سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فناوری اطلاعات و کتابخانه

اختصاصی از سورنا فایل فناوری اطلاعات و کتابخانه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

نوشته: فاطمه معتمدیعضو هیئت علمی موسسه آموزش عالی علمی-کاربردی جهاد کشاورزی 

چکیدهرشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است. دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب می‌شود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستم‌نمایه‌سازی ‌خود‌تحت عنوان "وورد اسمیت" نموده است. مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشین‌خوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوری‌های زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوری‌های اطلاع‌رسانی و مدل‌های آماری، سعی در ساخت نمایه‌ای داشته است که علاوه بر همخوانی با حجم عظیم داده‌های این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.کلیدواژه‌ها: شبکه کتابشناختی (او.سی.ال.سی)، نمایه‌سازی (دبلیو.اس)، نمایه‌سازی خودکار، پردازش زبان طبیعیمقدمهنمایه مهمترین ابزار در نظامهای بازیابی اطلاعات و کلید اساسی برای دستیابی به اطلاعات مندرج در منابع اطلاعاتی است. ارزش هر نمایه در گرو تهیه بهترین نقاط دستیابی و تأمین رضایت استفاده‌کنندگان در بازیابی اطلاعات است.سالهاست که کتابداران مسائل مربوط به ذخیره و بازیابی اطلاعات را مدنظر قرار داده و برای کنترل موثر مواد سنتی، ابزاری را توسعه داده‌اند. توجه به روند تکاملی فرآیند نمایه‌سازی مبیّن این نکته است که افزایش حجم انتشارات و تغییر در شکل ارائه خدمات اطلاع‌رسانی، نظام‌های نمایه‌سازی را نیز دستخوش تحولات قابل توجهی نموده است. ابداع انواع نمایه‌های پیش‌همارا، پس همارا، نمایه‌های خودکار و استفاده از انواع زبان‌های طبیعی، آزاد و ساخت یافته یا کنترل شده همه تلاش‌هایی بوده‌اند در جهت بهبود و تکمیل فرآیند نمایه‌سازی در انجام رسالت خاص خود.ایجاد شبکه‌های متعدد کتابشناختی و نیز رشد سریع آن‌ها، فرصت‌های متعدد و چالش‌های بی‌سابقه‌ای را فراروی حرفه کتابداری و اطلاع‌رسانی برای دستیابی به حجم عظیمی از اطلاعات گذارده است. چنین شرایطی نیاز به مجتمع و یکپارچه‌سازی منابع موجود در محیط وب و اینترنت همراه با انواع مواد سنتی کتابخانه‌ای، ضرورت بررسی مجدد ابزارهای موجود در بازیابی اطلاعات و کنترل کتابشناختی را ایجاب می‌نماید.بزرگترین شبکهء کتابشناختی پیوستهء موجود، شبکه (او.سی.ال.سی) می‌باشد (هسی-یی، 1996) که در سال 1967 ایجاد شده است و حاوی بیش از 31 میلیون رکورد در فرمت‌های مختلف است. این شبکه یک سازمان تحقیقاتی غیرانتفاعی واقع در اوهایو می‌باشد که با ارائه خدمات کتابخانه‌ای امکان دستیابی 41 هزار کتابخانهء مختلف را به اطلاعات فراهم می‌آورد. هدف کلی (او.سی.ال.سی) افزایش دسترس‌پذیری منابع کتابخانه‌ای از طریق اشتراک در منابع و کاهش نرخ رشد هزینه‌های کتابخانه‌ای است. شبکه (او.سی.ال.سی) در راستای تحقق بخشیدن به این هدف اقدام به تهیه پروژه‌هائی نموده است که یکی از مهمترین این پروژه‌ها، پروژه نمایه‌سازی دبلیو.اس می‌باشد.هدف نمایه‌سازی دبلیو.اس اصلاح و بهبود دستیابی به اطلاعات الکترونیکی با استفاده از روشهای موءثر برای تشخیص کلیدواژه‌های مربوط به محتوای یک مدرک می‌باشد. تشخیص کلمات و عبارات باید به گونه‌ای باشد که به بهترین نحوی مبیّن موضوع مدرک باشند و در نتیجه نمایه‌های مفید و کارآمدی برای مدارک موجود در وب ایجاد گردد. به همین منظور مبنای این نمایه‌سازی، تشخیص خودکار مفاهیم در متن ماشین‌خوان براساس پردازش زبان طبیعی، مدل‌های آماری، زبانشناسی محاسباتی و تئوری رده‌بندی می‌باشد.مقالهء حاضر ضمن معرفی شبکهء کتابشناختی (او.سی.ال.سی) و اشاره به خدمات، پایگاه‌های اطلاعاتی و پروژه‌های این شبکه، بطور اجمالی به مرور نظام‌های نمایه‌سازی و زبان‌های بازیابی اطلاعات می‌پردازد و سپس طراحی و ساختار نظام نمایه‌سازی دبلیو.اس را تشریح می‌نماید.پایگاه کتابشناختی (او.سی.ال.سی)انواع پایگاه‌های کتابشناختی با هدف تسهیل و تسریع در ارائه خدمات کتابشناختی و کمک به پیشرفت دانش ایجاد شده‌اند و از بدو پیدایش خود تاکنون با ارائه سرویس‌ها و خدمات متعدد، افراد و کتابخانه‌های مختلف را در تحقق اهداف خود یاری بخشیده‌اند. این پایگاه‌ها دامنه وسیعی از خدمات را ارائه می‌دهند از جمله خدمات تهیه مواد، فهرست‌نویسی و خدمات مرجع. بسیاری از کتابخانه‌ها به دلیل فشارهای اقتصادی، رشد روزافزون حجم انتشارات و در نتیجه لزوم وجود شبکه‌ای برای اشتراک منابع و تعاون بین کتابخانه‌ها و همچنین لزوم تغییر فاز از مالکیت به سمت دستیابی به اطلاعات، بر استفاده از این شبکه‌ها تأکید دارند. بطور کلی از طریق این پایگاه‌ها می‌توان به سه پرسش اساسی پاسخ داد: 1) سئوالات کتابشناختی یعنی امکان بدست آوردن اطلاعات کامل دربارهء یک کتاب، مجله یا انواع خاص دیگر مواد کتابخانه‌ای. سیستم‌های شبکه‌ای معمولاً داده‌های فهرست‌نویسی کاملی بر روی صفحه (سی.آر.تی) پایانه می‌آورند. 2) سئوالات تحقیقی (تعیین صحت و سقم چیزی) مربوط به تشخیص هجی صحیح نام یک نویسنده، نام ناشر، تاریخ و غیره. 3) سئوال در مورد تعیین محل مدرک. از طریق این قبیل سیستم‌ها می‌توان فهمید که کدام کتابخانه‌ها مواد اطلاعاتی مورد نیاز را دارند.سیستم‌های کتابشناختی مثل (آر.ال.آی.ان)، (او.سی.ال.سی) و غیره شبکه‌هائی غیرانتفاعی و بین‌المللی هستند که با روش‌های متنوعی اداره می‌شوند و به شکلهای بسیار متفاوت اقدام به ارائه خدمات می‌نمایند. عملکردهای خاص این شبکه‌ها عبارتند از: تعیین محل سریع کتاب، مقاله و غیره؛ فراهم‌آوری و تهیه مواد از طریق مستقیم یا غیرمستقیم؛ کنترل گردش و دستیابی فهرست راه دور و فهرست‌نویسی مشترک. هر سیستم شامل مدخل‌های فهرستگان ملی مثلاً رکوردهای


دانلود با لینک مستقیم


فناوری اطلاعات و کتابخانه

مشخصات چند فروشگاه اینترنتی

اختصاصی از سورنا فایل مشخصات چند فروشگاه اینترنتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

سایت لک لک

http://www.laklak.ir

درباره ی ما

سایت لک لک جامع ترین سایت فروش اینترنتی کتاب و محصولات فرهنگی در سطح ایران میباشد که در تاریخ 18/6/85 مصادف با میلاد منجی عالم بشریت حضرت مهدی (عج) با هدف اشاعه فرهنگ کتاب خوانی افتتاح گردید تا از دو طریق سفارش اینترنتی و تلفنی (66975361-021) بتواند در خدمت همه هموطنان در سرتاسر ایران عزیزمان باشد.

از مزایای ویژه این سایت تحویل رایگان کتاب برای اعضای محترم سایت می باشد.

در حال حاضر اطلاعات کتاب های موجود در لیست سایت لک لک با همکاری سازمان محترم خانه کتاب به روز بوده و این امکان فراهم گردیده است تا اعضای محترم بتوانند از آخرین اخبار نشر اطلاع یابند. در بخش دیگری از سایت تالار گفتگویی به منظور ایجاد بستری مناسب برای نقد کتاب و تبادل نظر های فرهنگی و درج نظرات کاربران محترم فراهم گردیده است تا از این طریق بتوانند آخرین اطلاعات و نظرهای خود را در دسترس دیگر اعضای محترم قرار داده و به تبادل نظر بپردازند.

سایت لک لک امکانات لازم برگزاری هرگونه نمایشگاه کتاب برای ارگان ها، سازمان ها، دانشگاه ها، مدارس و مهدهای کودک را دارا می باشد.

سایت لک لک مفتخر است این مژده را به تمامی کاربران بدهد که خدمات ویژه و جذاب دیگری در آینده ای نه چندان دور در انتظار همه اعضای محترم سایت می باشد.

لک لک کتاب های سفارشی شما را در سریعترین زمان ممکن به دست شما می رساند،

حتی سریع تر از ...

کالانما مجموعه بزرگی از عرضه کنندگان و تولیدکنندگان کالا

http://www.namabazar.net/default.asp

سفارش از شما و ارسال سریع از نمابازار

سرویس حمل و نقل ویژه نمابازار این اطمینان را به شما می دهد که با خیالی راحت و در کمترین زمان ممکن کالای خود را دریافت کنید!

نمابازار با بهره گیری از مطمئن ترین و راحترین شیوه برای فرستادن کالای مورد نظر شما از طریق پستی، به آسایش مشتریان خود می اندیشد. برای این منظور سرویس های متفاوتی را برای مشتریان خود در نظر گرفته است تا شما بتوانید به آسانی بهترین شیوه ارسال را برای کالای خود انتخاب کنید.

زمان تحویل کالا

شما به آسانی می توانید زمان تحویل کالا را انتخاب کنید. اینکه در چه ساعتی از روز می خواهید کالا به دستان برسد و یا اصلا" در چه تاریخی می خواهید کالای مورد نظر خود را دریافت کنید.

نحوه محاسبه قیمت کالا

از آنجا که هر یک از شیوه های پستی از قبیل پیشتاز، سفارشی و پیک هزینه های متفاوتی در بردارند، انتخاب هریک از این شیوه ها در قیمت کالا تاثیر مستقیم دارد.

نمابازار هزینه کالا را بر حسب قیمت اصلی کالا و قیمت شیوه پستی انتخاب شده محاسبه می کند.

شیوه های ارسال در نمابازار :

· ارسال کالا به طریق پست سفارشی بین 3 تا 7 روز کاری

- در تهران : پس از اعلام آمادگی مشتری حداکثر 2 روز به طول می انجامد.

- در مرکز استانها : پس از اعلام مشتری حداکثر 5 روز به طول می انجامد.

- در شهرستانها : پس از اعلام مشتری حداکثر 7 روز به طول می انجامد.

ارسال کالا به طریق پست پیشتاز در طی 3 روز کاری :

- در تهران : پس از اعلام آمادگی مشتری حداکثر 1 روز به طول می انجامد.

- در مرکز استانها : پس از اعلام مشتری حداکثر 1 روز به طول می انجامد.

- در شهرستانها : پس از اعلام مشتری حداکثر 3 روز به طول می انجامد.

ارسال کالا از طریق پیک در طی 1 روز کاری :

- فقط در تهران آماده سرویس دهی به مشتریان می باشد.

آیا هنوز پاسخ سوال خود را نیافتید؟

در بخش راهنما سایت جستجو کنید یا با ما در تماس باشید.

زمان ارسال

در نمابازار زمان برای ارسال کالا از اهمیت ویژه ای برخوردار است. به همین منظور تمهیدات خاصی را برای ارسال بهتر و سریعتر کالا به دست مصرف کننده تدارک دیده است.

انتخاب شما ازشیوه های ارسال نمابازار، زمان ارسال کالای شما را تخمین می زند. در واقع شما می توانید با انتخاب هریک ازشیوه های موجود یک زمان بندی بخصوصی را تنظیم کنید.

به این نکته توجه داشته باشید که در ایام و مناسبت های ویژه که معمولا" جزو روزهای تعطیل به حساب می آیند، زمان ارسال کالای شما - با توجه به زمان تهیه کالا و دیگر مقدمات - تقریبا" یک هفته طول می کشد.

برای اطلاع بیشتر می توانید در بخش اتنخاب شیوه های ارسال کلیک کرده و از زمان بندی های ارسال مطلع گردید.

آیا هنوز پاسخ سوال خود را نیافتید؟

در بخش راهنما سایت جستجو کنید یا با ما در تماس باشید.

محاسبه قیمت کالا

به جهت سهولت دست یابی مشتریان به کالای مورد نظر، نمابازار با استفاده از سیستم پست کالای مشتریان خود را با توجه به نوع انتخاب روش پستی برای مشتریان ارسال می کند.

جدول ارزیابی هزینه های ارسال:

ارسال کالا از طریق پست به دو صورت سفارشی و پیشتاز انجام می گیرد. و ارسال از طریق پیک به دو صورت موتوری و وانت بار انجام می شود.

1- پست پیشتاز

2- پیک موتوری و پیک باربری

· ارسال کالا به طریق پست پیشتاز در طی 3 روز کاری :

- در تهران : پس از اعلام آمادگی مشتری حداکثر 1 روز به طول می انجامد.

- در مرکز استانها : پس از اعلام مشتری حداکثر 1 روز به طول می انجامد.

- در شهرستانها : پس از اعلام مشتری حداکثر 3 روز به طول می انجامد.هزینه ها : ( تعرفه + بیمه + بسته بندی + خارج از اندازه )

3. ارسال کالا از طریق پیک در طی 1 روز کاری

سرویس پیک فقط در خدمت همشهریان تهرانی می باشد هزینه ارسال از طریق پیک بر اساس شعاع های زیر تفکیک شده است:

شعاع 1:

هزینه ارسال در این مناطق به قیمت 21000 ریال می باشد.

میدان امام حسین - میدان فردوسی - میدان انقلاب - میدان منیریه - میدان محلاتی - میدان حر- میدان شهدا-

میدان امام خمینی - بازار تهران- ترمینال جنوب- میدان بهار جنوبی.


دانلود با لینک مستقیم


مشخصات چند فروشگاه اینترنتی

تحقیق درباره گازهای گلخانه ای

اختصاصی از سورنا فایل تحقیق درباره گازهای گلخانه ای دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره گازهای گلخانه ای


تحقیق درباره گازهای گلخانه ای

لینک پرداخت و دانلود *پایین مطلب*

 فرمت فایل:word (قابل ویرایش و آماده پرینت)

  تعداد صفحات:13

گازهای گلخانه ای را چه کسی تولید می کند؟

1- ویژگی های گازهای سازندة اتمسفر چیست؟

2- گازهای گلخانه ای از کجا می آیند؟

3- چه چیز آنها را تولید می کند؟

4- چه مدت در اتمسفر باقی می مانند؟

5- در چه کشورهایی بیشترین گازهای گلخانه ای را تولید می کنند؟

6- سالیانه چه میزان گاز تولید می شود؟

7- چگونه این گازها در اتمسفر رها می شوند؟

1- گازهای اصلی اتمسفر (و درصد تقریبی آنها) عبارتند از نیتروژن 79% ، اکسیژن 20% ، آرگون زیر 1% و دی اکسید کربن یا CO2 زیر 1% . هر گازی هر چقدر هم مقدارش کم باشد، نقش مهمی دارند. به ‹‹شیمی اتمسفر›› برای اطلاعات بیشتر مراجعه نمایید.

2- گازهای گلخانه ای (GH G2) به مفهوم هر گاز شرکت کننده در گرمایش اتمسفر توسط گرمای خورشید می باشد. CO2 مهمترین عنصر  است چون میزانش بسیار است. متان، ازن و بسیاری از گازهای دیگر گازهای گلخانه ای قوی تری هستند چون گرما را نگه می دارد ولی در حل اثر کمتری دارند چون مقدارشان کمتر است.

3- این گازها بطور طبیعی توسط منابع صنعتی تولید می شوند. CO2 از عواملی مثل فرسودن تند درخت یا سوختن روغن بوجود می آید. متان که به عنوان ‹‹گاز مرداب›› معروف است از فرآیندهای عادی بیولوژیکی در مردابها یا عملکردهای تجارتی گاو بوجود می آید. ازون نیز توسط فرآیندهای صنعتی احتراق بوجود می آید. برای مباحث درصد گرمایش جهانی به فرآیندهای ساخته  دست بشر توجه نمایید.

4- مدت زمان ماندگاری آنها به اندازة تأثیر آنها بر گرمایش جهانی حائز اهمیت نیست. GWP یا نیروی بالقوه گرمایش گازهای گلخانه ای هم برای مدت حیات انتظاری شان و هم برای تأثیرشان بر گرفتن گرما مورد محاسبه قرار می گیرند. نهایتاً اگر شما واقعاً خواهان دانستن ‹‹مدت ماندگاری›› هستید می توانید شیمی اتمسفر را مطالعه کنید. در فصل 2 می توانید شماری از GWP  ها را به تفصیل مشاهده نمایید.


دانلود با لینک مستقیم


تحقیق درباره گازهای گلخانه ای

مفاهیم اولیه پروتکل TCP IP

اختصاصی از سورنا فایل مفاهیم اولیه پروتکل TCP IP دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

مفاهیم اولیه پروتکل TCP/IP  ( بخش اول ) TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت  استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی  همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

مقدمه امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ،  استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع  پروتکل های  موجود  در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری  را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط  ، شامل فعالیت های متعددی نظیر :  تبدیل  نام کامپیوتر به آدرس IP  معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها  بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط  مجموعه پروتکل های موجود در پشته TCP/IP  انجام می گیرد. معرفی پروتکل TCP/IP TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط  از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند  ، میسر می گردد. هر یک از پروتکل های موجود  در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط)  می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.  TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای  برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال  می نماید. نحوه  ارسال داده  توسط پروتکل TCP/IP  از محلی به محل دیگر ،  با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه  است . برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه  آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی  برای تائید دریافت در مقصد )  ، در طول شبکه بحرکت درآمده  تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

لایه های پروتکل TCP/IP TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا  از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا،  صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان  باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP  می باشند.هر یک از  پروتکل های وابسته به  پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق،  قرار می گیرند.

 

لایه Application لایه Application ، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه ،  با استفاده از لایه فوق،  قادر به دستتیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP  دو نمونه از پروتکل ها ی موجود در این لایه  می باشند .

پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فایل های صفحات وب مربوط به وب ، استفاده می گردد .

پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دریافت فایل،  استفاده می گردد .

لایه Transport لایه " حمل " ، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application  ( لایه بالای خود) و یا لایه اینترنت ( لایه پایین خود) را بر عهده دارد. لایه فوق ، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ،  مشخص می نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می نمایند.

 TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمین صحت توزیع  اطلاعات است .


دانلود با لینک مستقیم


مفاهیم اولیه پروتکل TCP IP

مقدمه ای بر امنیت شبکه 15

اختصاصی از سورنا فایل مقدمه ای بر امنیت شبکه 15 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی

استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

اجرای فرامین غیر قانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

دسترسی کاربر معمولی

و دسترسی مدیریت

یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی


دانلود با لینک مستقیم


مقدمه ای بر امنیت شبکه 15