای مشاهده بهتر صفحه کلید نخواهید داشت.

کار کردن با کامپیوتر در شب و استفاده از نور صفحه نمایش برای دیدن صفحه کلید، برای اکثر افراد لذت‌بخش است، اما افرادی که از این وضعیت لذت نمی‌برند، باید بدانند روشن کردن لامپ اضافی با ایجاد شعاع نوری نامطلوب، حساسیت چشم را بالا می‌برد و در عین حال دقت برای دیدن کلیدهای صفحه کلید نیز آسیب‌جدی به چشم وارد می‌کند; در چنین وضعیتی صفحه کلید نورانی می‌تواند مشکلات را حل کند. البته کاربرد این صفحه کلید صرفا در منزل نیست و می‌توان برای نمایش‌های چندرسانه‌ای در اتاق جلسات یا سالن‌های کنفرانس تاریک نیز از آن استفاده کرد.

طراحی و حالت نورپردازی زیرصفحه‌ای در این نوع صفحه کلیدها مدل‌های مختلفی دارد. برخی مدل‌های آن در طبقات فوقانی خود شفاف یا نیمه شفاف هستند و کلیدهای آنها با حروف الفبای مشکی حک شده است و به علاوه یک صفحـــــه پرتوافشان نیز در پایین آن قرار دارد. در طـــــول روز که نیازی به نور صفحه کلید نیست، صفحه کلید نورانی دقیقا مثل یک صفحه کلید معمولی عمل می‌کند، اما زمانی که کلید مربوط به نور زیرصفحه‌ای آن را بزنید قسمت فوقانی صفحه کلید کاملا روشن و نورانی می‌شود.
نوع دیگـــــر صفحه کلیدهای نورانی مانند تلفن‌های همـــــراه، از زیر کلیدهای آن نور ســـــاطع می‌شود; این نوع صفحه کلیدها معمولا به رنگ مشکی و بـــا حروف الفبای سفید طراحی می‌شونـــــد و در روز ماننـــــد صفحه کلیدهای استاندارد هستنـــــد. زیر تک تک کلیدهای این صفحه کلیدها، دیودهای LED وجود دارد و زمانی که دکمه فعال کردن نور زیرصفحه‌ای را فشار دهید، به جای روشن شدن کل صفحه کلید، تنها حروف الفبای موجـــود روی آن روشن می‌شود. مدل‌های جدید این صفحه کلیدها نور کمتری ساطع می‌کند و در مواردی که نیاز به تمرکز دارید یا در جلسات سخنرانی، باعث حواس پرتی نخواهد شد. به هر حال اینکه کاربران کدام مدل را انتخاب کنند بستگی به سلیقه و نظر خودشان دارد. فرضا افرادی که می‌خواهند در جایی تاریک کار کنند ممکن است مدلی را کـــــه حروف الفبای آن نسبتا نورانی است، ترجیح دهند. یکی از ویژگی‌های مهم در انتخاب صفحه کلید نورانی، توانایی خاموش کردن نورپردازی آن است. حتی برخی از مدل‌ها، قابلیت تنظیم میزان نـــــور را دارند که این مسئله کار کردن با این نوع صفحه کلیدها را در شرایط مختلف، آسان‌و لذت‌بخش می‌کنند. گفتنی است صفحه کلیدهای نورانی برحسب نوع، کیفیت، کارآیی و سبک قیمت‌گذاری می‌شوند و انواع آنها از 25 دلار تا 120 دلار در بازار موجودند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره انواع صفحه کلیدهای کامپیوتری

دانلود مقاله کامل درباره انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

اختصاصی از فی فوو دانلود مقاله کامل درباره انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی


دانلود مقاله کامل درباره انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 88

 

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

  • peer – to – peer
  • Server - based

دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .

 

تذکر

Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .

 

تشخیص work group یا Domain بدون شبکه

My computer ® R-C ® Properties ® computer name tab

 

خصوصیات شبکه work group

I ) no more than lo computer

مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.

II)  در این شبکه dedicated server  وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .

III) امنیت پایین (Low security)

IV )  مدیریت غیر متمرکز (decentralized administration)

در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.

سیستم سروری که در work group نصب می شود stand – alone server گویند

 

(Local security database ) – LSD

 

در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .

 

نتیجه

در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .

 

خصوصیات شبکه domain

شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .

(I تعداد کامپیوتر ها در Domain محدودیت ندارد .

(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).

به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.

به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .

در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .

در شبکه User , Domain می تواند به صورت  Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .

 

نصب Active directory

برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .

 

مراحل نصب

Run ® Dcpromo

یا

Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:

* Domain controller for a new domain

 

انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .

  • Additional Domain Controller for an existing domain

 

انتخاب گزینه فوق :

محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.

 

Replication

یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .

 

توصیه

توصیه می شود که حتما یک back up از این DC وجود داشته باشد .

 

هدف

(I فروانی (Redundancy)

(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC

® create a new:

 

  • Domain in new forest
  • Child domain in an existing domain tree
  • Domain tree in an existing forest

® Next ® full DNS name = domain name

® Nest ® Net Bloc name Domain

 

تذکر – Net Bios name نامی خواهد بود  که client های قدیمی تر مانند Nt و 98 با این اسم به Domain و connect خواهند شد .

Database folder

 

Active directory Database ،  فایلی است تحت عنوان Ntds . Dit که روی Hard ذخیره می شود . محل ذخیره این فایل مسیر زیر می باشد :

System Root ® NTDS Folder ® Ntds . Dit

 

Active directory log file نیز در مسیر فوق قرار گرفته است که برای بالا بردن performance توصیه می شود log file و A.D.S , database را روی کاردهای جداگانه قرار دهید .

® Shared system volume:

Folder sysvol

 

Sysvol folder نیز به صورت default در system Root قرار گرفته است و این folder حتما باید روی partition NTFS . 05 باشد . فایل های مربوط به policy های تعرف شده روی A.D.S روی این folder قرار خواهد گرفت .

® Next

برای راه اندازی Domain احتیاج به سرویسی به نام DNS است ( تبدیل کننده اسم به آدرس شبکه )

  • Install and configure DNS server

® permissions:

  • Permissions compatible with pre-windows 2000 server OS

 

هنگامی گزینه فوق انتخاب خواهد شد که در شبکه server های NT داشته باشیم و این سرورها نیاز به A.D.S داشته باشند .

Permissions compatible only with windows 2000 or win 2003

 

Tree and forest

به مجموعه یک Parent domain و child domain های ان یک tree گفته می شود .

بزرگترین وجه اشتراک این دو شبکه domain از لحاظ اسمی می باشد . مجموعه چند tree را می توان داخل یک forest قرار داد .

Back up and Restore

Backup به معنای داشتن یک نسخه ‍copy از اطلاعات کامپیوتر می باشد و restore به معنای برگرداندن اطلاعات می باشد .

در NTFS Partition افرادی اجازه Back up گیری دادند که حداقل Read permission داشته باشند و افرادی اجازهrestore کردن دادند که حداقل  read permission داشته باشند ، افرادیکه عضو گروه Administrator و Back up operator هستند به علت داشتن right های :

I ) Back up files and directory

II ) Restore files and directory

 

تحت هر شرایطی اجازه Back up و Restore کردن را دادند .

Type of Back up

I) Normal Back up

II) Incremental

III)  Differential

IV) Copy

IVI) Daily

 

 

در حالت Normal از تمام File ها وFolder های انتخابی Back up می گیرد چه آنهای که مارک Archive داشته باشند و چه آنهایی که نداشته باشند اما پس از Back up گیری مارک Archive را بر می دارند . در حالت Incremental تنها از فایل های و folder هایی Back up می گیرد که مارک Archive دارند و بعد از Back up مارک Archive را بر می دارد و حالت Deferential مانند حالت 2 عمل می کند با این تفاوت که پس از Back up مارک Archive را پاک نمی کند .

در حالت copy از تمام file ها و folder های انتخاب شده بدون در نظر گرفتن مارک back up archive می گیرد و در انتهای کار نیز به archive کار ندارد و در حالت Daily تغییرات روزانه back up گرفته می شود .

 

Back up strategies

I) Normal strategy

 

در این حالت Strategy برای Restore کردن فقط tape روز اخر را می خواهیم . ولی همانطور که ملاحظه می کنید هر روز از کلیه فایل های انتخابی back up می گیرد که در این صورت حجم و زمان بسیار زیادی صرف خواهد شد .

 

II) Normal and incremental

 

در این حالت Incremental از تغییرات بین دو روز back up می گیرد پس ما برای Restore کردن tape همه روزها را احتیاج داریم ولی در این حالت  tape کمتر مصرف خواهد شد .

III) Normal and Differential

 

در این حالت برای Restore کردن به tape اولین روز و اخرین احتیاج دارمی .

 

نحوه back up گیری

RUN ® netback up

یا

Program ® Accessories ® system tool ® Back up ® Advance Mode ®

  • Back up every thing on this computer

 

از هر آنچه که در سیستم وجود دارد back up بگیرد .

  • Back up selected files , drives or net work data
  • Ony select system state data

System state data شامل موارد زیر می باشد :

I) Registry

II) Boot files

III) Com  + Registry components

 

با انتخاب گزینه فوق از کلیه موارد 1 و 2 و 3 Back up گرفته می شود .

Back up   ® تعیین محل برای گذاشتن Next ® ®

® type of back up ®

  • Verify data after back up

 

چک می کند که آیا back up گیری از اطلاعات درست انجام شده یا خیر؟

  • Use hardware compression if available

 

برخی از back up tape ها compression را support می کنند برای اینکه tape کمتر مصرف شود .

  • Disable volume shadow copy

 

انتخاب این گزینه این امکان را میدهد که از فایلی که باز هست و در حال استفاده می باشد back up گرفته شود .

®

# Append this backup to the existing back ups.

 

Back up را به back up  قبلی اضافه کن بدون پاک کردن back up قبلی

# Replace this back up

 

back up  را over write خواهد کرد .

® Finish

تذکر 1- پسوند فایل های * . bkf back up می باشد .

تذکر 2 – win xp دو نوع back up destination را support می کند :

I) back up file

II) Back up tape

 

فایل back up می تواند روی Hard یا tape ذخیره شود .

حال که سیستم DC را با نصب A.D.S به وجود اوردیم و ارتباط فیزیکی ان را Client ها برقرار کردیم و شبکه Domain را ایجاد کردیم باید با دادن IP address به کلیه سیستم ها ارتباط بین انها به وجود اوردیم قبل از شناسایی IP به بررسی لایه های  OSI و معماری TCP IP می پردازیم .

 

لایه OSI

OSI مدلی است استاندارد که در ساخت نرم افزارهای شبکه مانند پروتکل از این مدل استاندارد استفاده می شود .

هر کدام ازاین لایه ها وظیفه ای را بر عهده دارند و اطلاعاتی یا آدرس هایی تحت عنوان یک Header به Data اضافه می کند تا سیستم مقصد بتواند از این اطلاعات استفاده کند .

می توان یک packet اطلاعاتی را به 3 قسمت اصلی تقسیم بندی کرد :

یک packet اطلاعاتی حجم اطلاعاتی استانداردی در محدوده  5/0  تا  4 کیلو بایت دارد .

معمولا Header یک packet دارای اقسام زیر است :

I ) source address

II) Destination address

III) Start of frame

IV) Time to live (TTL)

 

و در قسمت Packet , Trailer یک فیلد به نام CRC وجود دارد که کنترل کننده error ها و خطاهایی است که احتمال دارد در packet اتفاق افتد .

 

عمده وظایف لایه ها

لایه Application

گرفتن Call و اماده کردن ان به صورت packet شبکه ای از وظایف این لایه می باشد در ضمن مدیریت ارتباطی بین نرم افزارها روی دو سیستم توسط این لایه انجام می شود .

 

لایه Presentation

در این لایه format و ساختار packet یا Data به شکلی تغییر می کند که توسط لایه های بعدی قابل دریافت باشد و در واقع نقش مترجم شبکه یا Translator را بازی می کند که تغییر شکل در ساختار Data ایجاد می کند و ان را تبدیل به کدهای مناسب شبکه می کند .

در ضمن عملیاتی نظیر Encryption و Compression توسط این لایه انجام می شود .

Encrypt کردن اطلاعات یعنی کد گذاری کردن اطلاعات به منظور secure کردن ان و compression یعنی فشرده سازی اطلاعات به منظور کم کردن حجم اطلاعاتی که سرعت را بالا و ترافیک را پایین می اورد .

 

لایه session

در این لایه یک ارتباط تحت عنوان session بین سیستم ها ایجاد می شود که مجموعه ای است از توافقات اولیه بین دو سیستم که ایا اصلا این ارتباط برقرار شود یا خیر و همچنین برقراری ، مدیریت و قطع یک ارتباط تحت عنوان session توسط این لایه انجام میشود .

کنترل بسته ای ارسالی توسط لایه Session صورت می گیرد . به این لایه police شبکه نیز گفته می شود .

 

لایه transport

در این لایه یک سری توافقات اضافه علاوه بر ارتباط session قبل از فرستادن packet ، تحت عنوان connection صورت می گیرد .

در این لایه packet تکه تکه خواهد شد و در مقصد عکس این عمل صورت می گیرد و تکه تکه های assemble , packet خواهد شد .

 

لایه network

در این لایه عملیاتی نظیر ادرس دهی ( آدرس مبداء و آدرس مقصد ) و Routing ( مسیر یابی ) صورت می گیرد .

لایه Network وظیفه کنترل ترافیک تشخیص ترافیک و تعیین مسیرهای بهتر برای حرکت سیگنال را نیز انجام می دهد .

 

لایه Data Link

شرکت ISO لایه Data Link را به 2  sub layer تقسیم کرد :

Logical Link Control وظیفه کنترل ارتباطی سیستم ها و خطایابی یا error control را دارد .

و Media access control (MAC) وظیفه تشخیص ادرسی را دارد که روی Packet ثبت شده است .

 

تفاوت data packet با data frame

به packet تا مرحله Data packet , Data Link گفته می شود و در مرحله ای که trailer اضافه می شود Data frame گفته می شود .

 

لایه physical

این لایه که شامل کارت شبکه می شود بیت های اطلاعاتی را به شکل منظم و سری در می اورد و از port مناسب به شبکه ارسال می کند پس فقط در این مرحله کار فیزیکی صورت می گیرد .

 

معماری پروتکل TCP / IP

معماری پروتکل TCP / IP بر اساس ساختار OSI طراحی شده است . ساختار پروتکل TCP / IP از چهار لایه تشکیل شده است :


تفاوت پروتکل های Net bios Application و Windows socket

پروتکل های windows socket پروتکل هایی هستند که در ارتباط خود در شبکه از فاکتور protocol port number استفاده می کنند منظور از port شماره ای است که در Application های socket base اقتباس داده می شود تا با این شماره بتوانند خود را به شکل unique به سیستم یا شبکه معرفی کنند .

 

در قسمت packet header علاوه بر ادرس مبداء و ادرس مقصد field برای port مبداء و مقصد نیز وجود دارد . در تصویر فوق چون Client دستور http صادر کرده است برای port مقصد در packet عدد 80 می خورد .

 

کاربردهای port number

کاربرد 1- server ها با این شماره در خواست client ها را تفکیک کرده و سرویس خاصی را ارائه می کنند .

کاربرد 2 - filtering

Firewall به دو صورت سخت افزاری و نرم افزاری موجود می باشد برای مثال می توان روی یک - firewall نرم افزاری مانند ISA server تنظیم کرد که اگر packet با port مقصد 80 بود اجازه عبور نده .

 

مسیر دریافت port number

% systemroot % ® system 32 ® drivers ® etc ® services

 

لایه trasport

تذکر – برقرار کردن connection می تواند توسط دو پروتکل TCP و UDP صورت گیرد . ارتباطی که TCP برقرار می کند ارتباطی Reliable و قابل اعتماد است و وقتی packet را می فرستد به ازای آن رسید دریافت می کند و اگر رسید دریافت نکند ان را مدام ارسال می کند ولی ارتباطی که UDP برقرار می کند غیر قابل اعتماد است و فقط packet را ارسال می کند و کاری به دریافت ان توسط مقصد ندارد .

 

لایه Internet

وظایف IP protocol تعیین ادرس مبداء و مقصد و مسیر یابی است و ARP در این لایه IP سیستم را به MAC تبدیل می کند .

 

مشخصات TCP / IP Protocol

I)  secure

II) WAN Design

 

90 % شبکه ها برای send و receive اطلاعات از این protocol استفاده می کنند .

IP address

 

هر سیستمی که پروتکل ان TCP / IP باشد نیاز به آدرس IP دارد و بدون این ادرس در شبکه کار نخواهد کرد .

IP ادرسی است منطقی که روی سیستم ها set می شود تا به واسطه این ادرس بتوانیم از سیستم های شبکه استفاده کنیم . IP address آدرسی است 32 بیتی که از 4 تا 8 بیت تشکیل شده است .

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

دانلودمقاله شبیه سازی شبکه های کامپیوتری

اختصاصی از فی فوو دانلودمقاله شبیه سازی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلودمقاله شبیه سازی شبکه های کامپیوتری


دانلودمقاله شبیه سازی شبکه های کامپیوتری

دانلود مقاله شبیه سازی شبکه های کامپیوتری قابل ویرایش در30 صفحه این مقاله اطلاعات مفیدی در رابطه شبیه سازی شبکه های کامپیوتری ارایه میدهد باهم بخشی از آن را با هم میبینیم  

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.

 در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.

شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک (آزمایشگاهی) باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.

اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.

استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.

به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.  

 

 


دانلود با لینک مستقیم


دانلودمقاله شبیه سازی شبکه های کامپیوتری

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از فی فوو دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد. این چهار امکان در شکل 1-1 کشیده شده است.

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال. به طور خلاصه، داده را عنصری (واحدی) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.

 

 

 

فایل پاورپوینت 43 اسلاید


دانلود با لینک مستقیم


دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری