مودم ها

برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند به كمك وب جهانی WWW هیچ كاربر رایانه ای در دنیا تنها و جداافتاده نیست با استفاده از یك مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل كرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراك بگذارند

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 57

مودم ها

فروشنده فایل

کد کاربری 4421

مودم ها


برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به كمك وب جهانی WWW هیچ كاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یك مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل كرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراك بگذارند. پیام الكترونیكی ارسال و دریافت كنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد كه شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به كار گیرید.

ممكن است با دیدن بحثهای مربوط به پروتكلها و ست آپ(برپایی)‌كردن شبكه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شكلی دیگر از ایجاد شبكه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یك سرویس واحد ارائه می دهند.

دلیل تركیب مزبور اینست كه هدف اتصال مودم در طول سالها تغییر كرده است. مدت های طولانی كاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می كردند(خد مات اختصاصی كه دستیابی نهایی به رایا نه های دیگر را فراهم می كردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از كلا ینت (مشتری)ها وپروتكل های اختصاصی استفاده می كرده اند كه با پروتكل های شبكه های محلی كاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند.

با وجود رشد انفجاری اینترنت،فناوری های مودم و شبكه با هم تركیب شدند زیرا هر دو می توانند از نرم افزار كلاینت وپروتكل های یكسان استفاده كنند. امروزه معروفترین مجموعه پروتكل های شبكه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یك ارائه دهنده خدمات اینترنتی را شمارگیری می كنید، در واقع با استفاده از یك مودم به جای یك كارت رابط شبكه، به یك شبكه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یك كارت رابط شبكه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

چنانچه بخوا هید به اینترنت وصل شوید،یك مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل كند.مودم ها در اكثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی كه فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم كابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به كار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی كه دارای بافه یكطرفه هستند ).، هنوز لازم است كه مودم ها در خواست های صفحه ای وپست الكترونكی را ارسال كنند.

واژه مودم (كه از عبارت گرفته شده است )اساسا به دستگاهی اشاره می كند كه داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یك خط تلفن تبدیل می كند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می كند. برای شناسایی مودم هایی كه سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می كنند، مودم های آنا لوگ اطلاق می شود. یك مودم معمولی یك دستگاه غیر همزمان است ، یعنی داده ها را با یك جریان متنا وب از(بستك )های كوچك ارسال می كند. سیستم دریافت كننده نیز داده ها را به صورت بستك دریافت نموده و سپس آنها را مجددا” به شكل مورد نیاز در رایانه اسمبل(همگذاری)می كند.


کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

چکیده
کتابخانه ها و موسسات آموزشی با مشکل مدیریت کارآمد بار سنگین داده ها که دائما نیز در حال افزایش است روبرو می باشند نرم افزارهای کامپیوتری بکار گرفته شده برای این منظور، غالبا فقط برای پرس و جوهای معمولی و پشتیبانی از مسائل مدیریتی و برنامه ریزی کوتاه مدت اداری جوابگو هستند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 117 کیلو بایت
تعداد صفحات فایل 22

کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

فروشنده فایل

کد کاربری 4421

کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی


چکیده:
کتابخانه ها و موسسات آموزشی با مشکل مدیریت کارآمد بار سنگین داده ها که دائما نیز در حال افزایش است روبرو می باشند. نرم افزارهای کامپیوتری بکار گرفته شده برای این منظور، غالبا فقط برای پرس و جوهای معمولی و پشتیبانی از مسائل مدیریتی و برنامه ریزی کوتاه مدت اداری جوابگو هستند.

در حالیکه در عمق درون این حجم داده ها، الگوها و روابط بسیار جالبی میان پارامترهای مختلف بصورت پنهان باقی میماند. داده کاوی یکی از پیشرفتهای اخیر در حوزه کامپیوتر برای اکتشاف عمیق داده هاست. داده کاوی از اطلاعات پنهانی که برای برنامه ریزیهای استراتژیک و طولانی مدت میتواند حیاتی باشد پرده برداری میکند. تبیین مشخصه های اساسی فراینده داده کاوی و کشف کاربردهای ممکن آن در کتابداری و موسسات دانشگاهی اهداف اصلی این مقاله را شکل میدهند.

فیبرنوری در شبكه ارتباطات زیرساخت

مقدمه

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد این نگرش هوشمندانه مبین این واقعیت است كه فناوری اطلاعات و ارتباطات ، نیروی محـركـه تــوسعه در همه ابـع

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 63 کیلو بایت
تعداد صفحات فایل 15

فیبرنوری در شبكه ارتباطات زیرساخت

فروشنده فایل

کد کاربری 4421

فیبرنوری در شبكه ارتباطات زیرساخت


مقدمه

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است كه فناوری اطلاعات و ارتباطات ، نیروی محـركـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

در این راستا شركت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبكه های مخابراتی مبتنی بر فناوری نوری را در دستور كار خود قرار داد :

اهداف طرح

1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعه‌ی كشور

2- بستر سازی برای حضور شركت های دولتی و غیر دولتی در بازار مخابرات

3- سوق دادن جامعه به سمت جامعه اطلاعات

4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی

5- ارائه خدمات مورد نیاز جامعه در حد مطلوب

6- رفع موانع و تنگناها برای پیاده سازی دولت الكترونیكی

7- حضور موثر در دهكده جهانی

8- ایجاد زیرساخت لازم برای تجارت الكترونیكی

9- ایجاد شاهراه ارتباطی جهت حمل ترافیك

10- ایجاد قطب ارتباطات منطقه ای در داخل كشور و تقویت توان راهبردی

11- امكان حضور گسترده و فعال در تمام نقاط كشور از طریق نقاط حضور (POP )

12- حضور در بازار رقابتی

13- امكان دسترسی به شبكه های نوری یكپارچه

14- ایجاد شبكه یكپارچه مخابراتی توسعه پذیر و قابل انعطاف

برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به كار گرفته شد :

1- تضعیف پایین

2- قیمت تمام شده مناسب

3- سهولت كار كابل كشی به دلیل سبك بودن

4- عدم نویز پذیری

5- عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الكتریكی و مغناطیسی )

6- امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)

7- عدم همشنوایی

8- پهنای باند وسیع و مطمئن

9- شبكه سازی مطمئن با قابلیت انعطاف

10- قابلیت ایجاد شبكه همگرا

فایروال (سپر اینترنتی)

فایروال

فایروال وسیله ای است كه كنترل دستی و به یك شبكه با بنا بر سیاست امنیتی شبكه تعریف می كند علاوه بر آن از آنجایی كه معمولاً یك فایروال بر سر راه ورودی یك شبكه می نشـیند لذا برای ترجمـه آدرس شبـكه نیـز بكـار گرفتـه می شود

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 37

فایروال (سپر اینترنتی)

فروشنده فایل

کد کاربری 4421

فـایـروال (سپر اینترنتی)


فایروال:

فایروال وسیله ای است كه كنترل دستی و به یك شبكه با بنا بر سیاست امنیتی شبكه تعریف می كند. علاوه بر آن از آنجایی كه معمولاً یك فایروال بر سر راه ورودی یك شبكه می نشـیند لذا برای ترجمـه آدرس شبـكه نیـز بكـار گرفتـه می شود.

مشخه های مهم یك فایروال قوی و مناسب جهت ایجاد یك شبكه امن عبارتند از:

1 – توانایی ثبت و اخطار: ثبت وقایع یكی از مشخصه های بسیار مهم یك فایروال به شمار می شود و به مدیران شبكه این امكان را می دهد كه انجام حملات را كنترل كند. همچنین مدیر شبكه می تواند با كمك اطلاعات ثبت شده به كنترل ترافیك ایجاد دشه توسط كاربران مجاز بپردازد. در یك روال مناسب، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا كند. همچنین یك فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایطی بحرانی، مدیر شبكه را از وقایع مطلع كند و بر وی اخطار بفرستد.

2 – بازدید از حجم بالایی از بسته های اطلاعات: یكی از تستهای یك فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون كاهش چشمگیری كارایی شبكه است. حجم داده ه ای كه یك فایروال می تواند كنترل كند برای شبكه های مختلف متفاوت است اما یك فایروال قطعاً نباید به گلوگاه شبكه تحت حفاظتش تبدیل شود.

عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند، بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی كه نرم افزار بركارایی فایروال تحمیل می شوند، عامل محدودكننده دیگر می تواند كارتهای واسطی باشد كه بر روی فایروال نصب می شوند. فایروالی كه بعضی كارها مانند صدور اخطار، كنترل دسترسی مبتنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سازد از سرعت و كارایی بیشتر و بهتری برخوردار است.

3 – سادگی و پیكربندی: سادگی و پیكربندی شامل امكان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشكلات است. در واقع بسیاری از مشكلات امنیتی كه دامنگیر شبكه های می شود به پیكربندی غلط فایروال بر می گردد. لذا پیكربندی سریع و ساده یك فایروال، امكان بروز خطا را كم می كند. برای مثال امكان نمایش گرافیكی معماری شبكه و یا ابزاری كه بتواند سیاستهای امنیتی شبكه را به پیكربندی ترجمه كند، برای یك فایروال بسیار مهم است…………..

فایروال ها، یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساخت
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 34

فایروال ها، یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فروشنده فایل

کد کاربری 4421

فایروال ها،یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات


امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی که جدیدا” قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation )
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است . یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .
در اکثر موارد بکارگیری NAT ، صرفا” آدرس IP معتبر (Valid ) به فایروال نسبت داده می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا” بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .

فایروال (Fire Wall)

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کندعلاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 259 کیلو بایت
تعداد صفحات فایل 59

فایروال (Fire Wall)

فروشنده فایل

کد کاربری 4421

فایروال ( Fire Wall)



مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.


انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند.

همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

طراحی سیستم های تعبیه شده

خلاصه

بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به كاربردهای محاسباتی روزمره دارند در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی كاربرد ندارد با وجود این،برخی تركیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم كار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشكل ساخته است

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 30

طراحی سیستم های تعبیه شده

فروشنده فایل

کد کاربری 4421

طراحی سیستم های تعبیه شده


خلاصه

بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به كاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی كاربرد ندارد. با وجود این،برخی تركیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم كار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشكل ساخته است.

در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل كار محاسباتی بیشینه شود. امروزبسط طراحی كامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری كمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویكردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی كه بتوانیم نیازهای صنعتی را برآورده كنیم،ارائه دهیم

رویکردی عملی به امنیت شبکه لایه بندی شده

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 212 کیلو بایت
تعداد صفحات فایل 28

رویکردی عملی به امنیت شبکه لایه بندی شده

فروشنده فایل

کد کاربری 4421

رویکردی عملی به امنیت شبکه لایه بندی شده


مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

تندآموز مفاهیم شبكه‌های كامپیوتری

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 498 کیلو بایت
تعداد صفحات فایل 46

تندآموز مفاهیم شبكه‌های كامپیوتری

فروشنده فایل

کد کاربری 4421

تندآموز مفاهیم شبكه‌های كامپیوتری


فهرست:

چکیده

فصل اول

شبکه کامپیوتری چیست ؟

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده

فصل دوم

مفاهیم مربوط به ارسال سیگنال و پهنای باند

كابل شبكه

كارت شبكه

عملكردهای اساسی كارت شبكه

نصب كارت شبكه

تنظیمات مربوط به ویندوز برای ایجاد شبكه

شبكه های بی سیم

مفاهیم و تعاریف

پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN

جمع‌بندی

فهرست منابع فصل اول و دوم

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

– انتظار کاربران از شبکه چیست ؟

– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


فصل اول

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

” دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2″ :

1 – استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 – کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 – قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه ” بعلت از کارافتادن سیستم ” از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 – کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 – قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 – ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد”.

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 – اندازه سازمان

2 – سطح امنیت

3 – نوع فعالیت

4 – سطح مدیریت

5 – مقدار ترافیک

6 – بودجه

مفهوم گره ” Node” وایستگاههای کاری ” Work Stations “]1] :

” هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند”.

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

آشنایی با پول الکترونیک

مقدمه

پول در زندگی بشر از چنان اهمیتی برخوردار است كه برخی آن را یكی از اختراعات بشریاد كرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 31

آشنایی با پول الکترونیک

فروشنده فایل

کد کاربری 4421

آشنایی با پول الکترونیک


مقدمه :

پول در زندگی بشر از چنان اهمیتی برخوردار است كه برخی آن را یكی از اختراعات بشریاد كرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است.

اقتصاد دانان تاریخ اقتصادی را با توجه به اهمیت نقش پول به سه دوره تقسیم می نمایند:

دوره اقتصاد پایاپای , دوره اقتصاد پولی و دوره اقتصاد اعتباری (كهزادی و گچلو, 1380 ). بر این اساس و با توجه به پیشرفت روز افزون فن آوری اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الكترونیكی از اواسط دهه 1990 شاید بتوان دوره كنونی را دوره اقتصاد اینترنتی نامید . پول الكترونیك , ارزش پولی واحدهای ذخیره شده بر روی ابزار الكترونیكی است كه توسط دولت یا مؤسسات خصوصی منتشر می شود.

گسترش فرایند استفاده از پول الكترونیك پیامدهای تجاری, اقتصادی, سیاسی و اجتماعی چشمگیری به همراه دارد كه در ادامه به برخی پیامدهای اقتصادی مرتبط با تجارت الكترونیك پرداخته خواهد شد.

ویژگیهای پول الكترونیك

اگر چه در فرایند توسعه پول الكترونیكی, انواع بسیار متفاوتی از فرآورده های پول الكترونیكی با ویژگیهای مختلف عرضه شده اند, اما در طراحی همه آ؛نها سعی شده است تا حداقل, همه ویژگیهای پول بانك مركزی لحاظ گردد. به طور كلی فرآورده های پول الكترونیكی را از نظر فنی می توان به دو دسته تقسیم كرد:

پول الكترونیكی مبتنی بر كارت های هوشمند و پول الكترونیكی مبتنی بر نرم افزارهای رایانه ای (پول مبتنی بر شبكه).

فرآورده های پول الكترونیكی مبتنی بر كارت های هوشمند قابلیت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت, قابل استفاده می باشند. علاوه بر این, پرداخت از طریق آنها, نیازی به كسب اجازه از یك مرجع ندارد. دو ویژگی نخست, این نوع پول ها را از كارت های تك منظوره عادی كه به طور موردی یا برای خرید یك سری كالا و خدمات خاص صادر شده اند متمایز می كند و ویژگی سوم, آنها را از كارت های بدهی متمایز می نماید. به طور كلی می توان گفت كه فرآورده های این نوع پول, برای تسهیل پرداخت های با ارزش كم در معاملات خرد رو در رو طراحی شده اند.