سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

اختصاصی از سورنا فایل دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری


دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

 قفل سخت افزاری ( Hardware lock )
چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم.
قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید .
این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند:
الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است. در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنامه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود.
 ب) روش دیگر قفل گذاری به این صورت است که تولید کننده نرم افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می دهد که در این حالت، چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه، قادر به اجرا و ادامه کار نخواهد بود. این نوع قفل ها، دارای ساختاری کمی پیچیده، حافظه ای بعضا تا چند کیلو بایت، و قیمتی نسبتَََا گران هستند. استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است. با اجرای نرم افزار ویژه قفل و وارد نمودن کلمه عبور، باید نام فایلی را که می خواهیم بر روی آن قفل بزنیم، مشخص کنیم، تا بخشی از آن در قفل ثبت گردد. البته در بعضی دیگر از این نوع قفل ها، که حفاظت بیشتری را انجام می دهند، می بایست توسط تولید کننده نرم افزار دقیقا کنترل شود که چه بخش هایی از فایل باید در قفل ثبت گردد که ابته انجام این کار نیاز به تخصص و تجربه کافی دارد، چرا که بعضا ممکن است که خطا در انجام کار، باعث بروز اشکال در برنامه تولیدی بشود. چون با این کار در واقع بخشی از برنامه در قفل ثبت می گردد، واضح است که هر قفل فقط برای یک نسخه از برنامه می تواند مورد استفاده قرار بگیرد و به همین علت کاربرد این قفل، کمتر است. ضمنا نوع دیگری از قفل ها هستند که هر دو روش فوق استفاده می کنند، اما طرفدار چندانی ندارند.
آشنایی با چند نمونه قفل سخت افزاری
قفل سخت افزاری Eutron SmartKey شرکت نگهبان
قیمت قفلهای سخت‌افزاری از نوع Eutron SmartKey با توجه به انواع مختلف آن به صورت زیر می‌باشد:

Eutron SmartKey EP 120,000 Rials
 Users 350,000 Rials Eutron SmartKey Net 10
Eutron SmartKey Net 50 Users 700,000 Rials
  SmartKey Net Unlimited Users 1,050,000 Rials Eutron

برخی از امکانات قفل سخت‌افزاری فوق بشرح ذیل می‌باشد:
1- امکان استفاده از قفل در کلیة زبانهای برنامه‌سازی و همچنین نرم‌افزارهایی که امکان Scriptنویسی دارند. (مانند:  AutoCad  Access,  و .... )
2- شفافیت قفل به هنگام نصب برروی پورت چاپگر بصورتیکه توسط هیچ‌ یک از نرم‌افزارهای دیگر قابل تشخیص نمی‌باشد.
3- امکان برنامه‌ریزی کردن قفل به تعداد نامحدود
4- امکان نوشتن اطلاعاتی حدود 64 بایت درون حافظه قفل
قفل سخت افزاری شرکت  Rainbow  
شرکت گام الکترونیک نماینده انحصاری شرکت RainBow ، پر فروش ترین شرکت عرضه کننده قفلهای سخت افزاری دنیا در منطقه خاور میانه می باشد . شرکت RainBow همراه با پیشرفت فناوری حفاظت از نرم افزارها ، اقدام به عرضه مطمئن ترین قفل سخت افزاری جهان با نام Sentinel Super Pro نموده است . این قفل با استفاده از فناوری ASIC و با داشتن 64 سلول قابل برنامه ریزی ، به برنامه نویسان امکان می دهد تا 28 برنامه مختلف را بطور همزمان محافظت نمایند .
سیستم حفاظتی  Sentinel  به دلیل ارائه مطمئن ترین و پیشرفته ترین  روش  حفاظت  از  نرم افزار ، ضریب اطمینانی معادل با 985\99 % کسب نموده و موفق به دریافت گواهینامه Iso9002 در مدیریت کیفیت گردیده است .
شرکت Rainbow امریکایی  است و دارای میکروکنترل وحافظه از نوع E2PROM که امکان نوشتن برروی آدرسهای قفل را تا 1000000 بار فراهم می سازد . با استفاده ازتکنولوژی ASIC تولید می گردد. قفلهای Rainbow تک کاربر Standalone  و شبکه Network تقسیم می شوند  
قفلهای Rainbow  به دوسبک وجود دارد :
 1 -  Internal Protection
 2 -  External Protection  
در قفل تک کاربرازهردوسبک ودر قفل شبکه از سبک Internal استفاده می شود. درروش Internal  با توجه به زبان برنامه نویسی تعدادی تابع جهت دسترسی به قفل در اختیار برنامه نویس قرارمی گیرد. در این روش باید Source برنامه موجود باشد. ازروش External زمانی استفاده می شود که یا به  Sourceبرنامه دسترسی نیست ویا اینکه به هردلیلی نمی خواهند که Source برنامه تغییریابد، دراین صورت این روش می تواند برروی فایلهای DLL ، EXE قفل گذاری نماید .
زبانهای برنامه نویسی درسبک Internal شامل :Visual Basic.Net  ، C#  Visual  ،VisualBasic ، java ، delphi ،Borland C++  و ...


قفل نرم افزاری (Software Lock)
به هر برنامه ای که کنترل کپی آن فقط از طریق نرم افزار و بدون نیاز به سخت افزار اضافی قابل انجام باشد, گویند یا روش ها و ترفند های نرم افزاری، برای قفل گذاری استفاده شود، به آن قفل نرم افزاری می گوییم. قفل های نرم افزاری دارای تنوع بیشتری بوده و بعضا از لحاظ طراحی و اجرا سلیقه ای و ابتکاری می با شند. اما می توان نحوه عملکرد اکثر آنها را، توسط یکی از 2 روش ذیل، تشریح نمود:
محدودیت در تعداد کپی(Copy Limited) در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده، و تعداد مجاز نسخه برداری را در آن درج می کند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم می شود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمی توان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال مطرح شود که مگر نمی توان پس از نصب برنامه، از آن پشتیبانی(Back Up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که می تواند مثلا شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک می شود و در صورت هرگونه تغییر، برنامه اجرا نمی شود.
 استفاده از دیسکت، در هنگام اجرای برنامه (Disk Required) در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می شود، و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب می کنند و در اینجا، در واقع همان صدمه ای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می کند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می کند و می بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.
طریقه استفاده از قفل نرم افزاری در برنامه مورد نظر
با توجه به نوع کاربرد برنامه ( کوچک وقابل کپی بر روی یک دیسکت, تحت شبکه و ... ) می توانیم از انواع روش هایی که جهت حفاظت از نرم افزار در نظر داریم استفاده کنیم.
الف: اعتقاد طراح نرم افزار به اینکه کاربر حتما باید آنرا خریداری نماید تا از امکانات آن مطلع گردد.
در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می گردد حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سخت گیر باشد, می تواند در زمان های مشخصی از وجود قفل اطمینان حاصل نماید ( مثلا هر 4 ثانیه ). البته در این حالت طراح باید روشی را که جهت کنترل قفل استفاده می کند, نیز در نظر بگیرد.  
ب: اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند.
طراح در این حالت می بایست در مکان های خاصی از برنامه, قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشته ( یعنی برنامه نیازی به قفل نداشته باشد ) اما در صورتی که کاربر مایل به استفاده از امکانات گزارشگیری سیستم باشد, قفل نرم افزاری در خواست گردد. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی جهت مشاهده کاربران وجود ندارد.
آشنایی با نحوه قفل گذاری بر روی یک برنامه
الف: طراح به سورس برنامه دسترسی دارد.
در این حالت طراح پس از انتخاب روش قفل گذاری, کافیست آنرا به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ( که مکان های قرار دادن قفل در عنوان قبلی توضیح داده شد. )
ب: طراح ( مجری پروژه ) به سورس برنامه دسترسی ندارد.
گاهی اوقات به یکسری برنامه های ارزشمندی برخورد می کنیم که فاقد قفل هستند, بنابراین نیاز به قفل گذاری وجود دارد. جهت تزریق قفل به این گونه برنامه ها, نیاز به آشنایی کامل به ساختار فایل های اجرایی (EXE, COM, SYS, …) وجود دارد چرا که باید برنامه ای طراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد.

 

شامل 15 صفحه word


دانلود با لینک مستقیم


دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک

اختصاصی از سورنا فایل کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک دانلود با لینک مستقیم و پر سرعت .

کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک


کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک

 

 

 

 

 

 

 

 

 

کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک (Machine Analysis with Computer Applications for Mechanical Engineers)، هدف این کتاب ایجاد انگیزه در دانشجویان برای یادگیری تحلیل ماشین به واسطه نظریه تقویت و نرم‌افزارها در سراسر متن می‌باشد. نویسنده از رویکرد عملی مشتاقانه شامل عکس‌های مکانیزم واقعی به جای تصاویر خطی مطلق استفاده نموده است و دانشجویان را به سمت توسعه نرم‌افزار شخصی خود برای تحلیل مکانیزم با استفاده از اکسل و متلب هدایت کرده است. این کتاب مشتمل بر 555 صفحه، در 13 فصل، به زبان انگلیسی، همراه با تصاویر به ترتیب زیر گردآوری شده است:

Chapter 1: Introductory Concepts

  • Introduction to Machines
  • Units
  • Machines and Mechanisms
  • Linkage Mechanisms
  • Common Types of Linkage Mechanisms
  • Gears
  • Cams
  • Solution Methods
  • Methods of Problem Solving
  • Review and Summary

Chapter 2: Essential Kinematics Concepts

  • Introdction
  • Basic Concepts of Velocity and Acceleration
  • Translational Motion
  • Rotation about a Fixed Axis
  • General Plane Motion
  • Computer Methods
  • Review and Summary

Chapter 3: Linkage Position Analysis

  • Introduction
  • Mobility
  • Inversion
  • Grashof’s Criterion
  • Coupler Curves
  • Cognate Linkages
  • Transmission Angle
  • Geometrical Method of Position Analysis
  • Analytical Position Analysis
  • Toggle Positions
  • Review and Summary

Chapter 4: Linkage Velocity and Acceleration Analysis

  • Introduction
  • Finite Displacement: Approximate Velocity Analysis
  • Instantaneous Centers of Rotation
  • Graphical Velocity Analysis
  • Analytical Velocity Analysis Methods
  • Graphical Acceleration Analysis Methods
  • Analytical Acceleration Analysis Methods
  • Kinematic Analysis of Linkage Mechanisms with Moving Slides
  • Review and Summary

Chapter 5: Linkage Synthesis

  • Introduction
  • Synthesis
  • Two-Position Graphical Dimensional Synthesis
  • Three-Position Graphical Dimensional Synthesis
  • Approximate Dwell Linkage Mechanisms
  • Quick Return Mechanisms
  • Function Generation
  • Review and Summary

Chapter 6: Computational Methods for Linkage Mechanism Kinematics

  • Introduction
  • Matrix Review
  • Position Equations
  • Velocity Analysis
  • Acceleration Equations
  • Dynamic Simulation Using Autodesk Inventor
  • Review and Summary

Chapter 7: Gear Analysis

  • Introduction
  • Involute Curves
  • Terminology
  • Tooth Contact
  • Analysis of Spur Gears
  • Analysis of Parallel Helical Gears
  • Analysis of Crossed Helical Gears
  • Analysis of Bevel Gears
  • Analysis of Worm Gearing
  • Review and Summary

Chapter 8: Gear Trains

  • Introduction
  • Simple Gear Trains
  • Compound Gear Trains
  • Reverted Compound Gear Trains
  • Gear Trains with Different Types of Gears
  • Planetary Gear Trains
  • Differentials
  • Computer Methods for Gear Train Design
  • Review and Summary

Chapter 9: Cams

  • Introduction
  • Types of Cams and Followers
  • Basic Concepts of Cam Geometry and Cam Profiles
  • Common Cam Functions
  • Using Cam Functions for Specific Applications
  • Application of Cam Functions for Double-Dwell Mechanisms
  • Application of Cam Functions for Single-Dwell Mechanisms
  • Application of Cam Functions for Critical Path Motion
  • Cam Geometry
  • Determining Cam Size
  • Design of Cam Profiles
  • Computer Methods for Cam Design
  • Review and Summary

Chapter 10: Vibration Theory

  • Introduction
  • System Components
  • Frequency and Period
  • Undamped Systems
  • Torsional Systems
  • Logarithmic Decrement
  • Forced Vibration: Harmonic Forcing Functions
  • Response of Undamped Systems to General Loading
  • Review and Summary

Chapter 11: Dynamic Force Analysis

  • Introduction
  • Superposition Method of Force Analysis
  • Matrix Method Force Analysis
  • Sliding Joint Forces
  • Energy Methods of Force Analysis: Method of Virtual Work
  • Force Analysis for Slider–Crank Mechanisms Using Lumped Mass
  • Gear Forces
  • Computer Methods
  • Review and Summary

Chapter 12: Balancing of Machinery

  • Introduction
  • Static Balancing
  • Dynamic Balancing
  • Vibration from Rotating Unbalance
  • Balancing Slider–Crank Linkage Mechanisms
  • Balancing Linkage Mechanisms
  • Flywheels
  • Measurement Devices
  • Computer Methods
  • Review and Summary

Chapter 13: Applications of Machine Dynamics

  • Introduction
  • Cam Response for Simple Harmonic Functions
  • General Response Using Laplace Transform Method
  • System Response Using Numerical Methods
  • Advanced Cam Functions
  • Forces Acting on the Follower
  • Computer Applications of Cam Response
  • Internal Combustion Engines
  • Common Arrangements of Multicylinder Engines
  • Flywheel Analysis for Internal Combustion Engines
  • Review and Summary

جهت خرید کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک (Machine Analysis with Computer Applications for Mechanical Engineers)، به مبلغ فقط 3000 تومان و دانلود آن بر لینک پرداخت و دانلود در پنجره زیر کلیک نمایید.

!!لطفا قبل از خرید از فرشگاه اینترنتی کتیا طراح برتر قیمت محصولات ما را با سایر فروشگاه ها و محصولات آن ها مقایسه نمایید!!

!!!تخفیف ویژه برای کاربران ویژه!!!

با خرید حداقل 10000 (ده هزارتومان) از محصولات فروشگاه اینترنتی کتیا طراح برتر برای شما کد تخفیف ارسال خواهد شد. با داشتن این کد از این پس می توانید سایر محصولات فروشگاه را با 20% تخفیف خریداری نمایید. کافی است پس از انجام 10000 تومان خرید موفق عبارت درخواست کد تخفیف و ایمیل که موقع خرید ثبت نمودید را به شماره موبایل 09016614672 ارسال نمایید. همکاران ما پس از بررسی درخواست، کد تخفیف را به شماره شما پیامک خواهند نمود.


دانلود با لینک مستقیم


کتاب تحلیل ماشین با نرم‌افزارهای کامپیوتری برای مهندسان مکانیک

دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

اختصاصی از سورنا فایل دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت


دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و ... از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت  نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

کلمات کلیدی:

مدیریت شبکه های کامپیوتری، مانیتورینگ شبکه، پروتکل مدیریت شبکه ی آسان (SNMP)، پیکربندی روتر، تلفن ثابت، تلفن گویا، KDtele


فصل دوم١
١پیش گفتار]  ١   [2
1-1اهمیت شبکه های کامپیوتری3
1-2کاربرد های شبکه های کامپیوتری3
1-2-1کاربرد تجاری4
1-2-2کاربردهای خانگی6
1-3مدیریت  شبکه های کامپیوتری ]٢[8
فصل دوم12
٢پیش گفتار13
2-1مدیریت شبکه چیست؟]  ٣[13
2-2یک دیدگاه تاریخی13
2-3معماری مدیریت شبکه14
2-4مدل مدیریت شبکه ISO15
2-4-1مدیریت اجرا15
2-4-2مدیریت پیکربندی16
2-4-3مدیریت حسابگری17
2-4-4مدیریت خطا17
2-4-5مدیریت امنیت17
2-5مزایای مانیتورینگ شبکه ]٤[19
2-6بخش های مهم مانیتورینگ شبکه19
2-6-1مانیتورینگ وضعیت سلامت شبکه19
2-6-2مانیتورینگ اینترنت20
2-6-3مانیتورینگ شبکه داخلی20
٢-٧پروتکل SNMP ]٥[21
2-8عناصر اصلی در SNMP ]٦[22
2-9فرامین پایه در SNMP24
2-10پایگاه اطلاعات مدیریتی در SNMP ]٧[25
٢-١١SNMPv130
٢-١١-١SNMPv1 و ساختار اطلاعات مدیریتی30
2-11-2فرمانهای پروتکل 1 SNMPv32
2-12SNMPv233
٢-١٢-١SNMPv2 و ساختار اطلاعات مدیریتی33
2-12-2ماژول های اطلاعات SMI34
2-12-3فرمان های پروتکل SNMPv234
2-13مدیریت درSNMP34
2-14امنیت در SNMP35
2-15SNMP interoperability35
2-16فرمت پیام در SNMPv136
2-17واحد داده پروتکل در SNMPv137
2-18فرمت TRAP – PDU38
2-19فرمت پیام SNMPv239
2-20واحد داده پروتکل در SNMPv240
2-21فرمت GetBulk- PDU40
2-22لیستی از OID های پرکاربرد ]٨[42
٢-٢٣قطعه کد مربوط به بکارگیریSNMP در .NET43
فصل سوم44
3پیش گفتار45
٣-١آشنائی با روتر ]٩[45
٣-٢انواع روترها45
٣-٢-١روترهای سخت افزاری45
3-2-2روترهای نرم افزاری46
3-3مهمترین ویژگی های یک روتر46
٣-٤آشنائی با روترهای سیسکو47
3-4-1عناصر اصلی در یک روتر سیسکو47
٣-٤-٢آشنایی با انواع اتصالات LAN در روترهای سیسکو51
٣-٥نحوه اتصال به Router  ] ١٠[52
٣-٦حالت های مختلف روتر  (Router Modes)56
3-7آشنایی با دستورات روتر57
3-7-1نحوه تغییر دادن نام Router57
3-7-2تنظیمات مربوط به پسوردها58
3-7-3آشنایی با دستور Show59
3-7-4رمز نگاری کلمات عبور Password Encryption60
3-7-5نحوه تنظیم کردن   interface Serial61
3-7-6نحوه پیکر بندی کارت شبکه روتر و یا FastEthernet62
3-7-7نحوه نمایش جدول مسیریابی64
3-7-8نحوه ذخیره و ثبت تغییرات64
3-7-9حذف تنظیمات روتر64
فصل چهارم٦٦
4پیش گفتار67
4-1سیستم های تلفنی67
4-2اجزای سیستم های تلفن گویا67
4-3تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟68
4-4انواع تلفن گویا69
4-4-1سیستم های IVR69
4-4-2سیستم های پست صوتی70
4-4-3سیستم هایACD71
4-4-4سیستم های CTI71
4-4-5سیستم های AIN72
4-5جایگاه تلفن گویا73
4-6مدیریت شبکه های کامپیوتری با تلفن گویا75
4-7آشنایی با کامپوننت KDtele77
فصل پنجم79
5پیاده سازی80
فصل ششم84
6نتیجه گیری85

پیوست 1 ٨٦
پیوست ٢ ١١٠

فهرست منابع1٢٣

 

شامل 130 صفحه فایل word

به همراه اسلاید های Powerpoint


دانلود با لینک مستقیم


دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

انیمیشن و مونتاژ کامپیوتری

اختصاصی از سورنا فایل انیمیشن و مونتاژ کامپیوتری دانلود با لینک مستقیم و پر سرعت .

انیمیشن و مونتاژ کامپیوتری


 انیمیشن و مونتاژ کامپیوتری

مقدمه :

در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانوادة ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با دیگران به اشتراک قرار دهیم ترجیح می دهیم تا حریم خصوصی زندگی و خانواده‌مان خدشه دار نشود . در عین حال مایلیم تا فیلم های گرفته شده در مقاطع مختلف را تدوین نموده و برخی صحنه ها را حذف کرده یا ترتیب برخی صحنه ها را تغییر داده و نیز افکت های زیبا را بر کلیپ ها اجرا نموده و یا موسیقی متن دلخواه را به فیلم اضافه کنیم . می خواهیم بتوانیم فیلم های خصوصی و خانوادگی را خودمان تدوین و میکس کنیم.

 همچنین توضیحات و تمرینات مختلفی ارائه شده که می تواند مارا در حل مشکلاتی که در حین کار با 3D Studio با آن مواجه می شویم ، کمک کند .

مسیر هموار

این تمرین نحوة ساختن یک مسیر حرکت ابتدایی و نحوة کارکردن با آن را نشان می‌دهد . دراین تمرین ، شما یک Logo را همانند آنچه که در زیر نمایش داده شده است برای یک شرکت حمل و نقل خیالی به نام ZYX Trucking Company ایجاد خواهید کرد .

فایل ورد 54 ص قابل ویرایش


دانلود با لینک مستقیم


انیمیشن و مونتاژ کامپیوتری

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری

اختصاصی از سورنا فایل دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری   

 

تعداد صفحات : 176
نوع فایل :WORD



مقدمه و قسمتی از تحقیق در مورد مدیریت و محافظت از شبکه های کامپیوتری    :

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
    نصب و پیکربندی ایستگاههای کاری و سرورها
    ارتقاء ایستگاههای کاری و سرورها
    ارتقاء سیستم های عامل و برنامه های راه انداز
    برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
    وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
    کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
    ایجاد و بازبینی نسخه های پشتیبان.
    کنترل منابع.
    بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
    اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
    مشکل را تعریف کنید
    منبع مشکل را شناسایی کنید و آنرا مجزا سازید
    خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
    شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.



فهرست تحقیق درمورد مدیریت و محافظت از شبکه های کامپیوتری     :

چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
  مقدمات یک شبکه .................................................................................. 2
  مزیت‌های یک شبکه ............................................................................... 3
  کارکنان شبکه ...................................................................................... 4
  مدیر شبکه .......................................................................................... 5
  سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
 مدیریت شبکه چیست؟ ............................................................................. 7
 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
   شماره‌های اشتراک کاربری .................................................................... 10
   ایجاد شماره‌های اشتراک کاربری ............................................................. 11
   شماره‌های اشتراک گروه ........................................................................ 16
 محلی در مقایسه با جهانی ........................................................................ 17
 گروههای توکار .................................................................................... 19
 برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
 مدیریت شبکه ....................................................................................... 22
   مفاهیم مدیریت .................................................................................... 22
   محدودیت‌های مدیریتی .......................................................................... 23
   مشکلات شبکه ..................................................................................... 23
   تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
 شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
 عیب‌یابی و رفع عیب ................................................................................34
 Net account /synch ............................................................................35
 نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
  مدیریت منابع ..................................................................................... 37
   منابع سخت‌افزاری ............................................................................. 38
   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
   نصب نرم افزار مدیریت ...................................................................... 39
   تنظیم اولیه ........................................................................................ 40
   درک مدیریت SNMP ......................................................................... 41
   سهمیه دیسک ...................................................................................... 44
   فایل‌ها و فهرست‌ها .............................................................................. 45
   نصب/ارتقاء نرم افزار ......................................................................... 45
   مدیریت منبع تغذیه شبکه ....................................................................... 47
   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
 ابزارهای مدیریت .................................................................................. 51
   ابزارهای مدیریت مایکروسافت ................................................................ 51
   Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
 مدیریت عملکرد شبکه .............................................................................. 59
 مشکلات بالقوه عملکرد شبکه ...................................................................... 59
   مسائل لایه فیزیکی ................................................................................ 60
   مسائل مربوط به ترافیک شبکه .................................................................. 62
   مشکلات تشخیص‌آدرس .......................................................................... 69
   مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
 ذخیره‌سازی در شبکه ............................................................................... 72
   نکته‌های مربوط به مدیریت سرور CD .......................................................73
   مدیریت image ....................................................................................73
   کابینت‌ها ..............................................................................................74
   مفاهیم SAN ........................................................................................74
   درک SAN  .........................................................................................76
   مدیریتSAN  ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
 حفاظت از شبکه ......................................................................................82
 تضمین سلامت داده‌ها ...............................................................................82
 حفاظت از سیستم عامل .............................................................................83
   رویه‌های نصب .....................................................................................84
   تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
 حفاظت از سخت‌افزار ..............................................................................90
   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
   عوامل زیست محیطی .............................................................................94
   تکرارسازی سخت افزار ..........................................................................95
   حفاظت از داده‌های کاربری .....................................................................96
   تهیه نسخه پشتیبان .................................................................................97
   ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
   سطوح امنیت .................................................................................... 107
   سیاستهای امنیتی ................................................................................ 108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
   ارزیابی تهدیدهای امنیتی ...................................................................... 111
   برقراری اقداماتی متقابل امنیتی .............................................................. 112
   وسایل اشتراکی با کلمه رمز .................................................................. 113
   ایستگاههای کاری بدون دیسک ............................................................... 115
   رمزگذاری ....................................................................................... 116
   حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
 محافظت با استفاده از کلمه عبور............................................................... 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
 تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
 امنیت شبکه ......................................................................................... 130
 عملیات شبکه ....................................................................................... 130
 تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
   فیلتر کردن بسته‌ها .............................................................................. 134
   NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
 مدلهای مختلف امنیتی .............................................................................145
   امنیت سطح ـ کاربر .............................................................................145
   امنیت سطح ـ مشترک ...........................................................................145
 
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
 پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
   L2TP .............................................................................................148
   SSL ................................................................................................149
   Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
   امنیت ارتباطات ..................................................................................152
   IPsec .............................................................................................152
   دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
 مبانی امنیت شبکه ..................................................................................161
 انواع رایج حملات .................................................................................161
 اقدامات امنیتی خوب ...............................................................................162
 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
 حفاظت از شبکه‌ در برابر ویروسها ............................................................163
 مفاهیم ویروس ......................................................................................164
 خطاهای نرم‌افزاری ...............................................................................164
   اسبهای تروا .......................................................................................164
   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
   بمبهای منطقی (Logic bombs) ............................................................165
   بمبهای ساعتی (Time Bombs) ............................................................165
   تکرارکننده‌ها (Replicators) .................................................................165
   کرم‌ها (worms) ................................................................................166
   ویروسها ...........................................................................................166
 جستجوی ویروسها .................................................................................168
 نصب ویروس‌یاب ..................................................................................171
 حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173  
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176



قسمتی از تحقیق درمورد مدیریت و محافظت از شبکه های کامپیوتری   :

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای  روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
 


دانلود با لینک مستقیم


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری