فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایگاه داده 74 ص - ورد

اختصاصی از فی فوو پایگاه داده 74 ص - ورد دانلود با لینک مستقیم و پر سرعت .

پایگاه داده 74 ص - ورد


پایگاه داده 74 ص - ورد


 پایگاه داده چیست؟

یک مجموعه سازماندهی شده از اطلاعات

هر پایگاه داده مجموعه ای از اطلاعات مربوط به یک عنوان یا موضوع خاص می باشد. این مجموعه معمولاً به نحوی سازماندهی می شود که کاربر بتواند:

  • آیتم های اطلاعاتی دلخواه خود را در آن دریابید.
  • آیتم های جدیدی را که با آنها مواجه می شوید، به آن اضافه کنید.

پایگاههای داده الزاماً در کامپیوتر نگهداری نمی شوند. برای مثال کتابچه های آدرس و فهرستهای تلفن پایگاههای داده ای هستند که روی کاغذ ثبت شده اند  (هر چند ممکن است افراد بسیار معدودی آنها را پایگاه داده بنامند)

اما نگهداری یک پایگاه داده در کامپیوتر، باعث تسهیل و تسریع فرآیند دست کاری اطلاعات موجود در آن

می شود. برای مثال با بکارگیری یک فهرست تلفن (چاپ شده روی کاغذ) به راحتی می توان شماره تلفن افراد دلخواه خود را با در اختیار داشتن نام آنها پیدا کنید. اما عکس این موضوع صادق نبوده و یافتن نام افراد بر اساس شماره تلفن آنها بسیار دشوار خواهد بود.

اما با استفاده از یک فهرست تلفن کامپیوتری اطلاعات فوق الذکر را با سرعت سهولت بیشتری می توان دریافت کرد. همچنین با استفاده از چنین فهرست تلفنی نام تمام افرادی که در یک خیابان بخصوص زندگی می‌کنند یا تمام افرادی که نام کوچک آنها Paul می باشد، را به راحتی پیدا کرد.

پایگاههای داده کامپیوتری انعطاف پذیر هستند. بدین معنی که روشهای بسیار متعدد و متنوعی را برای کار کردن با اطلاعات (حتی مقادیر بزرگی از اطلاعات) تدارک می بینند. نرم افزار Microsoft Access نمونه ای از سیستمهای مدیریت پایگاههای داده (برنامه هایی که امکان تولید و مدیریت پایگاههای داده در کامپیوتر را فراهم می کنند)

رکوردها و فیلدها

معمولاً اطلاعات موجود در یک پایگاه داده، به کوچک ترین اجزا تقسیم می شوند. هر یک از این اجزا در فیلد مخصوص به خود قرار می گیرد. برای مثال جهت وارد کردن نام و آدرس افراد در یک پایگاه داده کاربر،

 نمی تواند تمام اطلاعات هر فرد را در یک فیلد واحد، نظیر آنچه در زیر نشان داده شده است را وارد نماید.

 
 

 

بلکه به طور طبیعی هر قطعه از اطلاعات را در فیلد جداگانه ثبت می کند تا امکان تشخیص و تمیز دادن آنها از یکدیگر فراهم شود.

جداول و پایگاههای داده

به مجموعه ای از رکوردها، جدول گفته می شود. چنانچه یک پایگاه داده تنها حاوی یک جدول ساده باشد، جدول مزبور خود در حکم پایگاه داده خواهد بود. در این مهارت ICDL تنها با پایگاههای داده سرو کار دارد که حاوی یک جدول هستند. تنها چیزی که باید در مورد دسته ای از پایگاه داده که حاوی بیش از یک جدول هستند بدانید،‌ این است که Access امکان ایجاد آنها را فراهم می کند.

هنگامی که با هزارها یا صدها هزار رکورد سروکار دارید، بحث به کارگیری یک سیستم مدیریت پایگاههای داده پیش می آید. برای مثال چنان چه از کامپیوتر خواسته شود، تنها رکوردهایی را (از میان صدها هزار رکورد موجود در پایگاه داده) استخراج کرده و نمایش دهد که نام خانوادگی (فیلد Last Name) آنها با حرف «S» و کد پستی (فیلد Zipcodes) آنها با عدد «60» آغاز می شود، مدیریت پایگاه داده این کار را با سرعتی فراتر از حد تصور و توانایی بشر انجام می دهد.


دانلود با لینک مستقیم


پایگاه داده 74 ص - ورد

دانلود تحقیق کامل درمورد حافظة اصلی پایگاه داده ها (Main Memory Database)

اختصاصی از فی فوو دانلود تحقیق کامل درمورد حافظة اصلی پایگاه داده ها (Main Memory Database) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد حافظة اصلی پایگاه داده ها (Main Memory Database)


دانلود تحقیق کامل درمورد حافظة اصلی پایگاه داده ها (Main Memory Database)

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 54

 

Main Memory Database

حافظه اصلی پایگاه داده ها

مقدمه

در اواسط دهه 1980، با نزول قیمت DRAM، این ایده مطرح شد که کامپیوترهای آتی با داشتن حافظه اصلی با ظرفیت بالا، می توانند بسیاری از پایگاه داده ها را درحافظه اصلی داشته باشند. در این شرایط می توان همه I/O ها (که بسیار هزینه بر می باشند) را از پردازش DBMS حذف نمود. بنابراین معماری DBMS دستخوش تغییرات جدی می شود و در یک MAIN MEMORY DBMS(MMDBMS)، مدیریت I/O دیگر نقشی نخواهد داشت.

نکته مهم در یک MMDB، چگونگی انجام تراکنشها و recovery بصورت کارا است. برخی از الگوریتمهای پیشنهادی براساس این فرض عمل می کنند که قسمت کوچکی از حافظه اصلی بصورت ماندگار وجود دارد که اطلاعاتش توسط باطری در صورت قطع برق از بین نخواهد رفت. این قسمت از حافظه اصلی برای نگهداری redo log ها استفاده می شود.

تعداد دیگری از الگوریتمهای پیشنهادی پیش فرض حافظه ماندگار را ندارند و همچنان از عملیات I/O برای نوشتن اطلاعات تراکنش در حافظه ماندگار استفاده می کنند. بنابراین در این الگوریتمها عملیات I/O بطور کامل حذف نمی شود، بلکه تعدادشان بسیار کمتر می شود زیرا  I/Oمربوط به نوشتن اطلاعات صفحات buffer ها، حذف خواهد شد.

در یک MMDBMS، ساختارداده های ساده مانند T-Tree و همچنین bucket-chained hash جایگزین ساختارداده هایی چون B-Tree و linear hash در DBMS های مبتنی بر دیسک می شوند. بنابراین سرعت اجرای پرس و جو(پرس و جو) و بهنگام سازی بسیار افزایش می یابد و هزینه index lookup و نگهداری ،فقط مربوط به  پردازنده و دسترسی به حافظه اصلی خواهد شد.

یکی از مشکلات اصلی در MMDBMS ها بهینه کردن درخواستهاست. عدم وجود I/O به عنوان فاکتور اصلی در هزینه ها به معنای پیچیدگی بیشتر مدل کردن هزینه در یک MMDBMS است زیرا در اینجا یکسری فاکتورهای فازی از قبیل هزینه اجرای  پردازنده ، باید در نظر گرفته شوند. در این حالت باید با استفاده از تعامل روش coding، عوامل سخت افزاری مانند  پردازنده و معماری حافظه و پارامترهای پرس و جو، به یک مدل قابل اطمینان از هزینه اجرا در حافظه اصلی رسید.

در دهه 1990، MMDBMS ها با افزایش سایز دیسکها و سایز مسائل همراه با افزایش ظرفیت DRAM ها، به اوج محبوبیت خود رسیدند. MMDBMS ها اغلب برای برنامه هایی که به پایگاه داده Real Time نیاز دارند (مانند سیستمهای embedded سوئیجهای تلفن) ، استفاده می شود. از آنجایط که سایز حافظه اصلی در کامپیوترها روز به روز در حال افزایش است، این امید وجود دارد که برای بسیاری از پایگاه داده هایی که امروزه امکان قرارگفتن آنها بصورت کامل در حافظه اصلی وجود ندارد، این شرایط مهیا شود.

 

مدلهای هزینه حافظه اصلی

متاسفانه تا کنون تلاشهای اندکی جهت مدل کردن هزینه کارایی MMDBMSها صورت گرفته است. تحقیقات اولیه روی طراحی ماشینهای پایگاه داده ها، بیشتر در زمینه وابستگیهای میان الگوریتمها و دسترسی حافظه صورت می گرفت.در صورتیکه امروزه به دلیل محدود شدن استفاده از MMDBMS ها به کاربرد در پایگاه داده های Real Time(به صورت پرس وجوهای ساده، مانند یک hash lookup در یک جدول)، اینگونه تحقیقات از اهمیت کمتری برخوردارند.

در تحقیقات اخیر در زمینه MMDBMS ها دو نمونه تحقیقاتی Office-By-Example (OBE) مربوط به شرکت IBM و Smallbase مربوط به شرکت HP مسائل ارزشمندی را درمورد بهینه سازی پرس وجو ها و مدلسازی هزینه حافظه اصلی مطرح کرده اند که در ادامه به بررسی این دو نمونه می پردازیم.

 

Office-By-Example (OBE)

OBE یک پایگاه داده در حافظه اصلی است که بسیاری از مفاهیمQuery-by-example(QBE)، را گسترش می دهد. برای بهینه سازی پرس و جو، مبتنی بر هزینه، OBE یک مدل کامل از هزینه را ارائه می دهد. باتوجه به این پیش فرض که داده هایی که پردازش می شوند در حافظه اصلی قرار گرفته اند، عامل اصلی هزینه در پایگاه داده های متداول که همان دسترسی I/O است حذف خواهد شد.

در این صورت هزینه محاسبات  پردازنده از اهمیت بالایی برخوردار خواهد شد. این در حالیست که مدلسازی هزینه  پردازنده بسیاردشوار است و پارامترهای زیادی از قبیل طراحی نرم افزار، معماری سخت افزار و حتی روش برنامه نویسی، در مدلسازی هزینه  پردازنده دخیل هستند. بعلاوه تحلیل دقیق سیستمهای بزرگ به منظور شمارش تعداد سیکلهای  پردازنده غیر ممکن می باشد.

راه حل پیشنهادی، استفاده از روشهای تجربی و روشهای تحلیلی در کنار یکدیگر است.

در ابتدا، bottleneck های سیستم با استفاده از یک تحلیلگرِ اجرا شناسایی می شوند. در این روش تنها bottleneck ها، برای مدلسازی هزینه پردازنده بکار می روند.

البته در این مرحله، بسیار مهم است که bottleneck ها تا حد ممکن توسط تلاشهای معقول اصلاح شوند.

مرحله بعد پیدا کردن وزن نسبی هریک از bottleneck ها و مشخص سازی واحد هزینه آنها توسط روشهای تجربی است.

برای OBE، bottleneck ها و واحدهای هزینه بصورت زیر مشخص می شوند :

  • ارزیابی expression هایی که در predicate ها آمده اند. (واحد هزینه = C1)
  • عملیات قیاسی که برای مشخص کردن خروجی نهایی predicate ها لازم است. (واحد هزینه = C2)
  • بازیابی یک tuple از یک رابطه موجود در حافظه اصلی. (واحد هزینه = C3)
  • واحد عملیاتِ ساختن شاخص (index) ( ساختن شاخص روی رابطه ای که n تا tuple دارد، nLog2n برابر واحد هزینه دارد. واحد هزینه = C4)
  • واحد عملیات در مرتب سازی ،که در شرایط شاخصهای چند ستونی(multi-column index) مورد نیاز است. (واحد هزینه = C5)

جالبترین نتیجه بدست آمده از آزمایشات این است که، هزینه ارزیابی expression های سیستم، بیشترین هزینه از میان هزینه های مطرح شده در OBE می باشد.در حالیکه C2 تا C5 تقریبا یکسان می باشند، C1 به میزان قابل توجهی بیشتر از آنهامی باشد.

در ادامه به بررسی نمونه Smallbase می پردازیم.

 

Smallbase

در smallbase، مدل هزینه حافظه اصلی به سه گروه تقسیم می شود:

  1. Hardware-based  

این مدل بسیار شبیه مدل هزینه مبتنی بر I/O در پایگاه داده های متداول است. به جای شمارش عملیات I/O،  تعداد سیکلهای پردازنده شمارش می شود. علیرغم اینکه این روش بسیار ساده به نظر می رسد، از جهت پیاده سازی مشکلات عمده ای وجود دارد.بعلاوه، portability بسیار محدود خواهد شد زیرا این سیاستها میان معماریهای سخت افزار، متفاوت است. در هر حال این مدل بسیار دقیق و قابل لطمینان می باشد.

 

  1. Application-based

در این روش هزینه ها بر اساس هزینه bottleneck های سیستم بیان می شود.علیرغم اینکه این روش از جهت پیاده سازی بسیار ساده تر از روش hardware-based است، این نوع مدل از عمومیت کمتری برخوردار است.

Bottleneck ها بسیار وابسته به workload ِمورد استفاده برای شناسایی آنها، دارد و بنابراین نمی توان از این روش برای نمایش هزینه های همه انواع پرس و جو استفاده کرد.

در اصل،این مدل نسبت به مدل hardware-based از portability بالاتری (توسط تولید دوباره پروفیل) برخوردار است. به هر حال، این روش نه تنها باعث تفاوت در واحدهای هزینه می شود بلکه مجموعه bottleneck ها هم متفاوت خواهد شد.در این حالت اگر مدل، دستخوش تغییرات شود، هزینه توابعِ هزینه مربوط به عملیات پایگاه داده، باید دوباره بر اساس bottleneck های جدید فرمولسازی شود.

 

  1. Engine-based

این مدل هزینه، مابین مدل hardware-based - که دقیق و پیچیده است- و مدل application-based -که علیرغم سادگی از عمومیت کمتری برخوردار است-، قرار دارد. این مدل بر اساس هزینه عملیات ابتدایی که موتور اجرایی MMDBMS تامین می کند، عمل می کند.

در یک پروسه دو مرحله ای این مدل توضیح داده می شود:

در این مدل عمومی ابتدا عوامل اصلی هزینه شناخته می شوند و هزینه پردازش پرس و جو بر اساس عوامل شناخته شده بیان می گردد. سپس مدل با مشخص کردن مقادیر مربوط به این عوامل، مقداردهی اولیه شده و سپس ارزیابی می شود.

مرحله اول نیاز به اطلاعات کامل در مورد اجزای داخلی موتور اجرایی دارد و عموماً توسط دست انجام می شود. در مورد اینکه مدل تا چه حد باید جزئی و دقیق باشد، این پاسخ مطرح می شود که مدل باید تا آنجایی که به feasibility سیستم خدشه ای وارد نشود، بصورت جزئی مدل شود. یکسری ساده سازیها و بهبود و دوباره نگری در طی مرحله ارزیابی قابل انجام است.

برای سیستم smallbase ، هزینه های ابتدایی زیرشناسایی شده اند :

  • Fetch کردن یک ستون ویا مقدار یک پارامتر
  • انجام عملیات ریاضی و منطقی
  • اجرای یک عمل مقایسه
  • اجرای expression  ایی که  like  داشته باشد
  • scan کردن جدول، T-tree index، hash index، جدول موقت
  • ساخت و از بین بردن T-tree index، hash index، جدول موقت
  • مرتب سازی tuple ها
  • انتخاب tuple های مشخص
  • انجام عمل join (nested loop join، merge join)

به وابستگیهای هزینه به فاکتورهایی از قبیل سایز جداول، نوع داده ها و ... در مرحله دوم پرداخته می شود.

در مرحله دوم یک برنامه تست ،وظیفه مقداردهی اولیه و ارزیابی مدل را بصورت اتوماتیک برعهده دارد. برای هر واحد هزینه دو پرس و جو که هزینه اجرایشان، فقط در آن مقدار متفاوت باشد، در نظر گرفته می شود. بعلاوه فرمولهایی که وابستگی هر واحد هزینه را به سایز جدولها نشان می دهند، باید مشخص شوند.

برنامه تست هزینه سپس پارامترهای مربوطه و ارزیابی مدل را با اجرای هر زوج پرس و جو به تعداد مکرر با سایزهای متفاوت جداول انجام می دهد.  

 

ساختارهای شاخص در حافظه اصلی

ساختارهای شاخصِ طراحی شده برای حافظه اصلی، متفاوت از طراحی های رایج برای سیتم های مبتنی بر دیسک می باشند.اهداف اصلی در طراحی یک شاخص مبتنی بردیسک عبارتند از : به حداقل رساندن تعداد دستیابی ها به دیسک و به حداقل رساندن فضای دیسک.در حالی که یک شاخص مبتنی بر حافظه اصلی ،در حافظه اصلی قرار گرفته واصلا دستیابی به دیسک وجود ندارد که حداقل شود از این رو، هدف اصلی از طراحی یک ساختار شاخص مبتنی بر حافظه اصلی ،کاهش زمان کلی محاسبات و در عین حال ، به کار گیری حداقل حافظه ممکن می باشد.

در یک پایگاه داده مبتنی بر حافظه اصلی، رابطه ها در حافظه قرار می گیرند،بنابراین،نیازی نخواهد بود که شاخص، مقادیر واقی صفات را ذخیره کند، در عوض می توان از اشاره گر هایی به tupleها استقاده نمود و با استفاده از این اشاره گرها ، مقادیر واقعی صفات را در هنگام لازم ، بازیابی نمود.

چنین روشی چندین مزیت دارد:

  • با استقاده از اشاره گرِ tuple،شاخص، هم به مقادیر صفات آن tuple دسترسی دارد و هم به خود tuple ،بنابراین اندازه شاخص کاهش می یابد.
  • این روش ، سبب کاهش پیچیدگی در سازماندهیِ رکوردهایی با اندازه های زیاد و متغیر،و روشهای فشرده سازی در شاخص ها می شود.
  • با انجام عملیات بهنگام سازی،شاخص ها نیز باید بهنگام شوند، در این حالت، جابجایی اشاره گرها بسیار ارزان تر از جابحایی مقادیر صقاتِ (معمولاً) طولانی تر می باشد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد حافظة اصلی پایگاه داده ها (Main Memory Database)

دانلود تحقیق کامل درمورد امنیت شبکه ها و داده های رایانه

اختصاصی از فی فوو دانلود تحقیق کامل درمورد امنیت شبکه ها و داده های رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت شبکه ها و داده های رایانه


دانلود تحقیق کامل درمورد امنیت شبکه ها و داده های رایانه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.


پیشینه تحقیق

گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار می‌گیرند ناراضی و احساس عدم امنیت می کنند.

در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.

خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.

شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.

روش تحقیق با یک نگاه واقع بینانه می توان گفت

هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید     نموده ایم.

  تعاریف

Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.

Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.

Boot sector اولین سکتوری که در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مرکزی (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.

پروتکل کنترل انتقال داده / پروتکل اینترنت


فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می‌دهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.

 

انواع ویروسها

Boot sector بوت سکتور

اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها می‌باشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل می‌کند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.

 

Mocro viruse ماکرو ویروس

این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.

ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.

ویروسهای انگلی یا فایلی

این ویروسها خود را به فایلهای اجرایی متصل می کنند و معمولاً پیکر اصلی برنامه را دست نخورده باقی می گذارند در موقع اجراء برنامه های آلوده ابتدا که ویروس اجرا شده پس از آن برنامه اصلی اجرا می شود و با اجرای هر فایل آلوده ویروس مقیم حافظه می شود پس از آن برنامه اصلی اجرا می شود و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل می‌کند.

 

ویروسهای مقیم در حافظه Memory resident

این ویروسها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند آنها روی عملیات ورودی و خروجی، فایلهای اجرایی، مفسرهای فرمان و… اثر گذاشته باعث اختلال در کار سیستم می شوند این ویروسها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشأ ورود آنها به سیستم از بین نرود با روشن شدن دوباره ممکن است به حافظه وارد شوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت شبکه ها و داده های رایانه

دانلود تحقیق کامل درمورد شبکه های محلی و انتقال داده ها

اختصاصی از فی فوو دانلود تحقیق کامل درمورد شبکه های محلی و انتقال داده ها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد شبکه های محلی و انتقال داده ها


دانلود تحقیق کامل درمورد شبکه های محلی و انتقال داده ها

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 62

 

شبکه های محلی

Local Area Networks LANs

انتقال داده ها Data Transmission

کابل بندی شبکه:

در ادامه مبحث شبکه به نحوه کابل بندی شبکه می رسیم همانطور که می دانید در شبکه های سیمی باید اجزای شبکه توسط کابل ها با یکدیگر مرتبط شوند اما برای کابل بندی مثلاً شبکه های LAN روشهای متفاوتی هست. در بعضی شبکه ها از یک نوع کابل استفاده می شود و در بعضی دیگر از چندین نوع کابل استفاده می شود. آنچه مبرهن است آنستکه چگونگی کابل بندی شبکه بسته به نوع توپولوژی شبکه و پروتوکول آن متفاوت است.

  • Unshieleded Twisted Pair (UTP) Cabling

در دو نوع متفاوت است: Shielded حفاظ دار Unshielded بدون حفاظ UTP از محبوبیت بیشتر و همچنین عمومیت بیشتری برخوردار است. و می توان آنرا بهترین انتخاب برای یک شبکه مثلاً مدرسه ای در نظر گرفت. کیفیت این نوع کابل از لحاظ کیفیت می تواند بین یک کابل بندی با کیفیت تلفنی تا یک کابل بندی با سرعت زیاد تغییر کند. این کابل درون حفاظش چهار جفت سیم دارد. که دو تا دو تا به هم پیچیده شده اند و قابل تشخیص از یکدیگر هستند. هر چه این ها به هم محکمتر پیچیده شده باشند سرعت تبادل اطلاعات در آنها بیشتر و همچنین از لحاظ قیمت هم گرانتر هستند.

EIA/TIA (Electronic Industry Associaton/Telecommunication Industry Association)

پنج نوع متفاوت از این نوع سیم ها عرضه کرده است که دارای استاندارد مناسبی هستند.

نوع 1 فقط جهت انتقال صدا یا سیم تلفن

نوع 2 برای localtalk و سرعت انتقال اطلاعات 4 mbps

نوع 3 ethernet برای تبادل 10 mbps

نوع 4 برای تبادل 20 مگابایت و 16 مگابایت برای token ring

نوع 5 برای تبادل 100 مگابایت از نوع fast Ethernet

برای خرید هر کدامی را که مورد نیاز شماست و توانایی پرداخت آن را دارید انتخاب کنید. اکثراً از نوع 3 و 5 بیشتر استفاده می شود. این دو نوع در حداکثر 100 متر باید استفاده شوند.

Unshielded Twisted Pair Connector

کانکتور استاندارد این نوع RJ-45 می باشد. یک کانکتور پلاستیکی برای شبکه به سوکت تلفن منتهی کمی بزرگتر می باشد. RJ برای Registered Jack می باشد.

Shielded Twisted Pair (STP) Cabling

برای محیط های الکتریکی استعداد خوبی دارد که البته به دلیل پوشش سنگینی که روی این کابل قرار دارد کمی سنگین و گاهی بزرگ به نظر می رسد. که بیشتر برای شبکه های token ring استفاده می شود.

Coaxial Cable Connectors

بیشترین استفاده این کانکتور با کابلهای هم محور می باشد که در BNC Bayone Neill Concelman استفاده می شود. آداپتورهای متفاوتی برای این نوع می باشد. که شامل T-connector barrel connector و terminator می باشد. کانکتورها در شبکه ضعیف ترین قسمت ها می باشند. که برای بهتر شدن وضعیت کابلها و همچنین کاهش پیچش آنها از کانکتور BNC استفاده کنید تا سیم ها در هم بپیچند.

Fiber Optic Cable

شامل یک هسته شیشه ای هست که با لایه های محافظ پوشیده شده است. کاری که این کابلها انجام می دهند آنست که نور را به جای سیگنال های الکتریکی منتقل می کنند. بنابراین مشکلاتی که گاهاً در تبادل اطلاعات از طریق الکتریسیته بوجود می آمد مرتفع می شوند. بنابراین بهترین جایگاه استفاده از این فیبرها در مکانهایی است که منابع تولید الکتریسیته فراوان است و بنابراین دیگر با مشکلی مواجه نخواهیم شد. از جمله مزیت های دیگری که دارند آنستکه این کابلها نسبت به کابلهای هم محور و پیچ خورده در مسافت های طولانی کیفیت بهتری دارند. و همچنین سرعت تبادل اطلاعات نیز افزایش می یابد. از لحاظ پهنای باند هم برای تبادل اطلاعات ویدئویی قابلیت فراوانی دارند. همچنین از لحاظ قیمت هم تفاوت چندانی با سیم کشی مسی ندارند. گرچه یک مقدار این نوع کابل بندی از لحاظ نصب سخت تر است.

این فیبرها با لایه عموماً تفلون یا PVC پوشیده می شوند. عمومی ترین متصل کننده این فیبرها ST Connector می باشد. نوع جدید دیگری از این اتصال کننده نوع SC می باشد.

Wireless LANs

می دانیم تمامی شبکه ها نیازی به سیم کشی ندارند چرا که بعضی از آنها بدون سیم کار می کنند. حتماً شبکه های موبایل را دیده اید؟ اما من بیشتر در مورد شبکه های LAN بیسیم صحبت می کنم که از فرکانس های رادیویی برای ایجاد ارتباط استفاده می کنند. هر کدام از اجزای شبکه یک رسیور دریافت کننده و یک فرستنده دارد برای تبادل اطلاعات. برای فواصل دور ممکن است این شبکه ها از امواج مایکرویو یا تکنولوژی تلفنی یا حتی ماهواره ها استفاده کنند. البته این شبکه ها از لحاظ سرعت به پای شبکه های کابلی نمی رسند و یا حتی از لحاظ امنیتی هم در درجه پایین تری قرار دارند مخصوصاً در برابر تولید کنندگان الکتریسیته و یا وسایل الکتریکی.

شبکه های کامپیوتری

شبکه به دو یا چند کامپیوتر گفته می شود که به وسیله کابل یا خطوط تلفن بهم متصل شده و قادر به ارتباط با یکدیگر و استفاده از منابع یکدیگر مثل داده ها برنامه ها و یا سایر منابع سخت افزاری مثل چاپگر می باشند تا یک دهه پیش دلایل اصلی برای اتصال کامپیوترها این بود که چند کامپیوتر ارزان قیمت با حداقل امکانات بتوانند از یک کامپیوتر پر قدرت مرکزی خدمات دهنده به طور مشترک بهره گیرند و همه کامپیوترها بتوانند از یک چاپگر مرکزی استفاده کنند و همچنین همگی از یک نسخه نرم افزار گران قیمت که در کامپیوتر مرکزی وجود داشت به طور اشتراکی بهره گیرند و لذا هدف اصلی اشتراک در منابع و صرفه جویی در هزینه ها بود.

هدف شبکه های کامپیوتری امروزی بیشتر به اشتراک گذاشتن اطلاعات و ایجاد امکان کار گروهی است و لذا علاوه بر صرفه جویی در هزینه در وقت نیز صرفه جویی شده و حس یگانگی گروهی را در مسیر اهداف مشخص در سازمان بوجود می آورد.

طبقه بندی شبکه ها

می توان به طور کلی شبکه ها را به دو دسته تقسیم کرد:

  • شبکه محلی یا LAN

شبکه محلی که در ناحیه ای کوچک مثل ساختمان یک اداره کار می کند و وسیله ارتباطی این شبکه عمدتاً کابلهای اتصال دهنده است.

  • شبکه های پوشش وسیع یا WAN

شبکه های پوشش وسیع یا WAN که ناحیه ای بزرگ مثل شعبه های یک بانک را در سطح کشور پوشش می دهد خطوط تلفنی Leased Line وسیله ارتباطی این شبکه ها معمولاً معمولی یا خطوط و یا ارتباطات ماهواره ای می باشد اساس کارکرد این دو نوع شبکه یکی است و تفاوت فقط در گسترش آنها می باشد.

موارد مورد نیاز جهت ایجاد شبکه های کامپیوتری:

  • کامپیوتر
  • واسط انتقال سیم، کارت شبکه و مودم،‌ خطوط تلفن
  • سیستم عامل شبکه

کامپیوترهای بکار گرفته شده در شبکه بسته به نوع کاری که لازم است انجام دهند و همچنین بسته به نوع ارتباط و سیستم عامل شبکه متفاوت هستند به هر کامپیوتر در شبکه یک گره یا Node گفته می شود و هر نود دارای نام و نشانی شبکه ای منحصر به فرد است که آن را از سایر متصل به شبکه متمایز می سازد نرم افزار شبکه براساس اطلاعات عرضه شده از طرف کار بر نحوه عملکرد هر گره را در شبکه معین می کند و اسم شبکه را برای کمک به کاربران در تعیین هویت گره فراهم می سازد.

هر کدام از وسایل موجود در شبکه دارای یک یا چند رابط بنام درگاه است کابلهای شبکه به درگاههای کارت شبکه وصل می شوند وظیفه اصلی کابل علاوه بر فراهم ساختن اتصال هر دو گره روی شبکه انتقال داده ها در امن ترین حالت ممکن است در ارتباطات به صورت wan مثل برقراری با اینترنت از خط تلفن.

سیستم عامل شبکه Operating System

نرم افزاری است که به کامپیوتر امکان استفاده از منابع نرم افزاری و سخت افزاری را داده و عملیات سیستم را تحت کنترل دارد سیستم عاملهای Dos , windows 3.1 کامپیوتر امکان استفاده از منابع خودش را می دهد و سیستم عاملهای Windows 95 , window NT , Netware به کامپیوتر امکان استفاده و به اشتراک گذاشتن منابع دیگر کامپیوترهای روی شبکه را می دهد بهر حال سیستم عامل شبکه کلیه عملیات سیستم را تحت نظر داشته و کنترل می کند.

انواع شبکه از نظر مبنای کارکرد

شبکه های آزاد یا همتا به همتا Peer to peer

در این شبکه همه کامپیوترها هم ارزش بوده و از منابع یکدیگر استفاده می کنند و کنترل یکسانی بر شبکه دارند در واقع در این نوع شبکه ببیند و به آن دسترسی پیدا کند Windows NT,OS/2 و Windowd 95 هر کامپیوتر می تواند کامپیوتر دیگری را در شبکه مثل خودش سیستم عامل این شبکه می تواند باشد.

مزایای این شبکه

  • شبکه کتکی به یک کامپیوتر نیست یعنی اگر یکی از کامپیوترها از کار بیفتد یا خاموش باشد شبکه به کار خودش ادامه می دهد.
  • استفاده از منابع هر یک از کامپیوترهای شبکه توسط دیگر کامپیوترها امکان پذیر نیست.
  • راه اندازی این یکه ها ساده و هزینه راه اندازی و کار این شبکه ها کم بوده و نیازی به نیروی متخصص ندارد.
  • این شبکه ها نیازی به کامپیوتر سرویسگر ندارند.
  • مدیریت متمرکز روی شبکه وجود ندارد.
  • داده ها در شبکه پراکنده هستند و هماهنگی بین آنها دشوار می باشد و لذا احتمال خطا بالا می رود.
  • بدلیل غیر متمرکز بودن اطلاعات مسائل حفاظتی نیز پیچیده تر و مشکل تر می باشد.

معایب این شبکه

شبکه های سرویس دهنده – سرویس گیرنده

Server base

در این نوع شبکه یک کامپیوتر به نام سرویس دهنده تقریباً همه نیازهای ذخیره ای کل سیستم را به عهده می گیرد و معمولاً باید از سایر کامپیوترهای شبکه قدرتمند باشد و فضای ذخیره بالاتر و سرعت بیشتری داشته باشد کامپیوترهایی که به سرویس دهنده متصل می شود سرویس گیرنده نام دارند.

این کامپیوترها ایستگاههای کاری یا گره هایی هستند که کاربران با آنها می توانند از خدمات و قدرت Server بهره بگیرند در این نوع شبکه ها ارزش کامپیوترها متفاوت می باشد.

Server ها مسئول ایمنی سیستم هستند و لذا بسته به نوع سیستم عامل شبکه هر کاربر باید یک اسم شناسایی و یک کلمه عبور داشته باشد تا بتواند به شبکه دسترسی پیدا کند.

نکته قابل توجه این است که در این شبکه ها گره ها هر یک مستقلاً نیاز به یک سیستم عامل از نوع Server دارند.

مزایای این شبکه

امنیت بالا

مدیریت متمرکز اطلاعات باعث پائین آمدن احتمال خطا می شود

امکان تشکیل شبکه های بزرگ

معایب این شبکه

هزینه بالا برای راه اندازی

احتیاج به نیروی متخصص

احتیاج به یک کامپیوتر پرقدرت مرکزی که کار دیگری را نمی تواند انجام دهد

عدم امکان استفاده از منابع سایر کامپیوترها و یا دشوار بودن این مسئله

در صورت از کار افتادن Server کل شبکه از کار می افتد.

قراردادهای ارتباطی

پروتوکل مجموعه ای از قوانین است که همه وسایل ارتباطی و گره ها از آن تبعیت می کنند پروتوکلها فرمت زمان بندی تصحیح خطا و ترتیب اجرا را کنترل می کنند به عبارت دیگر قرارداد ارتباطی زبانی است که کامپیوترها در شبکه توافق می کنند که به آن زبان صحبت کنند تا بفهمند از پروتوکلهای معروف می توان از TCP /IP , TPX/SPX منظور یکدیگر را نام برد ممکن است در ارتباط بین شبکه های کامپیوتری بعضی دارای پروتوکل متفاوتی با بقیه شبکه باشند لذا در این جا نیاز به مترجم Gateway می باشد که ارتباط زبانی بین شبکه ها را میسر می سازد.

 LAN   Local area Network

LAN : اجتماعی از چند کامپیوتر که با Connection قوی به هم متصل اند و از نظر فیزیکی با هم رابطه نزدیکی داشته باشند، LAN گوئیم. اگر دو کامپیوتر با modem به هم وصل باشند چون در واقع اطلاعات یکی از PC ها باید به مخابرات برود WAN نامیده می شود.

LAN ها به دو دسته تقسیم می شوند که می توانیم با استفاده از oprating system های LAN , microsoft را ایجاد کنیم.

نوع اول (peer-to-peer) work-groop است که در آن هر کامپیوتر باید vsername و password خودش در داخل خودش تعریف شود، بعبارتی user ها مشترک نیست. اگر تعداد node ها کمتر از ده تا باشد معمولاً از این نوع استفاده می شود. نوع دوم Client-Server ها هستند. کامپیوترها دارای یک username هستند و همه از آن استفاده می کنند در واقع process , Domain بقیه را هم انجام می دهد.

در Domain یک کامپیوتر مرکزی یک Server وجود دارد که اطلاعاتی که باید میان کامپیوترها مشترک باشد، در این Server قرار می گیرد.

از جمله فواید استفاده از Client-Server می توانیم به مدیریت متمرکز که باعث امنیت و سرعت در شبکه می شود اشاره کنیم و همینطور یکجا تعریف کردن password , vsername است.

حال خود Client-Server ها به دو دسته تقسیم می شوند:

در نوع اول سیستم عامل تمام کامپیوترها از سیستم عامل Server استفاده می کند و همچنین در هیچ نوری اعمال محاسباتی انجام نمی شود، بهمین دلیل به این کامپیوترها diskless گفته می شوند، و در حقیقت محاسبات در mainframe انجام می شود.

در نوع دوم اما برخی از محاسبات در node ها انجام می شود ولی مدیریت توسط Server انجام می شود. در شبکه هایی که تعداد نودها بیشتر از ده عدد است معمولاً شبکه بصورت Client-Server بسته می شود. که این به دلیل بالا بردن امنیت اطلاعات و همینطور جلوگیری از افزایش password , username است.

توپولوژی شبکه های محلی

منظور از توپولوژی (topology) چگونگی وصل شدن اجزاء شبکه بهم می باشد.

بطور کلی توپولوژی را می توانیم به دو دسته تقسیم کنیم:

  • توپولوژی فیزیکال (physical topology)
  • در این توپولوژی در حقیقت بیان می شود که یک شبکه چگونه بهم متصل شده و شکل ظاهری آن چگونه است.
  • توپولوژی منطقی (logical topology)

این توپولوژی به چگونگی عبور اطلاعات از node ها می پردازد.

توپولوژی های فیزیکی و منطقی ممکن است به چند فرم ایجاد شود که رایج ترین و مهمترین آنها عبارتند از:

  • توپولوژی باس (گذرگاه)
  • توپولوژی رینگ (حلقه)
  • توپولوژی استار (ستاره)
  • توپولوژی مش
  • توپولوژی باس

ساده ترین روش توپولوژی روش متصل شدن bus است. در bus به تعداد کامپیوترها، T-connector وجود دارد و حتماً دو عدد ترمیناتور وجود دارد که ترمیناتور media را خالی می کند. در حقیقت یک مقاومت است که جلوی عبور پکت را می گیرد و نمی گذارد جریان الکتریسیته عبور کند.

اگر در جایی قطعی یا خرابی کابل یا قطع شدن کابل صورت گیرد، شبکه مختل می شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد شبکه های محلی و انتقال داده ها