اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله درمورد ارکان جرم کلاهبرداری کامپیوتری خانم محمدی

اختصاصی از اینو دیدی دانلود مقاله درمورد ارکان جرم کلاهبرداری کامپیوتری خانم محمدی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه

درباره کلاهبرداری اینترنتی

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .

به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌

دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ،‌ دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .

کلاهبرداری کامپیوتری ( رایانه ای )

‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››

کلاهبرداری رایانه ای ، کلاهبرداری اینترنتی یا کلاهبرداری آن لاین اصطلاحات رایجی است که به حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود .

باب چهارم قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی تحت عنوان جرائم و مجازات هاست که مبحث اول آن به کلاهبرداری کامپیوتری ضمن ماده 67 و مبحث دوم آن به جعل کامپیوتری ضمن ماده 68 قانون مزبور اختصاص دارد . در واقع ، ضرورت ، اجتناب ناپذیر استفاده از کامپیوتر در امور و امکان سوء استفاده از آنکه از موارد بحران مهم در عصر دیجیتال است ، قانونگذار را به عکس العمل قانونی واداشت .

با پیشرفت تکنولوژی ، راههای ارتکاب جرائم علیه تمامیت جسمانی چون قتل و سایر صدمات بدنی و صدمات معنوی مانند افتراء و نشر اکاذیب و جرائم بر ضد اموال و مالکیت مانند تخریب و کلاهبرداری و سرقت و جرائم بر ضد امنیت و آسایش عمومی از قبیل تروریسم و جعل ، بسیار فنی تر و ظریف تر شده است و پیشگیری از بروز آنها یا کشف جرم و تعقیب و محاکمه و اعمال حکم محکومیت ، به تدریج با دشواری های بیشتری مواجه می گردد .

در صورتی که تحصیل مال غیر با استفاده از روش متقلبانه توسط کامپیوتر انجام شود به

حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود ، زیرا زیان دیده اصولا ، اموال خود را به کلاهبردار تسلیم نمی کند ، بلکه در بیشتر موارد از حساب او ، سوء استفاده به عمل آمده و بدهکار می شود و یا از حساب مربوط به نحو متقلبانه و برخلاف رضایت و اطلاع ذینفع برداشت می شود .

در کلاهبرداری ، عملیات متقلبانه باید قبل از تحصیل مال بوده و علت غایی و انحصاری تحصیل مال دیگری باشد ، بطوری که قربانی کلاهبرداری ، تحت تأثیر عملیات متقلبانه ، مال خود را به کلاهبردار شخصا تسلیم نموده باشد . با فقدان شرایط مزبور ، تحقق کلاهبرداری منتفی بوده و تنها به حکم قانون ممکن است جرم در حکم کلاهبرداری مطرح گردد زیرا در بیشتر موارد ، کلاهبرداران اینترنتی قربانیان احتمالی خود را نمی بینند ولی وجوه و اموال آنان را به چنگ می آورند .

تعریف جرم کلاهبرداری رایانه ای :


دانلود با لینک مستقیم


دانلود مقاله درمورد ارکان جرم کلاهبرداری کامپیوتری خانم محمدی

مقاله درباره امنیت شبکه های کامپیوتری

اختصاصی از اینو دیدی مقاله درباره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله درباره امنیت شبکه های کامپیوتری


مقاله درباره امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:211

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 1- مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

 

1-1منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

1-2 حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

 

1-3 حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

1-4 سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

1-5 طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2-     فایروالها

3-     مجتمع کننده های VPN برای دسترسی از دور

4-     تشخیص نفوذ

5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

1- 6 نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.


دانلود با لینک مستقیم


مقاله درباره امنیت شبکه های کامپیوتری

ارکان جرم کلاهبرداری کامپیوتری

اختصاصی از اینو دیدی ارکان جرم کلاهبرداری کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه

درباره کلاهبرداری اینترنتی

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .

به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌

دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ،‌ دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .

کلاهبرداری کامپیوتری ( رایانه ای )

‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››

کلاهبرداری رایانه ای ، کلاهبرداری اینترنتی یا کلاهبرداری آن لاین اصطلاحات رایجی است که به حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود .

باب چهارم قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی تحت عنوان جرائم و مجازات هاست که مبحث اول آن به کلاهبرداری کامپیوتری ضمن ماده 67 و مبحث دوم آن به جعل کامپیوتری ضمن ماده 68 قانون مزبور اختصاص دارد . در واقع ، ضرورت ، اجتناب ناپذیر استفاده از کامپیوتر در امور و امکان سوء استفاده از آنکه از موارد بحران مهم در عصر دیجیتال است ، قانونگذار را به عکس العمل قانونی واداشت .

با پیشرفت تکنولوژی ، راههای ارتکاب جرائم علیه تمامیت جسمانی چون قتل و سایر صدمات بدنی و صدمات معنوی مانند افتراء و نشر اکاذیب و جرائم بر ضد اموال و مالکیت مانند تخریب و کلاهبرداری و سرقت و جرائم بر ضد امنیت و آسایش عمومی از قبیل تروریسم و جعل ، بسیار فنی تر و ظریف تر شده است و پیشگیری از بروز آنها یا کشف جرم و تعقیب و محاکمه و اعمال حکم محکومیت ، به تدریج با دشواری های بیشتری مواجه می گردد .

در صورتی که تحصیل مال غیر با استفاده از روش متقلبانه توسط کامپیوتر انجام شود به

حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود ، زیرا زیان دیده اصولا ، اموال خود را به کلاهبردار تسلیم نمی کند ، بلکه در بیشتر موارد از حساب او ، سوء استفاده به عمل آمده و بدهکار می شود و یا از حساب مربوط به نحو متقلبانه و برخلاف رضایت و اطلاع ذینفع برداشت می شود .

در کلاهبرداری ، عملیات متقلبانه باید قبل از تحصیل مال بوده و علت غایی و انحصاری تحصیل مال دیگری باشد ، بطوری که قربانی کلاهبرداری ، تحت تأثیر عملیات متقلبانه ، مال خود را به کلاهبردار شخصا تسلیم نموده باشد . با فقدان شرایط مزبور ، تحقق کلاهبرداری منتفی بوده و تنها به حکم قانون ممکن است جرم در حکم کلاهبرداری مطرح گردد زیرا در بیشتر موارد ، کلاهبرداران اینترنتی قربانیان احتمالی خود را نمی بینند ولی وجوه و اموال آنان را به چنگ می آورند .

تعریف جرم کلاهبرداری رایانه ای :

کلاهبرداری کامپیوتری یا رایانه ای عبارت است از تحصیل مال غیر با استفاده متقلبانه از رایانه .


دانلود با لینک مستقیم


ارکان جرم کلاهبرداری کامپیوتری

دانلود شبکه های کامپیوتری 26 اسلاید

اختصاصی از اینو دیدی دانلود شبکه های کامپیوتری 26 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود شبکه های کامپیوتری 26 اسلاید


دانلود شبکه های کامپیوتری 26 اسلاید

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از اسلایدر متن پاورپوینت : 

 

تعداد اسلاید : 26 صفحه

بنام خالق زیبائیها شبکه های کامپیوتری فهرست مطالب شبکه های کامپیوتری تقسیم بندی بر اساس وظایف تقسیم بندی بر اساس توپولوژی توپولوژی bus توپولوژی ring توپولوژی star تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش شبکه های lan شبکه های man و wan کابل در شبکه کابل Unshielded Twisted pair )UTP)  کابل کواکسیال فیبر  نوری مفاهیم اولیه شبکه انواع راههای ارتباط کاربر به ISP استاندارد شبکه ها نرم افزارهای استاندارد و بروز رسانی آن ها پیاده سازی امنیت در سازمان شبکه های کامپیوتری یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی ( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند.
شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند.
در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
 تقسیم بندی بر اساس نوع وظایف کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند.
کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند.
کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .
 در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید. در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.
تقسیم بندی بر اساس توپولوژی  الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود.
توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود.
انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد.
نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد.
با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت .
عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود.
مهمترین این عوامل بشرح ذیل است : 1- انعطاف پذیری 2- هزینه سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد : BUS STAR RING توپولوژی BUS  یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است .
در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS  کم بودن طول کابل .
بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن ه

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود شبکه های کامپیوتری 26 اسلاید

مقاله شرکت کامپیوتری

اختصاصی از اینو دیدی مقاله شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله شرکت کامپیوتری


مقاله شرکت کامپیوتری

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات 25

مقدمه :

دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند .

عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای در جامعه
بوده اند تا اینکه در نقطه ای از تاریخ حدود هشت هزار سال قبل از میلاد انقلاب کشاورزی آغاز شد و جای خود را در کره زمین با گسترش روستاها ، ایجاد زمین های زراعتی و شیوه جدید زندگی باز کرد . از سال 1750 میلادی به عبد این موج نیروی متحرک خود را از دست دادو انقلاب صنعتی عنان اختیار رال در دست گرفت و تمدن صنعتی بر برصه گیتی مسلط شد تا اینکه آن نیز به اوج خود رسید ودر دهه قبل از 1955 نقطه عطفی در تاریخ تمدن بشر بوجود آمد . دهه ای که در آن ، کامپیوتر و بسیاری از اختراعات دیگر بوجود آمده و گسترش یافتند و بشریت یا جهش کوانتمی و یا عمیق ترین خیزش اجتماعی و خلاقانه ترین نوسازی که جامعه به خود دیده است مواجه

شد .

 


دانلود با لینک مستقیم


مقاله شرکت کامپیوتری