دانلود رایگان


پایان نامه-شبکه کامپیوتری - دانلود رایگان



دانلود رایگان

دانلود رایگان فرمت فایل: WORD قابل ویرایشتعدادصفحات:130چكيده ................................................................................................. Aبخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1مقدمه .................................................................................................. 2 مقدمات يك شبكه .................................................................................. 2 مزيت‌هاي يك شبكه ............................................................................... 3 كاركنان شبكه ...................................................................................... 4 مدير شبكه .......................................................................................... 5 ساير كاركنان ...................................................................................... 5فصل اول: مديريت شبكه چيست؟ ................................................................ 6 مديريت شبكه چيست؟ ............................................................................. 7 مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9 شماره‌هاي اشتراك كاربري .................................................................... 10 ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11 شماره‌هاي اشتراك گروه ........................................................................ 16 محلي در مقايسه با جهاني ........................................................................ 17 گروههاي توكار .................................................................................... 19 برقراري ارتباط چندتايي ......................................................................... 19فصل دوم: مديريت شبكه .......................................................................... 21 مديريت شبكه ....................................................................................... 22 مفاهيم مديريت .................................................................................... 22 محدوديت‌هاي مديريتي .......................................................................... 23 مشكلات شبكه ..................................................................................... 23 تنظيم و پيكربندي شبكه .......................................................................... 24فصل سوم:شبكه بندي و ارتباطات ............................................................... 25 شبكه بندي و ارتباطات ............................................................................. 26همگون سازي و تكرارسازي .......................................................................28فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34 عيب‌يابي و رفع عيب ................................................................................34 Net account /synch ............................................................................35 نظارت بر عمليات Active Directory .................................................... 35فصل پنجم: مفهوم مديريت منابع ............................................................... 36 مديريت منابع ..................................................................................... 37 منابع سخت‌افزاري ............................................................................. 38 پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38 نصب نرم افزار مديريت ...................................................................... 39 تنظيم اوليه ........................................................................................ 40 درك مديريت SNMP ......................................................................... 41 سهميه ديسك ...................................................................................... 44 فايل‌ها و فهرست‌ها .............................................................................. 45 نصب/ارتقاء نرم افزار ......................................................................... 45 مديريت منبع تغذيه شبكه ....................................................................... 47 مديريت منبع تغذيه ويندوز 2000 ........................................................... 48فصل ششم: ابزارهاي مديريت ................................................................... 50 ابزارهاي مديريت .................................................................................. 51 ابزارهاي مديريت مايكروسافت ................................................................ 51 Zero Administration ...................................................................... 55Management Console .................................................................... 56فصل هفتم: مديريت عملكرد شبكه ................................................................ 58 مديريت عملكرد شبكه .............................................................................. 59 مشكلات بالقوه عملكرد شبكه ...................................................................... 59 مسائل لايه فيزيكي ................................................................................ 60 مسائل مربوط به ترافيك شبكه .................................................................. 62 مشكلات تشخيص‌آدرس .......................................................................... 69 مسائل ميان شبكه‌اي ............................................................................... 69فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71 ذخيره‌سازي در شبكه ............................................................................... 72 نكته‌هاي مربوط به مديريت سرور CD .......................................................73 مديريت image ....................................................................................73 كابينت‌ها ..............................................................................................74 مفاهيم SAN ........................................................................................74 درك SAN .........................................................................................76 مديريتSAN ..................................................................................... 77بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79مقدمه .................................................................................................... 80فصل نهم: حفاظت از شبكه .........................................................................81 حفاظت از شبكه ......................................................................................82 تضمين سلامت داده‌ها ...............................................................................82 حفاظت از سيستم عامل .............................................................................83 رويه‌هاي نصب .....................................................................................84 تكنيك‌هاي مراقبت از سيستم ......................................................................87فصل دهم: حفاظت از سخت افزار .................................................................89 حفاظت از سخت‌افزار ..............................................................................90 منابع تغذيه وقفه ناپذير(UPS) ..................................................................90 عوامل زيست محيطي .............................................................................94 تكرارسازي سخت افزار ..........................................................................95 حفاظت از داده‌هاي كاربري .....................................................................96 تهيه نسخه پشتيبان .................................................................................97 ذخيره‌سازي ديسك تكرارساز ....................................................................99فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104 پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105 برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106 سطوح امنيت .................................................................................... 107 سياستهاي امنيتي ................................................................................ 108 ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109 ارزيابي تهديدهاي امنيتي ...................................................................... 111 برقراري اقداماتي متقابل امنيتي .............................................................. 112 وسايل اشتراكي با كلمه رمز .................................................................. 113 ايستگاههاي كاري بدون ديسك ............................................................... 115 رمزگذاري ....................................................................................... 116 حافظه‌هاي ويروسي ............................................................................ 119فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122 محافظت با استفاده از كلمه عبور............................................................... 123 تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124مشخص كردن طول كلمه عبور ................................................................. 125تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126 الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127 تدابير مربوط به بستن يك حساب ............................................................... 128فصل سيزدهم: امنيت شبكه ...................................................................... 129 امنيت شبكه ......................................................................................... 130 عمليات شبكه ....................................................................................... 130 تجزيه و تحليل هزينه شبكه ...................................................................... 131تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132ديواره‌هاي آتش ..................................................................................... 134 فيلتر كردن بسته‌ها .............................................................................. 134 NAT ............................................................................................. 135ديوارهاي آتش سرورهاي Proxy .............................................................. 137درك يك ديوار آتش ................................................................................. 137ديوارهاي آتش و TCP/IP ....................................................................... 139ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140ديوار آتش از نوع Application Gateways ..............................................141ديوار آتش از نوع Circute-Level Gateways ...........................................142ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144 مدلهاي مختلف امنيتي .............................................................................145 امنيت سطح ـ كاربر .............................................................................145 امنيت سطح ـ مشترك ...........................................................................145فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146 پروتكل‌هاي امنيتي ................................................................................147Ipsec..................................................................................................147 L2TP .............................................................................................148 SSL ................................................................................................149 Kerberos ........................................................................................150فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151 امنيت ارتباطات ..................................................................................152 IPsec .............................................................................................152 ديوارهاي آتش ....................................................................................155شبكه‌هاي خصوصي مجازي (VPN)...........................................................156امنيت نماهاي الكترونيكي ..........................................................................157امنيت وب .............................................................................................158فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160 مباني امنيت شبكه ..................................................................................161 انواع رايج حملات .................................................................................161 اقدامات امنيتي خوب ...............................................................................162 مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162 حفاظت از شبكه‌ در برابر ويروسها ............................................................163 مفاهيم ويروس ......................................................................................164 خطاهاي نرم‌افزاري ...............................................................................164 اسبهاي تروا .......................................................................................164 بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164 بمبهاي منطقي (Logic bombs) ............................................................165 بمبهاي ساعتي (Time Bombs) ............................................................165 تكراركننده‌ها (Replicators) .................................................................165 كرم‌ها (worms) ................................................................................166 ويروسها ...........................................................................................166 جستجوي ويروسها .................................................................................168 نصب ويروس‌ياب ..................................................................................171 حذف آلودگي ........................................................................................172فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173 جلوگيري از الودگي توسط ويروس ..............................................................174جلوگيري از ويروسهاي ماكرو ...................................................................175حذف يك ويروس ماكرو ...........................................................................176

پایان نامه


شبکه کامپیوتری


مديريت شبكه


مفاهيم مديريت شبكهپایان


نامه-شبکه


کامپیوتری


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


نقشه ی رستری جهت شیب شهرستان میانه (واقع در استان آذربایجان شرقی)

بک گراند یلدا - شماره 18

بک گراند یلدا - شماره 18

شیپ فایل شهرستان های استان کرمان

حسادت در کودکان و علل آن

درس پژوهی تاریخ پایه پنجم ابتدایی ظهور اسلام

نقش پرداخت الکترونیکی در تحقق نظام اداری الکترونیک

، تاریخ و عنوان كار آورده میشود. كسانی كه تجربه كاری طولانی و ممتد دارند معمولاً از این نوع رزومه استفاده میكنند.
نوع دیگر رزومه، رزومه عملكردی (Functional) است در این نوع رزومه ، نویسنده بر دستاوردها و تواناییهای شغلی خود تأكید میكند و آنها را در دستههایی مثل مدیریت، رهبری، طراحی و سایر مهارتها و تواناییها مرتب میكند. چنین رزومهای برای كسانی كه به تازگی فارغ التحصیل شده اند یا تجربه كاری زیادی ندارند و یا میخواهند زمینه كاری خود را تغییر دهند، مناسب است.
 تا جایی که امکان دارد سعی کنید از تركیب هر دو قالب رزومه استفاده کنید . یعنی هر 2 بخش سوابق شغلی و تواناییها و تخصصها را در رزومه گنجاند.



نکاتی مهم در مصاحبه های شغلی:
مهارت در ارتباط نوشتاری، یکی از مهارت‌های اساسی زندگی پس از فراغت از تحصیل است. آن را به خوبی فرا بگیرید.
نوشتن یک درخواست کار خوب، قسمت مهمی از پیدا کردن یک شغل است. سعی کنید الگوی خوبی به عنوان قالب تهیه درخواست کار بیابید و آن را طبق نیاز خود اصلاح کنید.
ظاهر فرم‌ها و درخواست‌های کار بسیار مهم است.
از امکانات نرم‌افزارهای رایانه ای حتما استفاده کنید.

از درخواست‌ های کاری که برای سازمان‌ های مختلف ارسال می‌کنید، حتما یک کپی تهیه و پییش خود نگهداری کنید. این کپی زمانی که برای مصاحبه فراخوانده می‌شوید، می‌تواند به شما کمک کند. آن را حتما قبل از مصاحبه بررسی و پاسخ‌های خود را مرور کنید. بسیاری از سولات مصاحبه از متن همین درخواست کار استخراج می‌شود.

ارتباط چهره به چهره در زندگی اهمیت خاصی دارد. اگر بتوانید با رزومه کاری خوب افراد دیگر را قانع کنید، در ارتباط رودررو پیروز شده‌اید. و یافتن یک شغل مناسب به یک مصاحبه خوب، ایجاد ارتباط چهره به چهره و نهایتا توانایی قانع کردن کارفرما بستگی دارد. با تمرین و آزمایش و خطا می‌توانید این مهارت‌ها را بیاموزید.

بعضی اوقات در مصاحبه‌ها از مصاحبه شونده خواسته می‌شود که کمی درباره خودش صحبت کند. پاسخگویی به سوالات باز شبیه این مشکل‌تر از پاسخگویی به سوالات مستقیم است. تمرین کنید که بتوانید در حد ۳ دقیقه توضیحی کوتاه درباره گذشته و تحصیلات خود ارائه کنید.

برای سوالی شبیه اینکه «چرا ما باید شما را استخدام کنید» که این روزها به نوعی در مصاحبه‌های استخدامی پرسیده می‌شوند، پاسخ مناسبی بیابید.

در فرصت‌های شغلی، رفتارهای اجتماعی مناسبی از خود بروز دهید. کارفرماها فقط به خاطر مدرک دانشگاهی شما را استخدام نمی‌کنند.

اگر نتوانستید یک شغل تمام‌وقت به دست آورید، به شغل‌های موقت بپردازید. به این وسیله می‌توانید مسوولیت‌ پذیری و درستکاری خود را نشان دهید که موجب یافتن شغلی تمام وقت خواهد شد.

دانلود فایل



ریز پردازنده Microprocessor

تأثیر محیط بر رفتار مشتری