
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 51 اسلاید
حافظه اصلی :
Masked ROM
PROM
EPROM
EEPROM
اصل محلی بودن رجوع به حافظه
پاورپوینت جامع و کامل درباره حافظه,انواع حافظه های کامپیوتری و ساختار آن ها
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 51 اسلاید
حافظه اصلی :
Masked ROM
PROM
EPROM
EEPROM
اصل محلی بودن رجوع به حافظه
پاورپوینت انواع حافظه های کامپیوتری در 37 اسلاید شامل بخش های زیر می باشد:
انواع حافظه
مبانی اولیه حافظه
حافظه RAM
مبانی حافظه های RAM
ما ژول های حافظه
انواع حافظه RAM
1- SRAM
2-DRAM
3-FPM DRAM
4- EDO DRAM
5- SDRM
6- RDRAM
7- Credit card memory
8- FlashRam
9- VRAM
به چه میزان حافظه نیاز است ؟
حافظه ROM
حافظه PROM
نیاز به سرعت دلیلی بر وجود حافظه های متنوع
حافظه EPROM
حافظه های EEPROM و Flash Memory
انواع حافظه
استفاده از حافظه صرفا" محدود به کامپیوترهای شخصی نبوده و در دستگاههای متفاوتی نظیر : تلفن های سلولی، PDA ، رادیوهای اتومبیل ، VCR ، تلویزیون و ... نیز در ابعاد وسیعی از آنها استفاده می شود.هر یک از دستگاه های فوق مدل های متفاوتی از حافظه را استفاده می کنند
ارزانترین حافظه متداول ، هارد دیسک است . هارد دیسک یک رسانه ذخیره سازی ارزان قیمت با توان ذخیره سازی حجم بالائی از اطلاعات است . با توجه به ارزان بودن فضای ذخیره سازی اطلاعات بر روی هارد، اطلاعات مورد نظر بر روی آنها ذخیره و با استفاده از روش های متفاوتی نظیر : حافظه مجازی می توان به سادگی و به سرعت و بدون نگرانی از فضای فیزیکی حافظه RAM ، از آنها استفاده نمود.
انواع حافظه
حافظه ها را می توان بر اساس شاخص های متفاوتی تقسیم بندی کرد . Volatile و Nonvolatile نمونه ای از این تقسیم بندی ها است . حافظه های volatile بلافاصله پس از خاموش شدن سیستم اطلاعات خود را از دست می دهند. و همواره برای نگهداری اطلاعات خود به منبع تامین انرژی نیاز خواهند داشت . اغلب حافظه های RAM در این گروه قرار می گیرند. حافظه های Nonvolatile داده های خود را همچنان پس از خاموش شدن سیستم حفظ خواهند کرد. حافظه ROM نمونه ای از این نوع حافظه ها است .
مبانی اولیه حافظه
با اینکه می توان واژه " حافظه " را بر هر نوع وسیله ذخیره سازی الکترونیکی اطلاق کرد، ولی اغلب ازاین واژه برای مشخص نمودن حافظه های سریع با قابلیت ذخیره سازی موقت استفاده می شود. در صورتیکه پردازنده مجبور باشد برای بازیابی اطلاعات مورد نیاز خود بصورت دائم از هارد دیسک استفاده کند، قطعا" سرعت عملیات پردازنده ( با آن سرعت بالا) کند خواهد گردید. زمانیکه اطلاعات مورد نیاز پردازنده در حافظه ذخیره گردند ...
فرمت فایل : word(قابل ویرایش)تعداد صفحات211
مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر IPSec
مقدمه ای بر فایروال
مفاهیم امنیت شبکه
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
امنیت در تولید نرم افزارها
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
10 نکته برای حفظ امنیت
امنیت تجهیزات شبکه
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم
امنیت شبکه لایه بندی شده (۱)
امنیت شبکه لایه بندی شده (۲)
امنیت شبکه لایه بندی شده (۳)
امنیت شبکه لایه بندی شده (۴)
امنیت شبکه لایه بندی شده ( (۵
امنیت شبکه لایه بندی شده (۶)
اولین اتصال یک کامپیوتر به اینترنت(۱)
اولین اتصال یک کامپیوتر به اینترنت(۲)
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم
امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11
امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication
امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity
امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
امنیت در شبکه های بی سیم-بخش هشتم
روشهای معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
عدم پذیرش سرویس (۲) : انواع حملات
کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)
نرمافزارهای جاسوسی و مقابله با آنها (۱)
نرمافزارهای جاسوسی و مقابله با آنها (۲)
نرمافزارهای جاسوسی و مقابله با آنها (۳)
نبرد فیلترها و تولیدکنندگان اسپم (۱)
نبرد فیلترها و تولیدکنندگان اسپم (۲)
ویروس و ضدویروس
طرز کار برنامه های ضد ویروس
قابلیتهای نرمافزارهای ضدویروس
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
محافظت در مقابل خطرات ایمیل (۱)
محافظت در مقابل خطرات ایمیل (۲)
پروتکل های انتقال فایل امن
حمله به برنامههای وبی (۱)
حمله به برنامههای وبی (۲)
حمله به برنامه های وبی (۳)
حمله به برنامه های وبی (4): حملات پیشرفته تر
حمله به برنامه های وبی (5):حمله به نشست
رمزنگاری
کلیدها در رمزنگاری
شکستن کلیدهای رمزنگاری
رمزنگاری در پروتکلهای انتقال
دنیای هکرها
پنجره آسیب پذیری، دلیلی برای هک شدن
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
• محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
• محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
3. انتقام جوئی و.ضربه زدن به رقیب
4. آزار رسانی و کسب شهرت از طریق مردم آزاری
5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
7. رقابت ناسالم در عرصه تجارت و اقتصاد
8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
9. کسب اخبار جهت اعمال خرابکاری و موذیانه
شبکه های کامپیوتری (Network+)
مفاهیم پایه شبکه:
تعریف شبکه: مجموعهای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شدهاند.
نودهای پردازشگر: کامپیوترها از انواع مختلف را Node میگویند.
وسائل جانبی: شامل چاپگرها و . . .
وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . .
کانالهای ارتباطی:
Wired باسیم
Wireless بی سیم
اهداف شبکه:
1) بکارگیری منابع اشتراکی
الف- منابع سختافزاری مانند: چاپگر، پلاتر، دیسک سخت، سیدی درایو ، مودم و . . .
ب- منابع نرمافزاری مانند: (1- اطلاعات Data 2- برنامههای Programs)
2) سهولت مدیریت منابع :
-دسترسی به انواع منابع متصل در شبکه از طریق یک دستگاه برای کل شبکه میسر است.
-تامین امنیت بر روی منابع جزء مدیریت منابع است.
3) کاهش هزینهها
4) انتقال فایل و پیامها (ارتباطات)
5) انجام کارهای گروهی: (بدون تمرکز نیروی انسانی امکان انجام کار گروهی میسر است)
6) پردازش توزیع شده (Distributed Processing)
به عنوان مثال ممکن است در شبکه از چندین کامپیوتر جهت پردازش استفاده شود. و یک برنامه کاربردی بر روی سرور نصب کردهایم
که چندین کامپیوتر از نتایج آن استفاده میکنند. اگر بیائیم برنامههای سرور را بر روی چند کامپیوتر پردازش کنیم، عملا پردازش را توزیع کردهایم.
انواع مختلف شبکه:
1- از نظر وسعت جغرافیائی
الف) شبکه محلی (LAN) محدود به یک ناحیه کوچک است.
1- فاصله نودها از یکدیگر کم است
2- سرعت انتقال بالاست (10 گیگا بیت در ثانیه)
دقت انتقال بالا و خطا کم است.
عموما هرچه از عناصر واسطه کاسته میشود. خطا کمتر است
ب) شبکه شهری. (MAN) شبکهای در گستره یک شهر، در این شبکه باید هر کامپیوتری با کامپیوتر دیگر در ارتباط باشد. لازم است خطوط مخابراتی با هدف تبادل داده در سطح شهر موجود باشد تا شبکه شهری برقرار گردد. خطوط تلفن موجود تا حدی میتواند این ارتباط را برقرار کند.
ج) شبکه گسترده (WAN) این شبکه محدوده جغرافیایی ندارد. میتواند کل جهان را دربرگیرد. این شبکه متشکل از تعداد بسیاری شبکه MAN و WAN میباشد
انواع شبکه از نظر ساختار:
1 نظیر به نظیر Peer To Peer
2 مبتنی بر سرویس دهنده Server Base
هر یک از نودهایی که سرویسدهی کند سرور است.
انواع سرویسها
الف) File Server (فایل سرور) – کامپیوتری که کتابخانهای از فایلها بر روی آن ایجاد شده باشد که در اختیار کاربران قرار گیرد.
ب) Application Server (سرور برنامههای کاربردی)- یک برنامه کاربردی که آماده استفاده کاربران شبکه باشد بر روی این سرویس دهنده قرار داده میشود. (برخی از برنامههای کاربردی بصورت سرویس دهنده/سرویس گیرنده نصب میگردد).
ج) Print Server (پرینت سرور)- هرگاه بتوان از طریق آن سرویس دهنده مستندات چاپی را دریافت کرد.
د) Internet Server (اینترنت سرور)- مانند FTP Server – Chat Server – Mail Server – Web Server و ...
ه( Networking Server (سرویس دهندههای شبکهای) مانند Wins Server – DNS Server – DHCP Server و .... این سرویس دهندهها جهت برقراری ارتباط و ایجاد امکان ارتباط بین اجزاء شبکه فعالیت میکنند.
Proxy: نقش یک وکیل را دارد. این سرویس به صورت یک واسط بین کاربر شبکه LAN برای برقراری ارتباط با شبکه اینترنتی است. این سرویسدهنده علاوه بر دریافت درخواست کاربران و اجابت آن ممکن است کنترلهایی نیز بر روی آنها داشته باشد.
ساختار نظیر به نظیر
در این شبکه جایگاه سرویس دهنده و ایستگاه کاری مشخص نیست. بنابراین هر کامپیوتر در هر زمان میتوان سرویسدهی کند.
این نوع شبکه ها معمولا از نظر حفاظت و مدیریت اطلاعات ضعیف میباشند. از این نوع شبکه هنگامی که قصد انجام کار گروهی را داشته باشیم استفاده میشود. این نوع شبکه را معمولا با سیستم عاملهای Win95, Win98, WinMe, WinXp, WinNT.W.S استفاده میکنند.
ساختار Server Base
شبکههای قدرتمندی هستند که باید حداقل یک سرور در آن وجود داشته باشد.
انواع شبکه از نظر مکانیزم انتقال اطلاعات
1. Circuit Switching
2. Packet Switching
در این ارتباط، عناصر واسط با ساختارهای مختلف ارتباط دو نود را برقرار میکنند. بعنوان مثال در مراکز تلفن در حالت Circuit قبل از برقراری ارتباط ابتدا مسیر ارتباط انتخاب میشود. سپس اطلاعات منتقل میشود و نهایتا مسیر قطع میگردد.
مزیت:
کانالهای سوئیچ مداری عموما در دسترس میباشند.
معایب:
1. بدلیل بسته شدن مسیر برای یک ارتباط استفاده دیگران از آن مسیر ممکن نمیباشد و از خطوط نمیتوان استفاده بهینه کرد.
2. در این روش اگر در هنگام انتقال خطا اتفاق بیافتد، مجددا باید دادهها منتقل گردد.
3. حفاظت اطلاعات دراین روش پائین است.
در حالت Packet Switching دادهها به بستههای کوچکتر تقسیم میشود. و این بستهها را از مسیرهای مختلف به مقصد ارسال میکنند. بنابراین در هر نود ذخیره و سپس ارسال میگردد. به این روش Store & Forward گفته میشود.
امنیت در این مکانیزم بالاست (به عنوان نمونه شبکه X25 بصورت Packet Switching میباشد.)
توپولوژی (هم بندی) شبکه
چگونگی اتصال نودها را در یک شبکه توپولوژی میگوئیم.
1- گذرگاه Bus
2- ستاره Star
3- حلقوی Ring
4- توری Mesh
1- گذرگاه (Bus): در این توپولوژی یک کانال اصلی وجود دارد و کامپیوترها به این کانال اصلی متصل شده اند.
در کانال Bus هنگامی که یک نود اطلاعات ارسال میکند، کل کانال اشغال میشود تا گیرنده بسته خود را دریافت کند. سپس کانال خالی میگردد و نود دیگری نسبت به ارسال اطلاعات خود اقدام میکند.
از معایب این سیستم رویداد برخورد (Collision) میباشد. این مکانیزم را CSMA/CD میگویند.
Carrir Sense Multiple access With Collision Detection
معایب:
1- در اثر افزایش ایستگاه برخورد زیاد میگردد.
2- قطع یک کابل یا اتصال کل سیستم را مختل میکند.
تحمل پذیری خطا در این روش وجود ندارد. (Fault Tolerance)
3- عیبیابی به سختی انجام میگیرد.
2- ستاره (Star): در این مدل یک عنصر مرکزی وجود دارد و اطلاعات از طریق این عنصر مرکزی ارسال میگردد. این عنصر مرکزی Hub نام دارد.
- در عنصر Hub پدیده برخورد را به حداقل رسانده اند.
- نرخ برخورد کم است.
- سرعت انتقال افزایش یافته است.
- تحمل پذیری خطا زیاد است.
- شناسایی خطا و خرابی به سادگی انجام میگیرد.
معایب:
انعطاف پذیری ضعیف است و با صرف هزینه های زیاد ممکن است.
3- توپولوژی حلقه (Ring): مکانیزم انتقال در حلقه توسط یک بسته اطلاعاتی به نام Token انجام میگیرد. Token در کانال حلقه در حال چرخش میباشد. هر نود که قصد ارسال اطلاعات داشته باشد بررسی میکند که آیا Token خالی است یا خیر، در صورت خالی بودن، اطلاعات خود را به Token اضافه میکند. ایستگاه ها چون Token را میخوانند اگر اطلاعات مربوط به آنها باشد، اطلاعات Token را خوانده و آنرا آزاد میکنند.
فهرست مطالب
شبکه های کامپیوتری (Network+) 1
مفاهیم پایه شبکه: 1
اهداف شبکه: 1
انواع مختلف شبکه: 2
انواع سرویسها 3
ساختار نظیر به نظیر 3
ساختار Server Base 4
انواع شبکه از نظر مکانیزم انتقال اطلاعات 4
توپولوژی (هم بندی) شبکه 4
انواع کانال های ارتباطی 8
انواع کابل های زوج سیم: 10
روش های اتصالات فیبر نوری: 11
انواع آنتن: 14
روش های انتقال اطلاعات 14
بررسی مدل لایه ای نقل و انتقال شبکه 15
استانداردهای مکانیکی در شبکه اترنت 16
لایه پیوند داده Data Link 19
لایه انتقال Transport 21
لایه ارائه Presentation 22
لایه Application 22
بررسی لایه فیزیکی 22
فرآیند نصب کارت شبکه 25
تنظیم منابع سیستمی به صورت دستی 26
هاب (Hub) 28
بررسی خصوصیات Hub 30
فرایند برنامهریزی Hub 30
پل (Bridge) 31
حوزه برخورد (Collision Domain) 32
حوزه Broadcast 33
جداسازی شبکهها توسط Bridge 33
روش ساخت جدول توسط Bridge (روش اتوماتیک) 34
انواع Bridge 34
سوئیچها (Switch) 35
خصوصیات سوئیچ 36
طرحهای شبکهای با استفاده از سوئیچ 37
پروتکلهای لایه اتصال داده (Data Link Protocol) 39
بررسی اجزاء شبکهای در شبکه Star 39
مزایای استفاده از Patch Panel: 40
انواع Patch Panel 41
انواع Rack 42
رنگبندی سیم در کانکتورها 43
بررسی پروتکل Token Ring 44
بررسی پروتکل FDDI 45
ایجاد شبکه Ring-Star با استفاده از FDDI 46
بررسی پروتکل Wireless 48
روشهای مختلف انتشار امواج توسط امواج رادیوئی 49
بررسی استانداردهای IEEE 802 50
نحوه ایجاد روترهای نرمافزاری 56
بررسی پروتکلهای لایه سوم مدل OSI 56
انواع پروتکلها از لحاظ عملکرد 56
بررسی پروتکل IP 57
کلاسهای آدرسدهی 57
کلاسهای آدرسدهی A 57
کلاس آدرسدهی B 59
کلاس آدرسدهی C 60
کلاس آدرسدهی D 61
انواع آدرسهای IP 61
زیر شبکهسازی (Subnetting) 62
بررسی پروتکل (Address Resolution Protocol) ARP 63
پروتکل (Internet Group Management Protocol) IGMP 66
بررسی پروتکل IPX (Internet work Packet Exchange) 66
پروتکل AppleTalk 69
بررسی پروتکل (Transmission Control Protocol) TCP 70
سرویس ftp (File Transfer Protocol) 72
سرویس SMTP (Simple Mail Transfer Protocol) 73
سرویس Finger 73
سرویس http (Hyper Text Transfer Protocol Secure) 74
سرویس nntp (Network News Transfer Protocol) 74
سرویس ntp (Network Time Protocol) 74
سرویس SNMP (Simple Network Management Protocol) 74
سرویس (Internet Relay Chat) IRC 75
بررسی لایه ششم مدل (Presentation) OSI 76
بررسی لایه هفتم مدل OSI (لایه کاربرد یا Application) 77
راهاندازی سرویسدهنده DHCP 78
پروسه تمدید و یا تجدید آدرس IP 79
شامل 85 صفحه word
فرمت فایل: ( قابلیت ویرایش و آماده چاپ )
حجم فایل: (در قسمت پایین صفحه درج شده )
تعداد صفحات فایل:20
کد محصول : 001Shop
قسمتی از محتوای متن
تحول امکانات زنجیره تامین کامپیوتری شده
مفهوم زنجیره تامین به کامپیوتری شدن عملکردهایش که در طول 50 سال گذشته متحول شده است وابسته است. اکثر عملکردهای زنجیره تامین به لحاظ تاریخی با عملکردهای کاغذی که ممکن است بسیار ناکارآمد باشند مدیریت شدند. بنابراین با شروع استفاده از کامپیوتر در تجارت مردم خواستار اتوماتیک شدن روندهای زنجیره تامین شدهاند.
اولین برنامههای نرم افزاری که در اواخر دهه 50 و اوایل دهه 60 تهیه شدند تنها بخشهای کوچکی اززنجیره تامینرا پشتیبانی میکردند. مثالهای این مورد سیستمهای مدیریت موجودی، برنامه ریزی و صدور صورت حساب هستند. نرم افزار پشتیبان، نرم افزار مدیریت زنجیره تامین نام گرفت. اهداف استفاده از این نرم افزار کاهش هزینهها، تسریع پردازش و کاهش خطاها بودند. این کاربردها در حوزههای عملیاتی و مستقل از هم شکل گرفتند و با گذشت زمان پیچیدهتر شدهاند. حوزههایی که بیش از همه مورد توجه قرار گرفتند سیستمهای پردازش تبادلات و روندهای پشتیبان تصمیمات مثل بهینه سازی علم مدیریت و فرمولهای مالی تصمیم گیری هستند.
متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.
پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.
« پشتیبانی مرجع فایل »
همچنان شما میتوانید قبل از خرید، با پشتیبانی فروشگاه در ارتباط باشید، یا فایل مورد نظرخود را با تخفیف اخذ نمایید.
ایمیل : Marjafile.ir@gmail.com
پشتیبانی فروشگاه : پشتیبانی مرجع فایل دات آی آر
پشتیبانی تلگرام و خرید