کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پاورپوینت درباره اصول اولیه محافظت از آب برج خنک کننده

اختصاصی از کوشا فایل پاورپوینت درباره اصول اولیه محافظت از آب برج خنک کننده دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 17 اسلاید


 قسمتی از متن .ppt : 

 

اصول اولیه محافظت ازآب برج خنک کننده

به چه دلیل محافظت از آب؟

برای کنترل خوردگی

برای جلوگیری از رسوب گذاری

برای کنترل رشد باکتری ها و جلبگ ها

برای افزایش راندمان و طول عمر تجهیزات

آب چه مشکلی دارد؟

آب یک حلال طبیعی است و خیلی از مواد در آن محلول هستند.

آب طبیعی شامل مقادیر زیادی کلسیم و منیزیم به صورت محلول در آن است

آب طبیعی همچنین شامل مقادیر زیادی اکسیژن محلول در آن است.

آب و به ویژه آب گرم فضای مناسبی برای رشد میکرو ارگانیزمها است.

مواد جامد چه چیزهایی هستند؟

هر ماده جامدی که در آب حل نشود با عنوان "ذرات جامد نامحلولTDS" خوانده می شود.

جامدات نامحلول

معمول

کلسیم و منیزیم، نمک ها و سختی های موجود در آب

Iron(آهن)

Copper(مس)

Sulfates(سولفات ها)

Phosphates(فسفات ها)

Silica and Silicates(سیلیکا و سیلیکاتها)


دانلود با لینک مستقیم


پاورپوینت درباره اصول اولیه محافظت از آب برج خنک کننده

تحقیق و بررسی در مورد رلهN

اختصاصی از کوشا فایل تحقیق و بررسی در مورد رلهN دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

مدار محافظت در برابر اضافه جریان بدون سوختن فیوز

رله حفاظت در برابر اضافه جریان

این مدار محافظ از یک مدار غیر مخرب تشکیل یافته است. به عبارت دیگر هنگامی که وضعیت اضافه جریان رخ دهد، هیچ فیوزی نمی سوزد. همانگونه که در نقشه مدار نیز مشخص است ، هنگامی که جریان به بیش از یک مقدار از پیش تعیین شده افزایش یابد، یک رله ولتاژ اعمالی به بار را قطع می کند.

افت ولتاژ روی R   به جریان عبوری از آن بستگی دارد. اگر افت ولتاژ تا مقدار تریگر SCR  افزایش یابد ، SCR  روشن می شود و باعث عمل کردن رله شده و درنتیجه جریان بار قطع می شود. و یک عدد Led  همزمان با قطع بار روشن خواهد شد. که مقاومت سری شده با آن را می توانید از جدول ارائه شده در شکل بدست آورید.

اساس کار مدار افت ولتاژ بر روی مقاومت R  است. مقدار مقاومت R  به مقدار جریانی که می خواهید در آن جریان مدار قطع شود بستگی دارد. و این مقدار از فرمول زیر بدست می آید:

R=V/I  که در این فرمول R  مقدار مقاومت بر حسب اهم  ، V  ولتاژ تریگر SCR  ( مثلاً برای TIC106  در محدوده 0.8 تا 1.2 ولت است. ) و I  جریان مورد نظر شما جهت قطع بار است.

حتی زمانی که حالت اضافه جریان برطرف می شود، باز هم رله روشن باقی می ماند. برای Reset  کردن مدار باید منبع تغذیه خاموش و روشن گردد یا اینکه یک کلید بین آند و کاتد SCR  متصل گردد.

به خاطر داشته باشید که افت ولتاژی در حدود 2 ولت بر روی SCR وجود دارد. اگر مدار با ولتاژهای کم کار می کند ، این افت ولتاژ باید جبران سازی شود. همچنین مقداری توان بر روی مقاومت R  تلف خواهد شد که معمولاً به دلیل پایین بودن مقدار مقاومت مشکل خاصی در مدار ایجاد نمی کند تنها توجه داشته باشید که مقاومت را با وات مناسب انتخاب کنید. همچنین در صورت نیاز ، در این قسمت از مدار می توانید از مدارهای تقسیم جریان استفاده نمایید. و تنها بخش کمی از جریان را از مقاومت R عبور دهید. محدوه کار این مدار نسبتاً گستره بوده و ولتاژهایی بین 9 تا 48 ولت را پوشش می دهد.

این مدار جهت استفاده در منبع تغذیه جهت جلوگیری از اثرات مخرب اضافه بار بر روی منبع مداری بسیار مناسب و در عین حال ساده است . شما می توانید با کمی ابتکار این مدار را گسترش داده و قسمتهای دیگری نیز به آن اضافه نمایید.

مهندسی برق

هدف: "یکی از بهترین تعریف هایی که از مهندسی برق شده است، این است که محور اصلی فعالیت های مهندسی برق، تبدیل یک سیگنال به سیگنال دیگر است. که البته این سیگنال ممکن است شکل موج ولتاژ یا شکل موج جریان و یا ترکیب دیجیتالی یک بخش از اطلاعات باشد.مهندسی برق دارای 4 گرایش است که در زیر بطور اجمالی به بررسی آنها می پردازیم و در قسمت معرفی گرایشها به تفصیل در مورد هر کدام صحبت خواهم کرد. 1) مهندسی برق- الکترونیک: الکترونیک علمی است که به بررسی حرکت الکترون در دوره گاز، خلاء و یا نیمه رسانا و اثرات و کاربردهای آن می پردازد. با توجه به این تعریف، مهندس الکترونیک در زمینه ساخت قطعات الکترونیک و کاربرد آن در مدارها، فعالیت می کند. به عبارت دیگر، زمینه فعالیت مهندسی الکترونیک را می توان به دو شاخه اصلی "ساخت قطعه و کاربرد مداری قطعه" و "طراحی مدار" تقسیم کرد.2) مهندسی برق- مخابرات: مخابرات، گرایشی از مهندسی برق است که در حوزه ارسال و دریافت اطلاعات فعالیت می کند. مهندسی مخابرات با ارائه نظریه ها و مبانی لازم جهت ایجاد ارتباط بین دو یا چند کاربر، انجام عملی فرایندها را به طور بهینه ممکن می سازد. پس هدف از مهندسی مخابرات، پرورش متخصصان در چهار زمینه اصلی این گرایش است شامل فرستنده، مرحله میانی، گیرنده و گسترش شبکه که گسترده هر کدام عبارتند از:

فرستنده: شامل آنتن، نحوه ارسال و ...مرحله میانی: شامل خط انتقال و محاسبات مربوط و ...گیرنده: شامل آنتن، نحوه دریافت، تشخیص و ...گسترش شبکه: مشتمل بر تعمیم خط ارتباطی ساده، ادوات سویچینگ ، ارتباط بین مجموعه کاربرها و ...3) مهندسی برق- قدرت: مهندسی قدرت را می توان "تولید نیروی الکتریکی" به روشهای گوناگون و انتقال و توزیع این نیروها با بازده و قابلیت اطمینان بالا، تعریف کرد. پس هدف از مهندسی قدرت، پرورش افرادی کارا در بخشهای تولید، انتقال و توزیع است که گستره این بخش عبارت است از:

تولید: طراحی شبکه های تولید با کمترین هزینه و بیشترین بازده.انتقال: طراحی شبکه های انتقال، خطوط انتقال، پخش بار بر روی شبکه، قابلیت اطمینان و پایداری شبکه قدرت، طراحی رله ها و حفاظت شبکه، پخش بار اقتصادی (dispaich economic).توزیع: طراحی شبکه های توزیع حفاظت و مدیریت آن4) مهندسی برق- کنترل: کنترل، در پیشرفت علم نقش ارزنده ای را ایفا می کند و علاوه بر نقش کلیدی در فضاپیماها و هدایت موشکها و هواپیما، به صورت بخش اصلی و مهمی از فرایندهای صنعتی و تولیدی نیز درآمده است. به کمک این علم می توان به عملکرد بهینه سیستمهای پویا، بهبود کیفیت و ارزانتر شدن فرآورده ها، گسترش میزان تولید، ماشینی کردن بسیاری از عملیات تکراری و خسته کننده دستی و نظایر آن دست یافت. هدف سیستم کنترل عبارت است از کنترل خروجیها به روش معین به کمک ورودیها از طریق اجزای سیستم کنترل که می تواند شامل اجزای الکتریکی، مکانیک و شیمیایی به تناسب نوع سیستم کنترل باشد.ماهیت:انرژی اگر بنیادی ترین رکن اقتصاد نباشد، یکی از ارکان اصلی آن به شمار می آید و در این میان برق به عنوان عالی ترین نوع انرژی جایگاه ویژه ای دارد. تا جایی که در دنیای امروز میزان تولید و مصرف این انرژی در شاخه تولید، شاخص رشد اقتصادی جوامع و در شاخه خانگی و عمومی یکی از معیارهای سنجش رفاه محسوب می شود.دانش آموختگان این رشته می توانند در زمینه های طراحی، ساخت، بهره برداری، نظارت، نگهداری، مدیریت و هدایت عملیات سیستم ها عمل نمایند.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد رلهN

دانلود تحقیق یخ زدگی و محافظت درختان مرکبات در مقابل آن

اختصاصی از کوشا فایل دانلود تحقیق یخ زدگی و محافظت درختان مرکبات در مقابل آن دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق یخ زدگی و محافظت درختان مرکبات در مقابل آن


دانلود تحقیق یخ زدگی و محافظت درختان مرکبات در مقابل آن

دسته بندی : کامپیوتر _ فناوری اطلاعات ،

فرمت فایل:  ورد ( قابلیت ویرایش و آماده چاپ

 


 قسمتی از محتوای متن ...

تعداد صفحات : 12 صفحه

مقدمه : .
وقتی در مورد مرکبات صحبت می کنیم زیبایی و نعمت در ذهن ما پدیدار می شود .
زیبایی مرکبات واضح و روشن است چون دارای درخشش ، برگ های دائما سبز، رایحه گل بهاری و میوه های رنگین مبهوت کننده می باشد .
بخشش آن نیز قابل توصیف است .
چون درخت های مرکبات به طور خیره کننده ای بهره وری دارند .
با همه توصیف ها نیز همانند تمامی محصولات باغبانی دیگر نیاز به مراقبت وتوجه بسیار دارند .
توجه به نیازها و مراقبت مرکبات نسبت به بسیاری از خطرات محیطی از قبیل آفات ، بیماری ها ، سرمازدگی و.
.
نیاز به دانش و تجربه فراوان دارد .
در این تحقیق بر ذکر یکی از مهمترین خطراتی که هر ساله مرکبات را تهدید می کند و به آن صدمه وارد می آورد می پردازیم .
خطراتی که در سال گذشته به مرکبات کشور خسارات جبران ناپذیری وارد کرد چیزی جز سرما و یخبندان بی سابقه در کشور نبود که به باغداران کشور بخصوص در نواحی شمالی خسارت وارد آورد .
دماهای پایین زمستان در بعضی از مناطق مرکبات خیز کشور به میوه ، شاخه و برگ درختان صدمه وارد کرد .
عدم محافظت درختان مرکبات در مقابل سرما از سوی باغداران این خسارت را تشدید کرد در حالی که مهندسان کشاورزی و باغبانی می توانستند با اطلاع رسانی و ترویج راهکارهای محافظتی این خسارت را مرتفع تر نمایند اما این کار صورت نگرفت .
حال د راین تحقیق با مطالعه ای مختصر یخبندان و راههای محافظت از آن می پردازیم .
انواع یخبندان صدمه ناشی از دماهای زیر نقطه انجماد یخ زدگی یا انجماد نامیده می شود .
گیاهان بوسیله دماهای بالای یخبندان نیز صدمه می بینند که صدمات ناشی از دماهای پایین سرمازدگی نامیده می شود .
در این تحقیق به انجماد اشاره می شود .
دونوع یخ زدگی وجود دارد ، یخ زدگی تشعشعی و یخ زدگی پهن رفت .
در شب های سرد وقتی که هوا صاف و خشک است به علت این که گرما از سطح زمین به اتمسفر منعکس میشود و یا هدر می رود یخ زدگی تشعشعی اتفاق می افتد .
<st

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.
    • توجه فرمایید که قیمت تحقیق و مقاله های این فروشگاه کمتر از 5000 تومان میباشد (به علت  اینکه بانک ها کمتر از 5تومان را انتقال نمیدهند) باید از کارت هایی استفاده نمایید که بتوان کمتر از مبلغ ذکر شده را پرداخت نمود.. در صورتی که نتوانستید پرداخت نمایید با پشتیبانی در تماس باشید،تا شمارا راهنمایی نمایند...

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود تحقیق یخ زدگی و محافظت درختان مرکبات در مقابل آن

مدیریت و محافظت از شبکه های کامپیوتر

اختصاصی از کوشا فایل مدیریت و محافظت از شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

مدیریت و محافظت از شبکه های کامپیوتر


 مدیریت و محافظت از شبکه های کامپیوتر

دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتر با فرمت word قابل ویرایش برای استفاده راحت تر شما پژوهشگران و دانشجویان و اساتید

تعداد صفحات: 176 صفحه

فهرست

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

  مقدمات یک شبکه .................................................................................. 2

  مزیت‌های یک شبکه ............................................................................... 3

  کارکنان شبکه ...................................................................................... 4

  مدیر شبکه .......................................................................................... 5

  سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

 مدیریت شبکه چیست؟ ............................................................................. 7

 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

   شماره‌های اشتراک کاربری .................................................................... 10

   ایجاد شماره‌های اشتراک کاربری ............................................................. 11

   شماره‌های اشتراک گروه ........................................................................ 16

 محلی در مقایسه با جهانی ........................................................................ 17

 گروههای توکار .................................................................................... 19

 برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

 مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

 شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

 عیب‌یابی و رفع عیب ................................................................................34

 Net account /synch ............................................................................35

 نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

  مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

 ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

 مدیریت عملکرد شبکه .............................................................................. 59

 مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

 ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN  .........................................................................................76

   مدیریتSAN  ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

 حفاظت از شبکه ......................................................................................82

 تضمین سلامت داده‌ها ...............................................................................82

 حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

 حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

 محافظت با استفاده از کلمه عبور............................................................... 123

 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

 تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

 امنیت شبکه ......................................................................................... 130

 عملیات شبکه ....................................................................................... 130

 تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

 مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

 پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

   IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

 مبانی امنیت شبکه ..................................................................................161

 انواع رایج حملات .................................................................................161

 اقدامات امنیتی خوب ...............................................................................162

 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

 حفاظت از شبکه‌ در برابر ویروسها ............................................................163

 مفاهیم ویروس ......................................................................................164

 خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

 جستجوی ویروسها .................................................................................168

 نصب ویروس‌یاب ..................................................................................171

 حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173 

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

قسمتی از متن پایان نامه:

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پیشگفتار

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.


دانلود با لینک مستقیم


مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و محافظت ازشبکه های کامپیوتری

اختصاصی از کوشا فایل مدیریت و محافظت ازشبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

مدیریت و محافظت ازشبکه های کامپیوتری


مدیریت و محافظت ازشبکه های کامپیوتری

فایل بصورت ورد (قابل ویرایش) و در 110 صفحه می باشد.

 

پیشگفتار
دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.
شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.
دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.
در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.

چکیده


بخش اول: مدیریت شبکه های کامپیوتر 
مقدمه 
مقدمات یک شبکه 
مزیت‌های یک شبکه 
کارکنان شبکه 
مدیر شبکه 
سایر کارکنان  

فصل اول: مدیریت شبکه چیست؟ 
مدیریت شبکه چیست؟ 
مدیریت شماره‌های اشتراکی شبکه 
شماره‌های اشتراک کاربری 
ایجاد شماره‌های اشتراک کاربری 
شماره‌های اشتراک گروه 
محلی در مقایسه با جهانی 
گروههای توکار 
برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه 
 مدیریت شبکه 
   مفاهیم مدیریت 
   محدودیت‌های مدیریتی 
   مشکلات شبکه 
   تنظیم و پیکربندی شبکه 

فصل سوم: شبکه بندی و ارتباطات 
 شبکه بندی و ارتباطات 
همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب
 عیب‌یابی و رفع عیب
 Net account /synch
 نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 
  مدیریت منابع 
   منابع سخت‌افزاری 
   پیکربندی و استفاده از سرورهای چاپ 
   نصب نرم افزار مدیریت 
   تنظیم اولیه 
   درک مدیریت SNMP 
   سهمیه دیسک 
   فایل‌ها و فهرست‌ها 
   نصب/ارتقاء نرم افزار 
   مدیریت منبع تغذیه شبکه 
   مدیریت منبع تغذیه ویندوز  

فصل ششم: ابزارهای مدیریت 
 ابزارهای مدیریت 
   ابزارهای مدیریت مایکروسافت 
   Zero Administration 
Management Console 

فصل هفتم: مدیریت عملکرد شبکه 
 مدیریت عملکرد شبکه 
 مشکلات بالقوه عملکرد شبکه 
   مسائل لایه فیزیکی 
   مسائل مربوط به ترافیک شبکه 
   مشکلات تشخیص‌آدرس 
   مسائل میان شبکه‌ای 

فصل هشتم: ذخیره‌سازی در شبکه 
 ذخیره‌سازی در شبکه 
   نکته‌های مربوط به مدیریت سرور CD
   مدیریت image
   کابینت‌ها
   مفاهیم SAN
   درک SAN 
   مدیریتSAN  

بخش دوم: محافظت از شبکه‌های کامپیوتری 
مقدمه

فصل نهم: حفاظت از شبکه
 حفاظت از شبکه
 تضمین سلامت داده‌ها
 حفاظت از سیستم عامل
   رویه‌های نصب
   تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار
 حفاظت از سخت‌افزار
   منابع تغذیه وقفه ناپذیر(UPS)
   عوامل زیست محیطی
   تکرارسازی سخت افزار
   حفاظت از داده‌های کاربری
   تهیه نسخه پشتیبان
   ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها
 پیاده‌سازی برنامه سلامت داده‌ها 
 برنامه‌ریزی برای امنیت شبکه و داده‌ها 
   سطوح امنیت 
   سیاستهای امنیتی 
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت 
   ارزیابی تهدیدهای امنیتی 
   برقراری اقداماتی متقابل امنیتی 
   وسایل اشتراکی با کلمه رمز 
   ایستگاههای کاری بدون دیسک 
   رمزگذاری 
   حافظه‌های ویروسی 

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها 
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور 
تنظیم مدت اعتبار کلمه‌های عبور 
الزام بر استفاده از کلمه‌های عبور پیچیده 
تدابیر مربوط به بستن یک حساب 

فصل سیزدهم: امنیت شبکه 
امنیت شبکه 
عملیات شبکه 
تجزیه و تحلیل هزینه شبکه 
تکنیک‌های مدیریت و عیب‌یابی 
دیواره‌های آتش 
فیلتر کردن بسته‌ها 
NAT 
دیوارهای آتش سرورهای Proxy 
درک یک دیوار آتش 
دیوارهای آتش و TCP/IP 
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته 
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin 

فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک
 
فصل پانزدهم : پروتکل‌های امنیتی
پروتکل‌های امنیتی
Ipsec
   LTP
   SSL
   Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس  
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو


دانلود با لینک مستقیم