اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله اهمیت شبکه های رایانه ای

اختصاصی از اینو دیدی دانلود مقاله اهمیت شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اهمیت شبکه های رایانه ای


دانلود مقاله اهمیت شبکه های رایانه ای

مقدمه:

 اهمیت شبکه های رایانه ای بر کسی پوشیده نیست. د رجهان امروز، رایانه ای به عنوان یک وسیلة‌ مجرد،به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کامل داشته باشد آنچه به رایانه اهمیتی فراتر از سابق می بخشد نقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است.

هرچه زمان می گذرد حجم اطلاعات که انسان با آن سر و کار دارد بیشتر و بیشتر می شود. شبکه های رایانه ای امروزی، فصل نوینی در انفورماتیک گشود . و نزدیک است مفهوم دهکدة‌ جهانی راتحقیق بخشد.

با توجه به رشد و استفادة‌ روز افزون از شبکه های رایانه ای پس باید این را هم مدنظر داشته باشیم که مهندسین متخصص و متعهدی نیز دراین زمینه ها نیازمندیم.

مفهوم شبکه:

ابتدا به بررسی مفهوم شبکه می پردازیم. شبکه در ساده ترین . حالت خود، شامل دو رایانه
می باشد که به وسیلة‌کابل یا خط انتقال به هم متصل شده اند،  به گونه ای که بتواند از داده ها به طور مشترک استفاده نمایند. همین شبکه ساده منشأ تمام شبکه ها، صرفنظر از کیفیت پیچیدگی آنها می باشد. رایانه های شخصی، ابزاری برای تولید داده ها، اسناد مثنی، گرافیکها و سیار انواع اطلاعات اند.

چنانچه دیگران نیازمند استفاده از اطلاعات تولیدی شما باشند ،بدون توجه به شبکه ،اسناد،نیاز به چاپ شدن دارند تا دیگران بتوانند انها را چاپ یا استفاده نمایند .

در بهترین حالت فایل ها را بر روی فلاپی دیسکها به دیگران می دهیم تا در رایا نه های خودشان کپی کنند .

اگر دیگران در سند تغییراتی انجام دهند ،هیچ روشی  برای یک پارچه کردن کلیه تغییرات و استفاده همگان از آن وجود ندارد .

این روش کار در محیط مستقل نامیده می شود .اگر فردی رایانه خودرا به رایانه های دیگروصل نماید می تواند از داده های رایانه های دیگران به طور مشترک استفاده نماید .باشبکه سازی
می توان به استفاده مشترک از داده ها با دسترسی به آخرین تغییرات پرداخت .

رایانه ها یی که قسمتی از شبکه هستند ،می توانند از موارد زیر به صورت مشترک استفاده نمایند.داده ها ، پیامها، چاپگرها، مدمها و سایر منابع سخت افزاری از این شبکه های رایانه ای را می توان مجمو عه ای از ادوات رایانه ای (DTE) متصل به هم دانست که به منظور به اشتراک گذاری داده ها ،ومنابع سخت افزاری وتبادل داده ها با یکدیگر در ارتباط هستند.


تاریخچه  :

پیش از به وجود آمدن شبکه های رایانه ای ،تنها روش قرار دادن امکانات موجود در اختیار چندین استفاده کنندکار برد سیستمهای اشتراک زمانی بود .

در این سیستمها که اکنون نیز مورد استفاده قرار می گیرد از یک رایانه بزرگ که از طریق خطوط ارتباطی ،به چند ترمینال متصل بود ،استفاده می شد . همچنین تمامی قدرت محاسباتی در رایانة‌ بزرگ مرکزی قرار داشت.

و ترمینالهای فاقد قدرت پردازش بودند. در اثنای دو دهة‌ نخست و دهة 60 و دهة‌ 70 میلادی سیستمهای رایانه ای فضای نسبتاً زیادی را اشغال می کردند و در اتاقهای بزرگی قرار داشتند. این تصور که در طول 20 سال بیست سال ، رایانه های پرقدرتی، کوچکتر از تمبرهای پستی به تولید انبوه بر سند، داستان علمی تحلیلی محسوب می شد. در راستای روند توسعة‌ رایانه ای شخصی، بسیاری از ادارات، شرکتها و سازمانها با خرید این رایانه ها از مزایای آنهابهره مند شوند. با گسترش استفاده ازاین ابزار مفید، به تدریج نیاز به ارتباط بین این رایانه ها احساس شد. برقراری ارتباط بین رایانه ها، علاوه بر حفظ استقلال هر رایانه ها، موجب صرفه جویی در وقت و هزینه می شد. شبکه های رایانه ای برای برقراری این ارتباط، به وجود آمدند و به سرعت جای خود را در ادارات و سازمانها باز کردند.

 

.............

 

 

 

 

 

 

29 صفحه فایل Word


دانلود با لینک مستقیم


دانلود مقاله اهمیت شبکه های رایانه ای

پاورپوینت کامل با عنوان تجهیزات شبکه و شبکه های رایانه ای در 157 اسلاید

اختصاصی از اینو دیدی پاورپوینت کامل با عنوان تجهیزات شبکه و شبکه های رایانه ای در 157 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت کامل با عنوان تجهیزات شبکه و شبکه های رایانه ای در 157 اسلاید


پاورپوینت کامل با عنوان تجهیزات شبکه و شبکه های رایانه ای در 157 اسلاید

 

 

 

 

شبکهٔ رایانه‌ای (که اغلب به طور خلاصه به آن شبکه گفته می‌شود) گروهی از رایانه‌ها و دستگاه‌هایی است که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

شبکه‌های رایانه‌ای را می‌توان برای اهداف مختلف استفاده کرد:

  • تسهیل ارتباطات: با استفاده از شبکه، افراد می‌توانند به آسانی از طریق رایانامه (E-mail)، پیام‌رسانی فوری، اتاق گفتگو (Chat room)، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.
  • اشتراک گذاری سخت‌افزارها: در یک محیط شبکه‌ای، هر کامپیوتر در شبکه می‌تواند به منابع سخت‌افزاری در شبکه دسترسی پیدا کرده و از آن‌ها استفاده کند؛ مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شده‌است.
  • اشتراک گذاری پرونده‌ها، داده‌ها و اطلاعات: در یک محیط شبکه‌ای، هر کاربر مجاز می‌تواند به داده‌ها و اطلاعاتی که بر روی رایانه‌های دیگر موجود در شبکه، ذخیره شده‌است دسترسی پیدا کند. قابلیت دسترسی به داده‌ها و اطلاعات در دستگاه‌های ذخیره‌سازی اشتراکی، از ویژگی‌های مهم بسیاری از شبکه‌های است.
  • اشتراک گذاری نرم‌افزارها: کاربرانی که به یک شبکه متصل اند، می‌توانند برنامه‌های کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.

فهرست زیر، دسته‌های شبکه‌های رایانه‌ای را نشان می‌دهد.

بر اساس نوع اتصال

شبکه‌های رایانه‌ای را می‌توان با توجه به تکنولوژی سخت‌افزاری و یا نرم‌افزاری که برای اتصال دستگاه‌های افراد در شبکه استفاده می‌شود، دسته‌بندی کرد؛ مانند فیبر نوری، اترنت، شبکه محلی بی‌سیم، HomePNA، ارتباط خط نیرو یا G.hnn.

اترنت با استفاده از سیم کشی فیزیکی دستگاه‌ها را به هم متصل می‌کند. دستگاه‌های مستقر معمول شامل هاب‌ها، سوئیچ‌ها، پل‌ها و یا مسیریاب‌ها هستند.

تکنولوژی شبکه بی‌سیم برای اتصال دستگاه‌ها، بدون استفاده از سیم کشی طراحی شده‌است. این دستگاه‌ها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده می‌کنند.

فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هم‌محور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده می‌کند.

بر اساس تکنولوژی سیم کشی

  • زوج به‌هم‌تابیده: زوج به‌هم‌تابیده یکی از بهترین رسانه‌های مورد استفاده برای ارتباطات راه دور می‌باشد. سیم‌های زوج به‌هم‌تابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خورده‌اند درست شده‌اند. از زوج به‌هم‌تابیده برای انتقال صدا و داده‌ها استفاده می‌شود. استفاده از دو سیم به‌هم‌تابیده به کاهش تداخل و القای الکترومغناطیسی کمک می‌کند. سرعت انتقال داده، دامنه‌ای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.
  • کابل هم‌محور: کابل هم‌محور به طور گسترده‌ای در سیستم‌های تلویزیون کابلی، ساختمان‌های اداری، و دیگر سایت‌های کاری برای شبکه‌های محلی، استفاده می‌شود. کابل‌ها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شده‌اند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شده‌است. همهٔ این اجزا، در داخل عایق دیگری جاسازی شده‌اند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک می‌کند. سرعت انتقال داده، دامنه‌ای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.
  • فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشه‌ای پیچیده شده در لایه‌های محافظ می‌باشد. این کابل می‌تواند نور را تا مسافت‌های طولانی انتقال دهد. کابل‌های فیبر نوری تحت تاثیر تابش‌های الکترومغناطیسی قرار نمی‌گیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.

بر اساس تکنولوژی بی سیم

  • ریزموج (مایکروویو) زمینی: ریزموج‌های زمینی از گیرنده‌ها و فرستنده‌های زمینی استفاده می‌کنند. تجهیزات این تکنولوژی شبیه به دیش‌های ماهواره‌است. مایکروویو زمینی از دامنه‌های کوتاه گیگاهرتز استفاده می‌کند، که این سبب می‌شود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاه‌های رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتن‌های ریزموج معمولاً در بالای ساختمان‌ها، برج‌ها، تپه‌ها و قله کوه نصب می‌شوند.
  • ماهواره‌های ارتباطی: ماهواره‌ها از ریزموج‌های رادیویی که توسط جو زمین منحرف نمی‌شوند، به عنوان رسانه مخابراتی خود استفاده می‌کنند.

ماهواره‌ها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهواره‌های geosynchronous) بالاتر از خط استوا. این سیستم‌های در حال چرخش به دور زمین، قادر به دریافت و رله صدا، داده‌ها و سیگنال‌های تلویزیونی هستند.

  • تلفن همراه و سیستم‌های پی سی اس: تلفن همراه و سیستم‌های پی سی اس از چندین فناوری ارتباطات رادیویی استفاده می‌کنند. این سیستم‌ها به مناطق مختلف جغرافیایی تقسیم شده‌اند. هر منطقه دارای فرستنده‌های کم قدرت و یا دستگاه‌های رله رادیویی آنتن برای تقویت تماس‌ها از یک منطقه به منطقه بعدی است.
  • شبکه‌های محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده می‌کند. شبکه‌های محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاه‌های متعدد در یک منطقه محدود، استفاده می‌کنند. نمونه‌ای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.
  • ارتباطات فروسرخ: ارتباط فروسرخ، سیگنال‌های بین دستگاه‌ها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال می‌دهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.

بر اساس اندازه

ممکن است شبکه‌های رایانه‌ای بر اساس اندازه یا گستردگی ناحیه‌ای که شبکه پوشش می‌دهد طبقه‌بندی شوند. برای نمونه «شبکه شخصی» (PAN)، «شبکه محلی» (LAN)، «شبکه دانشگاهی» (CAN)، «شبکه کلان‌شهری» (MAN) یا «شبکه گسترده» (WAN).

بر اساس لایه شبکه

ممکن است شبکه‌های رایانه‌ای مطابق مدلهای مرجع پایه‌ای که در صنعت به عنوان استاندارد شناخته می‌شوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه» ای که در آن عمل می‌کنند طبقه‌بندی شوند.

بر اساس معماری کاربری

ممکن است شبکه‌های رایانه‌ای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقه‌بندی شود، برای نمونه معماری‌های Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).

بر اساس همبندی (توپولوژی)

نوشتار اصلی: همبندی (رایانه)

ممکن است شبکه‌های رایانه‌ای بر اساس نوع همبندی شبکه طبقه‌بندی شوند مانند: «شبکه باس» (Bus)، «شبکه ستاره» ((Star، «شبکه حلقه‌ای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و ترکیبی و غیره.

همبندی شبکه را می‌توان بر اساس نظم هندسی ترتیب داد. همبندی‌های شبکه طرح‌های منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانه‌ها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره می‌کنند نه باس؛ و این عامل مهمی است که شبکه‌ها در آن فرق می‌کنند، جنبه ظاهری و جنبه عملکردی.

بر اساس قرارداد

ممکن است شبکه‌های رایانه‌ای بر اساس «قرارداد» ارتباطی طبقه‌بندی شوند.

تجهیزات شبکه مورد نیاز  به 2 دسته زیر تقسیم بندی می شود:

    تجهیزات غیر فعال شبکه (پسیو) : عملکرد این تجهیزات بدون نیاز به توان الکتریکی برق صورت می گیرد.

 این تجهیزات عبارتند از : انواع کابل ،کانکتورها و اتصالات ، داکت یا کانال و انواع رک.

    تجهیزات فعال شبکه (اکتیو): تجهیزاتی هستند که به جریان الکتریکی برق نیاز دارند.

این تجهیزات عبارتند از: کارت شبکه  (NIC)، سوییچ (switch)، مسیریاب (Router)، دیوار آتش (Firewall)، مبدل فیبر نوری (Media Convertor)و پرینت سرور (Print server)

تجهیزات پسیو(غیر فعال)

 کابل کواکسیال :
در سال های گذشته از کابل های کواکسیال برای ایجاد شبکه استفاده می شد که از یک کابل کواکسیال بزرگ به عنوان ستون فقرات و کابل های کواکسیال کوتاه در فواصل ۵ / ۲ متر به منظور ایستگاههای کاری استفاده می نماید .

coaxcable

کابل های(Twisted Pair)
کابل  Twisted Pair یکی از متداولترین کابل های استفاده شده در شبکه های مخابراتی و کامپیوتری است . از کابل های فوق ، علاوه بر شبکه های کامپیوتری در سیستم های تلفن نیز استفاده می گردد. شش نوع کابل شبکه متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل   CAT1 تاCAT6  ، متداولترین این نوع کابل محسوب می گردد.

کابل شبکه

کابل فیبر  نوری:
یکی از محیط های انتقال در شبکه های کامپیوتری، فیبر نوری است. فیبر نوری را هنگامی استفاده می کنیم که نیاز به ارتباط بین مسافت های بیش از 100 متر و پهنای باند زیاد داریم. در این فیبرها، نور در اثر انعکاسات کلی در فصل مشترک هسته(core)  و غلاف (cladding)، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.

fiber-cable

آنتن وایرلس (بیسیم) :
در مواردی که شبکه های وایرلس دچار افت سیگنال و کاهش سرعت به دلیل افزایش فاصله بین امواج فرستنده و گیرنده می شود، از آنتن وایرلس برای حل این مشکل استفاده می شود.

antena-wireless

 پچ پنل :
پچ پنل قطعه ای مستطیل شکل است که داخل رک قرار می گیرد و محل جمع آوری کابلها است.

patch-panel

رک شبکه :
گاهی اوقات تعداد سوئیچ ها و روتر های موجود در شبکه زیاد شده و به فضایی برای مراقبت و نگه داری از آنها نیازمندیم که به این فضا رک میگویند .رکها عموماً فلزی با درب شیشه ای هستند و به دو صورت دیواری و ایستاده وجود دارد که بسته به نیاز شبکه در ابعاد مختلفی موجود می باشند. مثلاً برای شبکه های کوچک از رک 5یا 6 یونیت استفاده می شود.

رک

تجهیزات اکتیو (فعال)

 کارت شبکه (Network Interface Card)

کارت شبکه، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است. هر کامپیوتر موجود در شبکه ( سرویس گیرندگان و سرویس دهندگان )، نیازمند استفاده از یک کارت شبکه است. کارت شبکه، ارتباط بین کامپیوتر و محیط انتقال ( نظیر کابل ها ی مسی و یا فیبر نوری ) را فراهم می نماید. اکثر مادربردهای جدیدی که از آنان در کامپیوترهای شخصی استفاده می گردد ، دارای یک اینترفیس شبکه ای onboard می باشند. کامپیوترهای قدیمی و یا کامپیوترهای جدیدی که دارای اینترفیس شبکه ای onboard نمی باشند، در زمان اتصال به شبکه، می بایست بر روی آنان یک کارت شبکه نصب گردد. کارت شبکه جهت اتصال کامپیوتر به شبکه محلی در سرعت های 100،10و1000 مگا بیت بر ثانیه بکار میرود.

network_card

هر کارت شبکه دارای یک آدرس فیزیکی (MAC) است. آدرس فوق یک عدد شش بایتی بوده که سه بایت اول آن مشخص کننده سازنده کارت شبکه و سه بایت دوم، شماره سریال کارت شبکه است

کارت های شبکه به دو دسته کابلی و وایرلس تقسیم می شوند که هرکدام مزایا و معایبی دارند. کارت شبکه های وایرلس به 2 گروه اینترنال و اکسترنال ( قابل حمل) تقسیم می شوند.

 اکسس پوینت :
همانطور که در یک شبکه کابلی برای برقراری ارتباط بین کامپیوتر ها به یک سوئیچ شبکه نیاز داریم در شبکه های وایرلس نیز به یک سخت افزار برای برقراری ارتباط بین کامیوتر ها احتیاج داریم که به آن اکسس پوینت می گویند در واقع اکسس پوینت در شبکه های وایرلس همان کاری را انجام میدهد که سوئیچ در شبکه های کابلی بر عهده دارد.

access-point

 سوئیچ شبکه:
سوئیچ شبکه یکی از عناصر اصلی و مهم در شبکه های کامپیوتری است . با استفاده از سوئیچ ، چندین کاربر قادر به  ارسال اطلاعات از طریق شبکه در یک لحظه خواهند بود. سرعت ارسال اطلاعات هر یک از کاربران بر سرعت دستیابی سایر کاربران شبکه تاثیر نخواهد گذاشت . سوئیچ همانند روتر که امکان ارتباط بین چندین شبکه را فراهم می نماید ، امکان ارتباط گره های متفاوت ( معمولا” کامپیوتر ) یک شبکه را مستقیما” با یکدیگر فراهم می نماید. شبکه ها و سوئیچ ها دارای انواع متفاوتی می باشند. سوئیچ هائی که برای هر یک از اتصالات موجود در یک شبکه داخلی استفاده می گردند ، سوئیچ های LAN نامیده می شوند. این نوع سوئیچ ها مجموعه ای از ارتباطات شبکه را بین صرفا” دو دستگاه که قصد ارتباط با یکدیگر را دارند ، در زمان مورد نظر ایجاد می نماید.

switch

 روتر :
  روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN  استفاده می گردد . روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی ، تولید و عرضه شده اند . استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” در واقع هنگامی که یک شبکه بزرگ باشد و هر قسمت از آن دارای یک رنج آی پی متفاوت وجود داشته باشد از روتر استفاده می شود تا بین این قسمت ها ارتباط برقرار کند چون بدون وجود روتر این قسمت ها قادر به برقرای ارتباط با هم نمی باشند.

روتر

 مودم :
امروزه کاربران اینترنت به روش ها ی مختلفی به اینترنت متصل می شوند اما یکی از راه های ساده و پرکاربرد برای اتصال به اینترنت استفاده از مودم هایADSL می باشد .

Archer C9
مزایای استفاده:

– کاربران می‌توانند در هنگام اتصال به اینترنت از خط تلفن برای برقراری مکالمات تلفنی نیز استفاده کنند.
-سرعت این مودم‌ها از مودم‌های معمولی بسیار بالاتر است (2 مگابیت در ثانیه) در مقایسه با ۵۶ کیلوبیت در ثانیه .
– برای استفاده از مودم‌های  DSL  لزومی به سیم‌کشی جدید نیست. این مودم‌ها می‌توانند از خط تلفن موجود کاربران استفاده کنند.


دانلود با لینک مستقیم


پاورپوینت کامل با عنوان تجهیزات شبکه و شبکه های رایانه ای در 157 اسلاید

پروژه کاربرد نرم‌افزار رایانه

اختصاصی از اینو دیدی پروژه کاربرد نرم‌افزار رایانه دانلود با لینک مستقیم و پر سرعت .

پروژه کاربرد نرم‌افزار رایانه


پروژه کاربرد نرم‌افزار رایانه

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه52

 

 

 

انواع مختصات :

مختصات کارتسین (متعامد) : این نوع دستگاه مختصات مثل دستگاه مختصاتی است که در ریاضیات پایه در آن آشنا شدیم . این مختصات در اتوکد به این صورت است که نقطة صفر در گوشه سمت چپ مونیتر قرار دارد و به سمت راست و سمت بالا مثبت و عدد اول در اتوکد محور مختصات X را نشان می دهد و عدد دوم محل محور مختصات را Y نمایش می دهد .

مختصات نسبی متعامد : گاهی لازم است مختصات یک نقطه را نسبت به مختصات ما قبل یا هر نقطة دیگری پیدا کنیم در این صورت به صورت مجازی دستگاه مختصات کارتسین روی نقطة مورد نظر قرارگرفته و نسبت به آن دستگاه مجازی مختصات سنجیده می شود . در این حالت نسبت به سمت راست و نسبت به بالای نقطه مورد نظر مختصات مثبت و نسبت به چپ و پایین نقطه مورد نظر منفی می باشد .

مختصات قطبی (پلار) : می توان غیر از نمایش یک نقطه روی صفحه با مختصات متعامد آنرا به صورت یک فاصله از مرکز مختصات مورد نظر و زاویة آن نسبت به افق نیز نمایش داد . در این حالت فاصله از مرکز مختصات مورد نظر عدد اول می باشد روی شکل m که همیشه مقدار آن مثبت می باشد جهت چرخش زاویة مثبت به افق در جهت پاد ساعتگرد (مخالف ساعت) مثبت ( جهت دایرة مثلثاتی)              و جهت گردش در جهت ساعت را با منفی نمایش می دهیم .

مختصات نسبی قطبی : مانند مختصات نسبی متعامد می توان با انتقال مجازی دستگاه مختصات قطبی به نقطه مورد نظر باز هم مختصات قطبی را بسمت آورد جهت حرکت محورهای مختصات نیز مانند قبل می باشد .                                        Y/       Y

Drive – Folder – File                  A(α.w)          m                          m/     m

 

دستورات اتوکد :

  

1- LINE . (l) : دستور یک خط را از نقطه ای که کاربر مشخص می کنیم نقطه ترسیم می کند و تا زمانی که دستور ادامه داشته باشد نقطه مرتباً خطوط ترسیم می شود . و از نقطه آخری به نقطه بعدی کشیده می شود . به دو صورت این فرمان قابل اجرا می باشد یا انتخاب Icon مورد نظر از نوار کناری Cad کلیک می شود .        یا اینکه دستور Line یا مخفف آن  در خط Command تأیپ می شود . نکته : توجه کنید خط E spasebar یا Euter در برنامه Cad عملکرد یکسان دارد و شروع فرمان با آنها انجام می شود پس از اجرای فرمان پیغامی بصورت Specify ferst point ظاهر می شود که اگر بخواهیم از دستگاه متعامد استفاده کنیم . اول مختصات X سپس علامت

< 

 

ؤؤؤؤؤؤؤؤؤؤؤؤؤؤؤ

 

سپس مختصات Y را وارد می کنیم . مثلاً 1و22 این نقطه . نقطه اولیه می باشد و کلید Enter را    می فشاریم .             پیام بعدی ظاهر شده next point و به این ترتیب می توان مختصات نقطه ی مورد نظر را بدست آورید . نکته : چنانچه بخواهیم از مختصات نسبی متعامد استفاده کنیم . ابتدا علامت @ و سپس از آن مختصات x وy را به شکل قبل وارد کنیم . 1و22 @ منتحا این بار سیستم نسبت به آخرین نقطه ونسبت به مختصات نقطه ی جدید ترسیم می کند . نکته ی مهم برای استفاده از مختصات قطبی ابتدا اندازهی بردار     m مورد نظر


دانلود با لینک مستقیم


پروژه کاربرد نرم‌افزار رایانه

دانلود تحقیق درباره اخلاق رایانه

اختصاصی از اینو دیدی دانلود تحقیق درباره اخلاق رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق درباره اخلاق رایانه


دانلود تحقیق درباره اخلاق رایانه

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :7

 

بخشی از متن مقاله

اخلاق در وادی رایانه

اشاره:
"اخلاق رایانه" شاخه جدیدی از اخلاق است که به سرعت و به همراه رشد فناوری رایانه ای در حال رشد و تغییر است. اصطلاح "اخلاق رایانه" به هر دو تأویل گسترده و باریک گشوده است. به طور مثال از یکسو اخلاق رایانه ممکن است به صورت بسیار باریک و به عنوان تلاشهای فیلسوفان حرفه ای برای اعمال نظریه های اخلاقی متعارف نظیر فایده گرایی، کانت گرایی و یا اخلاق فضیلت محور به
مضامین مربوط به کاربرد فناوری رایانه قلمداد شود. از سوی دیگر، این اخلاق ممکن است در یک معنای گسترده به کار رود، به طوری که شامل معیارهای فعالیت حرفه ای، رمزهای ارتباط، جنبه های قانون رایانه، خط مشی عمومی، اخلاق شرکتها - حتی مضامین مشخصی در جامعه شناسی و روان
شناسی رایانه- قلمداد شود.

در کشورهای صنعتی جهان "انقلاب اطلاعاتی" پیشاپیش جنبه های گوناگون زندگی؛ چه نظام بانکداری و تجارت و چه کاریابی و دفاع ملی و همچنین حمل و نقل و سرگرمیها را متأثر کرده است. در نتیجه فناوری اطلاعاتی هم تأثیرات مثبت و هم تأثیرات منفی بر جامعه و خانواده و آموزش و آزادی و امثال آن جای گذاشته است. اخلاق رایانه در وسیع ترین معنایش می تواند برحسب شاخه ای از اخلاق کاربردی به شمار آید که جنبه های اجتماعی و اخلاقی فناوری را مطالعه و بررسی می کند.
در سالهای اخیر حوزه جدیدی در درسهای دانشگاهی، همایشها و کارگاههای آموزشی و همچنین نهادهای حرفه ای، کتابها، مقالات، مجله ها و مدخلهای علمی وارد شده است. در عصر اینترنت، اخلاق رایانه ای به سرعت به اخلاق اطلاعات جهانی تغییر شکل داده است.

آنچه می خوانید به رویدادهای تاریخی شکل گیری اصطلاح "اخلاق رایانه" و رویکرد اجتماعی نسبت به رایانه و اخلاق اشاره خواهد داشت.


دهه های 1940 و 1950میلادی

"اخلاق رایانه" به عنوان شاخه ای پژوهشی ریشه در کارهای استاد معروف دانشگاه، "ام.ای.تی نوربرت وینر" در زمان جنگ جهانی دوم دارد. در آن دوره او در اختراع ضدموشکی نقش داشت که می توانست هواپیماهای جنگی را سرنگون کند. این امر باعث نضج گرفتن چالشی میان وی و همکارانش شد و همین حوزه ای جدید به نام "اخلاق رایانه" را به وجود آورد. در سال 1950، وی کتاب مهم و ماندگارش را با عنوان "استفاده انسانی از موجودات انسانی" نگاشت. با این همه این وینر نبود که واژه "اخلاق رایانه" را به کار برد و تنها دو دهه بعد بود که این اصطلاح مطرح شد. البته وی مبناهایی را به کار گرفت که هم اکنون از اصول "اخلاق رایانه" به شمار می آیند.

کتاب "وینر" شامل پنج نکته بود: 1- تبیین هدف زندگی انسانی 2- چهار اصل عدالت 3- روشی قدرتمند برای فعالیت اخلاق کاربردی 4- بحث در زمینه مسائل بنیادین اخلاق رایانه و 5- مثالهایی از اخلاقی رایانه.

مبانی "وینر" برای "اخلاق رایانه" فراتر از زمانه وی رفتند، هرچند که چند وقتی مورد غفلت قرار گرفتند. بر طبق دیدگاه وی، جمع فناوری رایانه در جامعه در نهایت جامعه ای جدید را خواهد ساخت. به نظر وی می توان نام این جریان را انقلاب دوم هم گذاشت. این امر مستلزم فرایندی چند لایه است که چندین دهه کار لازم دارد و اگر تحقق یابد هرچیزی را متحول خواهد ساخت. طبیعی است که طرحی به این بزرگی مستلزم تنوع بیشتری از وظایف و چالشهاست.

کارگران ناگزیرند این تغییرات بنیادین را در محیط کار اعمال کنند. دولتمردان باید قوانین و ضوابط جدیدی را وضع نمایند و صنعت و تجارت باید خط مشی ها و فعالیتهای جدید را آغاز نمایند و نهادهای تخصصی هم باید کدهای کاری جدیدی برای اعضایش به وجود آورند. جامعه شناسان و روانشناسان هم باید پدیده های جدید اجتماعی و روانشناسی را با هم مطالعه نمایند. با این وجود فیلسوفان هم باید در مفاهیم اخلاقی و اجتماعی بازبینی و بازنگری کنند.

 

دهه 1960

 

در اواسط دهه 1960 "دان پیکر" از مؤسسه ای واقع در کالیفرنیا با کمک دیگر متخصصان رایانه کاربردهای غیراخلاقی و غیرقانونی رایانه ها را مورد بررسی قرار داد. پیکر تصریح کرد، هنگامی که انسانها پا به وادی رایانه می گذارند، به نظر اخلاق را فراموش می کنند و بیرون اتاق جا می گذارند. او مثالهایی را از جرمهای رایانه ای و فعالیتهای رایانه ای غیراخلاقی گردهم می آورد.
او همچنین مقاله "قواعد اخلاق در پردازش اطلاعات" را در نشریه اطلاعات انجمن ماشین رایانه ای به چاپ رسانید و در آن اولین آموزه و کد خود را در زمینه رفتار حرفه ای ارایه کرد. دو دهه بعد، پارکر آثاری را در قالب مقاله و کتاب و سخنرانی و کارگاه آموزشی به وجود آورد که این آثار نوید بخش به وجود آمدن رشته ای به نام "اخلاق رایانه" بودند. همین آثار بود که با کارهای بزرگتری هم اکنون به دست ما رسیده اند. کارهای پارکر از چارچوب نظری کلی برخوردار نیستند، هرچند که جزو اولین گامهای تلاش برای تأسیس اخلاق رایانه ای به شمار می روند. بدین جهت می تواند گفت بعد از وینر، این پارکر است که نقشی در ایجاد اخلاق رایانه ای داشته است.

 

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

 

 /images/spilit.png

دانلود فایل


دانلود با لینک مستقیم


دانلود تحقیق درباره اخلاق رایانه

دانلود تحقیق اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از اینو دیدی دانلود تحقیق اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق اصول و مبانی امنیت در شبکه های رایانه ای


دانلود تحقیق اصول و مبانی امنیت در  شبکه های رایانه ای

چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

واژه‌های کلیدی
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو
 
فهرست مطالب

عنوان    صفحه
مقدمه   1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos    
2-2-6) حملات از نوع D Dos    
2-6-3) حملات از نوع Back dorr    
2-6-3-1) Back ori fice    
2-6-3-2) Net Bus    
2-6-3-3) Sub seven    
2-6-3-4) virual network computing    
2-6-3-5) PC Any where    
2-6-3-6) Services Terminal    
2-7) Pactet sniffing    
2-7-1) نحوه کار packet sniffing    
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهندة DNS    
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک    
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه    
3-1) علل بالا بردن ضریب امنیت در شبکه    
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه    
3-3-1) آموزش    
3-3-2) تعیین سطوح امنیت    
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication    
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی    
4-1-2) لایه شبکه    
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی    
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس    
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB    
4-2-4-2) طبقه بندی شعرای اروپا    
4-2-4-3)  طبقه بندی اینترپول    
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک    
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی    
4-3-1) ضعف فناوری    
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی    
فصل 5 ) روشهای تأمین امنیت در شبکه    
5-1) اصول اولیه استراتژی دفاع در عمق    
5-1-1) دفاع در عمق چیست.    
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی    
5-1-6)  جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی    
5-2-2) شبکه های perimer    
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
5-2-4) فیلترینگ پورت ها    
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوة انتخاب یک فایروال     
5-2-9) فایروال ویندوز    
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور    
5-3-2) پراکسی چیست    
5-3-3) پراکسی چه چیزی نیست    
5-3-4) پراکسی با packet filtering تفاوت دارد.    
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .    
5-3-6) پراکسی ها یا application Gafeway    
5-3-7)  برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy    
5-3-7-4)  نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه    
6-2) امنیت شبکه لایه بندی شده    
6-2-1) سطوح امنیت پیرامون     
 6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC    
7-4-2) سرویس های پیشرفته در مراکز SOC    
7-5)  الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه     
 


فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید     
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.    
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.     
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9  Proxy server     
شکل 5-10  logging     
شکل 5-11  Ms proxy server      
شکل 5-12  SMTP proxy     
شکل 5-13  SMTP Filter Properties    
شکل 5-14  Mozzle pro LE      
شکل 5-15  DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN    
شکل 6-3   پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5    Prirate local Area Network    
شکل 6-6    حملات معمول     
    
 

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP    
جدول2-2-  اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده     
    

 

 

 

 

شامل 175 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق اصول و مبانی امنیت در شبکه های رایانه ای