فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فی فوو پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه رشته  کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در  شبکه های رایانه ای

دانلود پایان نامه آماده

دانلود پایان نامه رشته  کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در  شبکه های رایانه ای با فرمت ورد و قابل یرایش تعدادصفحات 165

تعاریف امنیت شبکه :


بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:
•    محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
•    تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
•    دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
•    عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.


2) مفاهیم امنیت شبکه


امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.


1-2) منابع شبکه


در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-منابع نامحسوس شبکه مانند عرض باند و سرعت
4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.                            
6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.


2-2) حمله


حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:


1-ثابت کردن محرمانگی داده
2-نگهداری جامعیت داده
3 -نگهداری در دسترس بودن داده  
3-2) تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :


1-احتمال انجام حمله
2-خسارت وارده به شبکه درصورت انجام حمله موفق
4-2) سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1-چه و چرا باید محافظت شود.
2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.
5-2) طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH
2-فایروالها
3-مجتمع کننده هایVPN برای دسترسی از دور
4-تشخیص نفوذ
5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه
6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
6-2) نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.
4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود


فهرست مطالب

عنوان    صفحه
مقدمه .............................................................................................................................................................    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos    
2-2-6) حملات از نوع D Dos    
2-6-3) حملات از نوع Back dorr    
2-6-3-1) Back ori fice    
2-6-3-2) Net Bus    
2-6-3-3) Sub seven    
2-6-3-4) virual network computing    
2-6-3-5) PC Any where    
2-6-3-6) Services Terminal    
2-7) Pactet sniffing    
2-7-1) نحوه کار packet sniffing    
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهندة DNS    
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک    
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه    
3-1) علل بالا بردن ضریب امنیت در شبکه    
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه    
3-3-1) آموزش    
3-3-2) تعیین سطوح امنیت    
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication    
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی    
4-1-2) لایه شبکه    
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی    
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس    
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB    
4-2-4-2) طبقه بندی شعرای اروپا    
4-2-4-3)  طبقه بندی اینترپول    
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک    
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی    
4-3-1) ضعف فناوری    
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی    
فصل 5 ) روشهای تأمین امنیت در شبکه    
5-1) اصول اولیه استراتژی دفاع در عمق    
5-1-1) دفاع در عمق چیست.    
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی    
5-1-6)  جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی    
5-2-2) شبکه های perimer    
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
5-2-4) فیلترینگ پورت ها    
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوة انتخاب یک فایروال     
5-2-9) فایروال ویندوز    
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور    
5-3-2) پراکسی چیست    
5-3-3) پراکسی چه چیزی نیست    
5-3-4) پراکسی با packet filtering تفاوت دارد.    
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .    
5-3-6) پراکسی ها یا application Gafeway    
5-3-7)  برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy    
5-3-7-4)  نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه    
6-2) امنیت شبکه لایه بندی شده    
6-2-1) سطوح امنیت پیرامون     
 6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC    
7-4-2) سرویس های پیشرفته در مراکز SOC    
7-5)  الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه     
 


فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید     
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.    
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.     
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9  Proxy server     
شکل 5-10  logging     
شکل 5-11  Ms proxy server      
شکل 5-12  SMTP proxy     
شکل 5-13  SMTP Filter Properties    
شکل 5-14  Mozzle pro LE      
شکل 5-15  DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN    
شکل 6-3   پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5    Prirate local Area Network    
شکل 6-6    حملات معمول     
    
 

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP    
جدول2-2-  اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده     
    

 


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای

پایان نامه رشته کامپیوتر بررسی میکرو کنترلها avr وقابلیتهای سخت افزاری ونرم افزاری آن

اختصاصی از فی فوو پایان نامه رشته کامپیوتر بررسی میکرو کنترلها avr وقابلیتهای سخت افزاری ونرم افزاری آن دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر بررسی میکرو کنترلها avr وقابلیتهای سخت افزاری ونرم افزاری آن


پایان نامه رشته کامپیوتر بررسی میکرو کنترلها avr وقابلیتهای سخت افزاری ونرم افزاری آن

دانلود پایان نامه رشته کامپیوتر بررسی میکرو کنترلها avr وقابلیتهای سخت افزاری ونرم افزاری آن با فرمت ورد و قابل ویرایش تعداد صفحات 94

دانلود پایان نامه آماده

 

میکروکنترلر چیست :

قطعه ای که این روزها دارد جای خود را در خیلی از وسایل الکتریکی باز میکند .از تلفن گرفته تا موبایل از ماوس لیزری که الان دستتان روی آن است و دارین باهاش کامپیوتر رو کنترل میکنید تا هر وسیله ای که بتوان پیچیدگی رو در اون دید میتونید یک میکروکنترلر رو ببینید .

 

کلمه میکروکنترلر:

این کلمه از دو کلمه 1- میکرو  2-کنترلر     تشکیل شده 

 

میکرو : میدونین که این یک واحد یونانی است و برابر با 10 به توان منفی 6 متر است. یعنی یک ملیونیوم متر واحده خیلی کوچیکیه نه....ولی واحدهای خیلی کوچیکتر از این هم داریم که در الکترونیک مورد استفاده قرار میگیرند در قسمتهای بعدی توضیحیهاتی راجع به این واحد ها و موارد استفاده آنها داده میشه.

 

کنترلر : که همه معنی و مفهومشو میدونین . یعنی کنترل کننده به تعبیری یعنی "مغز " البته بدون تفکر فقط دستوراتی که به اون داده میشه به نحو احسن انجام میده.

 


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر بررسی میکرو کنترلها avr وقابلیتهای سخت افزاری ونرم افزاری آن

گزارش کاراموزی رشته کامپیوتر مخابرات اراک

اختصاصی از فی فوو گزارش کاراموزی رشته کامپیوتر مخابرات اراک دانلود با لینک مستقیم و پر سرعت .

گزارش کاراموزی رشته کامپیوتر مخابرات اراک


گزارش کاراموزی رشته کامپیوتر مخابرات اراک

دانلود گزارش کاراموزی رشته کامپیوتر مخابرات اراک بافرمت ورد وقابل ویرایش تعدادصفحات 35

گزارش کامل کارآموزی,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیار دقیق و کامل طراحی شده وجهت ارائه واحد درسی کارآموزی میباشد

1ـ اهمیت و نقش ارتباطات و مخابرات در جامعه 

واکنش هر موجود زنده در برابر محیط و اجتماع خود بر اساس یک سلسله اطلاعات صورت می گیرد و این اطلاعات فراهم نمی گردد جز با برقراری ارتباط با محیط و همنوع خویش . بدین ترتیب هرچه امکانات ارتباطی وسیع تر و پیشرفته تر باشد دستیابی به منابع اطلاعاتی افزونتر خواهد بود و به تبع داشتن اطلاعات غنی ، فرد یا جامعه را دارای پویایی و تحرک سریعتر و معقول تری می نماید . دستیابی به اطلاعات صحیح ، مطمئن و سریع در اتخاذ تصمیم گیری ها از اعتبار بالایی برخوردار است که در نتیجه ، ارتباط سالمی را طالب است . غالباً برقراری ارتباط و کسب اطلاعات خارج از قلمرو مشاهده مستقیم و تماس شخصی نیاز به امکانات ویژه ای دارد . از میان طیف وسیع امکانات ارتباطی می توان از مخابرات به مفهوم متعارف در جامعه کنونی نام برد . صور ابتدائی ارسال خبر ، افروختن آتش و ایجاد دود برفراز کوهها ، نواختن طبل و قاصدان پیاده یا سواره بوده است . اما از سال 1840 که الفبای مورسی تلگراف مورد استفاده قرار گرفت پیشرفت تکنولوژی مخابرات سرعت زاید الوصفی داشته است بطوریکه امروزه مخابرات بعنوان سریعترین روش شناخته شده انتقال اطلاعات مهم و بنا بر تعبیری متضمن غنای فکری جوامع سیاسی و تسریع کننده آهنگ پیشرفت در عرصه های گوناگون اقتصادی ، فرهنگی و اجتماعی نقش ارزشمند و والائی را نصیب خود ساخته ، بنحویکه توسعه و گسترش تکنولوژی مخابرات از جمله عوامل مهم پیشرفت و ترقی آنها قلمداد می گردد . بعبارت دیگر تا کشوری به تکنولوژی پیشرفته مخابراتی و سیستمهای نوین این صنعت قرن ، دست نیابد و تجهیز نگردد به مفهوم واقعی و حقیقی به توسعه و ترقی دست نخواهد یافت و به راهیابی در قافله پرشتاب کشورهای مترقی نائل نخواهد شد . جدا از مطلب بالا و در واقع مهمتر از این مسائل ، رسالت ارزشمندی است که در جوامع بشری بر دوش مخابرات قرار گرفته و الحق مخابرات هم بخوبی از عهده آن برآمده است و آن بیدار ساختن و آگاهی دادن به ملتهای ستمدیده و عقب نگه داشته شده در راه مبارزه و مقابله با قدرتهای زورگو و استکباری جهانی برای بدست آوردن آمال آزادیخواهی و اعمال قدرتهای مردمی خویش است که تجلی بارز و زنده آن در جمهوری اسلامی طلیعه پیروزی انقلاب اسلامی ایران ظاهر گردیده است . بنابر علل بالا و بسیاری از دلائل دیگر امروزه ملتها بسیج شده اند تا در زمینه تولید و استفاده از تکنیکهای پیشرفته مخابراتی ، طرحهای گسترده و نوینی را اجرا نمایند و در این راستا شرکت مخابرات استان مرکزی با توجه به موقعیت حساس استان به لحاظ داشتن مجمتمع ها و مراکز عظیم صنعتی و تجاری در جهت تسهیل و تحقق موارد فوق و توسعه مخابرات ، نقش مهم و بسزایی را ایفاء نموده است .    2ـ تاریخچه ی مخابرات اراک  تلفن شهری اراک در سال 1304 در اتاق کوچکی در طبقه فوقانی ساختمانی واقع در دروازه حاج علینقی با هشت شماره تلفن مغناطیسی تاسیس گردید . بعد از مدتی اداره به خیابان امیرکبیر انتقال داده شد و در سال 1306 با داشتن 125 شماره تلفن مغناطیسی به طبقه ی فوقانی ساختمان واقع در خیابان خوانساریها تغییر مکان نمود و پی در پی به شماره های تلفن مغناطیسی افزوده شده تا این که در سال 1340 جمعاً دارای 925 شماره تلفن مغناطیسی گردید و در سال 1341 با نصب دوهزار شماره جدید به خودکار مبدل گردید و در سال 1351 چهار هزار شماره به دو هزار شماره قبلی اضافه شد. در سال 1354 سه هزار شماره جدید در مرکز شهر صنعتی اراک تاسیس گردید . پس از پیروزی انقلاب شکوهمند اسلامی جهش بی سابقه شبکه های مخابراتی آغاز شد بطوریکه در حال حاضر شهر اراک با پنج مرکز پرظرفیت دارای یکصد هزار شماره تلفن مشغول بکارمی باشد. و این درحالی است که تعداد شماره منصوب استان نیز تا این تاریخ(تیرماه 1382 ) 277221 شماره می باشد . 3ـ تأسیس شرکت مخابرات استان مرکزی  در سال 1374 با توجه به فعالیتهای مخابراتی و توسعه روز افزون صنعت مخابرات در پهنه کشور جمهوری اسلامی ایران و پیروی از سیاست تمرکز زدایی، در اجرای ماده 7 قانون تاسیس شرکت مخابرات ایران ، تشکیل شرکتهای مخابرات استانی پیشنهاد شد و در تاریخ 1/11/1374 با تصویب اساسنامه شرکتهای استانی در کمیسیون مشترک امور اداری و استخدامی و امور پست و تلگراف و تلفن و نیرو در مجلس شورای اسلامی این هدف محقق و در تاریخ 1/11/1374 توسط مقام ریاست جمهوری وقت جهت اجراء ابلاغ شد. در این راستا درتاریخ 1/1/1375 شرکت سهامی مخابرات استان مرکزی، با مرکزیت اراک و ادارات مخابرات شهرستانهای ساوه ، خمین، دلیجان، محلات، تفرش، آشتیان و شازند تاسیس گردید. این شرکت دارای شخصیت حقوقی و استقلال مالی است و وابسته به شرکت مخابرات ایران است ومدت شرکت از تاریخ تاسیس نامحدود است. هیات مدیره شرکت از یک نفر رئیس که سمت مدیر عامل را نیز خواهد داشت و دو عضو اصلی و یک عضو علی البدل تشکیل می شود. اعضاء و رئیس هیات مدیره و مدیر عامل شرکت توسط رئیس مجمع ( وزیر پست و تلگراف و تلفن) برای مدت دو سال منصوب می شوند و تا اعضاء و رئیس هیات مدیره و مدیر عامل جدید انتخاب نشده اند در سمت خود باقی هستند و انتخاب مجدد آنان نیز بلامانع خواهد بود. رئیس هیات مدیره و مدیرعامل و اعضای هیات مدیره از بین اشخاص متعهد که دارای تحصیلات عالی بوده و در یکی از سازمانهای اداری کشوری یا بنگاههای صنعتی سابقه خدمت مدیریت داشته باشند منصوب خواهد شد. موضوع و هدف شرکت، عبارت است از تاسیس و توسعه شبکه و تاسیسات مخابراتی در حوزه عملیاتی شرکت و نگهداری و بهره برداری از آن در قالب تحقق اهداف و برنامه های وزارت پست و تلگراف و تلفن و شرکت مخابرات ایران و انجام وظایف و اختیارات مقرر در قانون تاسیس شرکت مخابرات ایران در حوزه استان مرکزی و اجرای تکالیف شرکت مخابرات در مواردی که تفویض اختیار می شود.آن قسمت از فعالیت شرکت مخابرات ایران در بخش ارتباطات بین شهری و بین المللی اعم از تاسیس، توسعه، نگهداری و بهره برداری مراکز بین شهری    (اس .تی. دی) ایستگاههای ماهواره ای و مایکروویو و غیره و نیز متعلقات آن همچنان تحت مسئوولیت و کنترل شرکت مخابرات ایران است.  4ـ تشکیلات کلی شرکت مخابرات معاونت توسعه و مهندسی  این معاونت تحت سرپرستی مدیریت شرکت مسئولیت اجرای برنامه ها و طرحهای ابلاغ شده پروژه ها ،توسعه و تأسیس شبکه ها و تأسیسات ارتباطی استان را با رعایت صرفه و صلاح شرکت مخابرات و استاندارد ها ،و همچنین مراقبتهای لازم را در اجرای بموقع طرحها ودستور العمل و نقشه های فنی و جمع آوری اطلاعات و ارائه پیشنهاد در زمینه توسعه مورد نیاز آتی ارتباطات استان را عهده دار می باشد .  مدیریت مخابرات مرکز استان  این مدیریت مسئولیت کنترل و نظارت برحسن علمیات اجرایی نگهداری مراکز تلفنی، تلفن راه دور ،اطلاعات تلفنی ، امورمشترکین و متقاضیان ، واگذاری خطوط ، نظارت بر واحدهای مخابرات پیمانکاری و توابع مرکز استان و اجرای سیاستهای جاری در واحد نگهداری سیستم های مخابراتی را عهده دار می باشد . مدیریت اداری و تدارکاتی   این مدیریت مسئولیت انجام صحیح امور مربوط به عملیات اداری و تدارکاتی را مطابق با ا صول و موازین قانونی ، نظارت درتهیه اجرای صحیح و دقیق مقررات و آیین نامه های استخدامی و پرسنلی و کنترل قراردادها را عهده دار بوده و بر گردش صحیح و پیشرفت انجام امور تحت مسئولیت و کارمندان مربوطه ، سرپرستی و نظارت می نماید . معاونت نگهداری و بهره برداری این معاونت مسئولیت کنترل ونظارت برحسن انجام عملیات و پیشبرد امور مربوطه درکلیه زمینه های نگهداری و پشتیبانی فنی عملیات ارتباطات شهری و راه دور ماهواره ، نگهداری و نوسازی شبکه های مخابراتی ، کابلهای ارتباطی واختصاصی ، فیبر نوری و پی . سی . ام و تعمیرات تجهیزات مخابراتی در سطح استان را با هماهنگی مقام مافوق عهده دار می باشد .  مدیریت مالی و اقتصادی  این مدیریت مسئولیت گردش صحیح عملیات مالی شرکت را مطابق با اصول علمی و موازین قانونی و حصول اطمینان از صحت عملیات انجام شده ، بررسی حسابهای نهایی ترازنامه و سود و زیان استان ، کنترل موجودی نقدی و تامین پرداختهای قانونی و هدایت ستادی مسئولین واحدهای مختلف را به عهده دارد . واحد بازرسی و رسیدگی به شکایات (تلفن 2244441 )

فهرست


1ـ اهمیت و نقش ارتباطات و مخابرات در جامعه...................1
2ـ تاریخچه ی مخابرات..................................................2
3ـ تأسیس شرکت مخابرات استان مرکزی ...........................2
4ـ تشکیلات کلی شرکت مخابرات......................................3
ـ معاونت توسعه و مهندسی........................................................3
ـ مدیریت مخابرات مرکز استان....................................................3
ـ مدیریت اداری و تدارکاتی.......................................................3
ـ معاونت نگهداری و بهره برداری.................................................3
ـ مدیریت مالی و اقتصادی........................................................3
ـ واحد بازرسی و رسیدگی به شکایات ( تلفن 2244441 )..............................4
ـ واحد روابط عمومی............................................................4
5ـ نمودار سازمانی شرکت مخابرات استان مرکزی...............5
6ـ خدمات قابل ارائه در مراکز تلفن...................................6
7ـ سیم کشی.................................................................6
ـ سیم کشی خارجی...............................................................6
ـ سیم کشی داخلی................................................................6
8ـ تلفن همگانی.............................................................7
9ـ سرویسهای ویژه تلفنی.................................................8
10ـ عوامل قطع تلفن توسط مخابرات..................................8
11ـ مرکز اطلاعات 118................................................8
12ـ دبیت کارت(DEBIT CAR)  ..................................9
13ـ خدمات اینترنت.......................................................9
14ـ تلفن گویای 135...................................................10
15ـ جایگاه اینترنت www.tciarak.ir ............................10
16ـ شبکه چیست؟........................................................11
ـ فوائد شبکه سازی........................................................11
ـ شبکه کامپیوتر در مخابرات................................................14
17- کارت گرافیک...................................................15
18ـ کارتهای صدا(Sound Cards)  ..........................17
19ـ کارتهای مودم...................................................18
20ـ چاپگرها(Printer)  ...........................................21
21ـ اسکنرها(Scaner)  ...........................................22
22ـ انواع فن..........................................................23
23ـ صفحه کلید.......................................................23
24ـ ماوس.............................................................24
25ـ مونیتورها(Monitors) ......................................25
26ـ پارتیشن بندی هارد دیسک نو..................................27
27ـ ویژوال بیسیک....................................................29
28ـ پروژه مربوط به ویژوال بیسیک..............................29


دانلود با لینک مستقیم


گزارش کاراموزی رشته کامپیوتر مخابرات اراک

پروژه مرکز داده رشته کامپیوتر

اختصاصی از فی فوو پروژه مرکز داده رشته کامپیوتر دانلود با لینک مستقیم و پر سرعت .

پروژه مرکز داده رشته کامپیوتر


    پروژه  مرکز داده  رشته کامپیوتر

 

 

 

 

 

 

تعداد  صفحات :  158  
فرمت فایل: word(قابل ویرایش)  
 فهرست مطالب:
    مقدمه    1
    فصل اول:کاستن فاصله بین دولت وشهروند    3
1-1    کاستن فاصله بین دولت و شهروند                                                                                                  3
1-2    معماری کلان دولت الکترونیک                                                                               4
1-3    نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان    5
1-4    شبکه ملی پر سرعت    6
1-5    تاثیر شبکه بر فعالیت های تجاری    7
1-6    تاثیر شبکه بر آموزش وسطح سلامت جامعه    8
1-7    دولت ها و شبکه پرسرعت    12
1-8    نمونه های واقعی از سیاست گذاری دولت ها    12
1-9    جهت گیری دولت ها به ایجاد دولت الکترونیک    14
1-10    تعاریف و فرضیات دولت الکترونیک    16
1-11    ارائه سرویس های شروند گرا    17
1-12    عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی    19
1-13    اولویت ها در تحقق فاز دوم دولت الکترونیکی    23
    1-13-1    طراحی سازمانی    24
    1-13-2    آموزش و مهارت    24
    1-13-3    محرمانه بودن اطلاعات و امنیت    25
    1-13-4    پورتال دولت    25
1-14    سازمان های مجازی متصل به هم    28
1-15    مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی    29
1-16    تاثیر شبکه بر معماری های قدیمی    31
1-17    چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ    34
1-18    محورهای مدیریت IT در سطح کلان در مدل قدیمی    35
1-19    مدیریت IT و ارتباط آن با مدیریت کار    35
1-20    جایگاه استاندارد در مدیریت جدید زیرساخت های IT    44
1-21    روش بررسی وضعیت موجود    47
1-22    ارتباط Sarbanes-Oxley با معماری کلان    48
1-23    مدل CMM    49
1-24    مدل ISO 15504    50
1-25    مدل CoBIT    51
1-26    مدل های تعریف و تحلیل هدف    52
    فصل دوم:مقدمه ای بر ایجاد مراکز داده    53
2-1    مرکز داده چیست؟    53
2-2    تعاریف مختلف مرکز داده    54
2-3    مقدمه ای بر ایجاد مراکز داده    56
2-4    نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی    66
2-5    انقلاب بعدی در IT چیست؟    68
2-6    ساختار مراکز داده    70
2-7    درک پیچیدگی           73
2-8    Utility Computing پاسخ سئوال است    74
2-9    مجازی سازی گام اول است    75
2-10    ملاحضات فنی در طراحی مراکز داده    76
2-11    مدل فنی استاندارد  مرکز داده    80
2-12    تصویر کلان از مرکز داده    81
2-13    طرح تجاری مرکز داده    82
2-14    آشنایی با مفاهیم جدید در حوزه مراکز داده    85
    2-14-1   Utility Computing  یا    On-Demand    85
2-15    Organic ITو سیستم های خودگردان    87
2-16    مجازی سازی    99
    2-16-1   مجازی سازی روی سرویس دهنده ها    106
    2-16-2   مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها    106
                   2-16-2-1  کمی بیشتر درباره Grid    108
    2 -16-3   مجازی سازی در منابع ذخیره سازی    109
                   2-16-3-1   مجازی سازی در سطح بلاک    110
                   2-16-3-2   مجازی سازی در سطح فایل    110
2-17    مدل جدید کار برایSSP ها    110
2-18    مجازی سازی در سطح شبکه    112
2-19    مجازی سازی در سطح برنامه های کاربردی    112
2-20    مدیریت مرکز داده    114
2-21    خدمات وب    117
2-22    تفاوت RDMA با TOE    117
2-23    تاریخچه ی خدمات مبتنی بر وب    119
2-24    شرکت های برتر و فناوری مناسب    123
    فصل سوم : شرایط محیطی    126
    شرایط محیطی    126
    فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده    131
4-1    مرکز داده به عنوان انباره ی داده    131
4-2    مرکز داده به عنوان LOB    131
4-3    مرکز داده به عنوان مرکز گواهی هویت    132
4-4    مراکز طلاعات در آمریکا            132
4-5    برون سپاری و مراکز داده    134
4-6    مشخصات یک Data Center    135
    4-6-1  در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف    135
    4-6-2   وجود سیستم قدرت پشتیبان    135
    4-6-3   وجود سرورهای متعدد    135
    4-6-4    مشخصات فیزیکی    136
4-7    نحوه در اختیار گرفتن یک سرور وب    136
4-8    معیارهای طراحی مراکز داده    137
4-9    ساختار و اجزاء    138
    4-9-1   لایه Aggregation       139
    4-9-2   لایه Front- End       139
    4-9-3   لایه برنامه‌های کاربردی Application      140
    4-9-4   لایهBack-End      140
    4-9-5   لایه ذخیره سازی Storage    141
    4-9-6   لایه انتقال    141
4-10    سرورها درData Center       141
    4-10-1    Intranet server farm
142
    4-10-2 Internet server farm      142
    4-10-3    Extranet server farm    142
4-11    Data Center های توزیع شده    142
4-12    سرویس‌های Data Center    143
    4-12- 1   سرویس‌های زیرساخت    143
                 4-12- 1-  1   سرویس‌های لایه 1 یا سرویس‌های شهری    143
                 4-12- 1-  2   سرویس های لایه 2                  144
                 4-12- 1-3     سرویس های لایه 3    144
    4-12- 2    سرویس های هوشمند شبکه‌ای
144
    4-12- 3     سرویس‌های Server Farm      145
    4-12- 4     سوئیچینگ محتوا (Content Switching)      145
    4 -12- 5   سرویس Caching      145
    4 -12- 6   SSL Termination    146
    4-12- 7    Content Transformation    146
    4-12- 8    سرویس های ذخیره سازها      146
    4-12- 9    سرویس های امنیتی    147
    4-12- 10  ‌لیست های کنترلی دسترسی (Access Control Lists (ACL))     147
    4-12- 11  Firewall ها    147
    4-12- 12   سرویس‌های مدیریتی    148
    فصل پنجم : راه اندازی مرکز داده در ایران    149
5-1    راه اندازی مرکز داده در ایران    149
5-2    ضرورت راه‌اندازی Data Center در ایران    149
5-3    مزایای راه‌اندازی Data Center در ایران    149
5-4    مزایای در اختیار داشتن Data Center در آینده    152
5-5    بررسی موانع مرکز داده ها در ایران    153
    5-5-1   موانع سخت افزاری    153
    5-5-2   موانع نرم افزاری    153
5-6      ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی    156
    5-6-1    تعاریف    156
    5-6-2    مقررات مربوط به واگذاری مجوز مجتمع اینترنتی     155
    5-6-3    مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC    156
    خلاصه ونتیجه گیری    157
    فهرست منابع    158
        
پیش گفتار
با شروع هزاره سوم،بسیاری از محققان و اندیشمندان به نقش بارز فناوری اطلاعات در توسعه اقتصادی،سیاسی،اجتماعی و فرهنگی جوامع اذعان دارند.ایشان با توجه به تحولات شگرف در فناوری ارتباطات در دهه 90 میلادی اعتقاد به نقش مهم فناوری اطلاعات به عنوان منبع تحولات بنیادین در قرن بیست و یکم در جهان دارند.امروز باور جهانی به نقش مهم فناوری اطلاعات و ارتباطات در کاهش مشکلات فقر،نابرابری،بی سوادی،بهداشت و غیره اعتقاد دارد.در این راستا این فناوری         می تواند بخشی از استراتژی ملی توسعه در هر کشور قلمداد شود.
در حال حاضر با توسعه شبکه های ارتباطی اینترنت و رشد نمایی وب سایت ها،امکان ایجاد ارتباط میان پایگاه های داده ای و اطلاعاتی فراهم شده و موجب ایجاد جریان بی سابقه اطلاعات شده است.در این راستا بسیاری از سازمان ها و نهادهای بین المللی به تحقیق و ایجاد مراکز داده دست     زده اند.با ایجاد این مراکز امکان به اشتراک گذاری مجموعه منابع داده بصورت یکپارچه و پویا به عموم فراهم می شود.ارائه خدمات اطلاع رسانی،تجزیه و تحلیل داده ها ودر نهایت نمایه سازی آنها در محیط ایمن از جمله اهداف اولیه این مراکز می باشد.در ایران نیز طی دو سال گذشته ضمن توجه به اهمیت مراکز داده سعی بر شناخت،طراحی وایجاد چنین مراکزی در سطوح ملی و استانی شده است.برگزاری اولین همایش مراکز داده در سال 1383 در تهران را می توان به عنوان اولین قدم در آشنایی با فعالیت های مرتبط در این مقوله و هماهنگی مابین نهادها دانست.آنچه که مسلم است از نقش این مراکز در ایران و جهان طی دهه جاری میلادی به عنوان " مراکز تولید ارزش " برای همگان یاد   می شود.
از جمله موارد مهم دیگر در بکارگیری فناوری اطلاعات و ارتباطات در هر کشور،نحوه تعامل دولت و شهروندان در عصر جدید می باشد.در این خصوص مفاهیمی چون دولت الکترونیکی مطرح می باشد که عمده بحث در این رابطه به چگونگی ارائه خدمات ملی به شهروندان به بهترین وجه ممکن         می باشد.بکارگیری دولت الکترونیک همانطور که سبب ارتقاء سطح خدمات می شود سبب ایجاد کارآیی بالاتر و ایجاد امکانات جدید همچون مشاوره الکترونیک،کنترل الکترونیک و مشارکت عمومی خواهد بود.لزوم شکل گیری دولت الکترونیکی منوط به شناخت دولت مردان از معماری کلان فناوری اطلاعات در حوزه های مختلف فرهنگی،اجتماعی،سیاسی و اقتصادی آن نظام است.ضمن اینکه مدیران فناوری اطلاعات موظف به تهیه معماری سازمانی حوزه خویش به منظور ارائه سیستم های اطلاعاتی یکپارچه درون سازمانی و برون سازمانی و بهبود روش ها و فرآیندها می باشند.


دانلود با لینک مستقیم


پروژه مرکز داده رشته کامپیوتر

پروپوزال رشته کامپیوتر نرم افزار

اختصاصی از فی فوو پروپوزال رشته کامپیوتر نرم افزار دانلود با لینک مستقیم و پر سرعت .

پروپوزال رشته کامپیوتر نرم افزار


پروپوزال رشته کامپیوتر نرم افزار

 

 

 

 

 

 

 

 

 

این فایل یک نمونه پروپوزال آماده و تکمیل شده در رشته کامپیوتر نرم افزار می‌ باشد که طبق اصول و استانداردهای پروپوزال نویسی نگارش شده است.

در زیر به بخش های از این پروپوزال اشاره شده است :

عنوان پایان نامه

جدول اطلاعات مربوط به اساتید مشاور

اطلاعات مربوط به پایان نامه

تعریف مساله

بیان مساله

اهداف تحقیق

سوال های اصلی تحقیق

پیشینه تحقیق

ضروت انجام تحقیق

فرضیه های تحقیق

روش انجام تحقیق

منابع تحقیق

و ...

در زیر به بخشی از این پروپوزال اشاره شده است :

بیان مسأله

MP-Open واسط 1 برنامه نویسی است که حافظه ی مشترک چند پردازه ای مربوط به بسیاری از پلت فرم ها 2 ومعماری ها را پشتیبانی می کند. در چند پردازه های متقارن 3، مجموع ابزار Global Array عملکردی مشابه

Open-MP را در اختیار برنامه نویسان قرار می دهد. ارتباط میان پردازه ای در چنین خوشه هایی بر مبنای نمونه

ی جدیدی از ارتباط در حال اجرا و برقراری است که ارتباط مستقیمی میان حافظه های پردازش اطلاعات

برقرار می کند و بسیاری از تراکنش های اطلاعاتی خواندن یا ثبتی را که به مدول 4 های حافظه مرتبط هستند

 

- مناسب جهت ارائه برای درس روش تحقیق

- مناسب برای دانشجویانی که می‌خواهند با نگارش استاندارد پروپوزال نویسی آشنا شوند.

 

( اگر بیش از یک پروپوزال نیاز دارید برای مشاهده لیست پروپوزال ها اینجا کلیک کنید)

 


دانلود با لینک مستقیم


پروپوزال رشته کامپیوتر نرم افزار