مشخصات فایل
عنوان:استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری
قالب بندی: پاورپوینت
تعداد اسلاید:16
عناوین مورد بحث
نفوذ ( حمله ) :
نفوذ به عملیاتی اطلاق میشود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی و داخلی انجام میشود
مشخصات فایل
عنوان:انواع حملات در شبکه های کامپیوتری
قالب بندی:word
تعداد صفحات:17
محتوا
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و موردنیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
حملات ( Attacks )
انواع حملات در شبکه های کامپیوتری
حملات از نوع DoS
حملات از نوع Back door
استراتژی طراحی شبکه
انتخاب پروتکل برای شبکه
TCP/IP گزینه ای عمومی
سیستم عامل نت ور
سایر پروتکل های LAN/WAN
برنامه ریزی و طراحی عناصر
مستند سازی
تست شبکه
ایجاد سیاست ها و رویه ها برای استفاده از شبکه
آموزش لازم برای پرسنل فنی
لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )
بهنگام بودن نسبت به آخرین فن آوری های موجود
شبکه فیزیکی
انواع حملات در شبکه های کامپیوتری
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
مشخصات فایل
عنوان: سیستم تلفن و شبکه کامپیوتری
قالب بندی: word
تعداد صفحات:15
محتویات
سیستم تلفن و شبکه کامپیوتری
شبکههای کامپیوتری
انواع حالتهای انتقال دادهها
خطوط ارتباطی
انواع مختلف روش چند نقطهای
انواع کابلها برای انتقال اطلاعات
تقسیمبندی شبکهها از لحاظ جغرافیایی
تقسیمبندی شبکهها از لحاظ تکنولوژی انتقال دادهها
سیستم تلفن
کابلها
منابع
عنوان مقاله: سیستم تلفن و شبکه کامپیوتری
تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد.
معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند.
hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل میباشد.
تقریباً در تمامی شبکهها subnetها دارای دو عنصر اصلی هستند:
۱) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغامها را دارند.
۲) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.
۱ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرنده اطلاعات است.
۲ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستمها برای سیستم دیگر اطلاعات میفرستند.
۳ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم میتوانند برای هم اطلاعات بفرستند.
خطوط ارتباطی بین سیستمهای کامپیوتری در دو نوع نقطه به نقطه و چند نقطهای محصور میشود.
در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط مییابند.
د رنوع چند نقطهای یا Multi Point ارتباط بین چند سیستم برقرار میشود و معمولاً از یک سیستم اصلی (Server) استفاده میشود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبیاش یک سیستم یا Work station یا host میگوییم.
۱) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستمهای دیگر متصل میشود.
مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمیشود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد میشود.
۲) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل میشود استفاده میشود. hubها در حال حاضر در ۳ نوع ۱۰، ۱۰۰ و ۱۰۰/۱۰ مگا هرتز میباشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای ۳۲, ۱۶ و ۶۴ نشان دهنده این تعداد است و میتوان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.
مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمیافتد ثانیاً هزینه این شبکه پائینتر است.
۳) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهابهای فرعی subhub نیز استفاده میشود و سرور بازهم به هاب اصلی متصل میگردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده میشود.
۴) روش باس: در این روش از hub استفاده نمیشود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه میشوند، هر انشعاب توسط یک تپ وصل میگردد و در انتهای کابل اصلی نیز یک cable end وصل میشود.
مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
۵) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل میشود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستمها با توجه به سرعت جابجایی Token تعریف میشود.
مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارتهای شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
۶) روش هیبرید: ترکیبی از شبکههای گفته شده است.
۱ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده میشود.
۲ـ کابل کواکسیال که به دو صورت ۵۰ و ۷۵ اهم وجود دارد که در شبکههای کامپیوتری از نوع ۵۰ اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده میشود.
۳ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار میگیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده میشوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول ۱ آمده است.
۱ـ LAN: شبکههای هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته میشود و مورد استفاده قرار میگیرد و دارای تعداد hostهای محدودی است.
۲ـ MAN: شبکههایی هستند که گستره آن میتواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN داریم.
۳ـ WAN: دارای گستره بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین serverهای کشورهای مختلف ارتباط Point to Point برقرار است که این ارتباط میتواند توسط ماهواره، فیبرنوری و … باشد و آن کشور خود زیر شبکهای دارد و server اصلی آن کشور به serverهای دیگری که در آن کشور به عنوان زیرشبکهاش هستند سرویس میدهد.
مشخصات فایل
عنوان: شبکههای کامپیوتری 1 (جزوه کامل درسی)
قالب بندی: پاورپوینت
تعداد اسلاید: 298
محتویات
تعریف شبکه
مشخصات فایل
عنوان: شبکه های کامپیوتری
قالب بندی: پاورپوینت
تعداد اسلاید: 188
محتویات
تعریف شبکه
سخت افزاری مانند چاپگرها و اسکنرها و...
اشتراک منابع به معنای فراهم آوردن و به اشتراک گذاشتن سخت افزار ، نرم افزار و داده های مورد نیاز در شبکه است به گونه ای که کاربران بتوانند به راحتی از آن استفاده کنند.
با استفاده از شبکه های کامپیوتری می توان در کسری از ثانیه به منابع اطلاعاتی موجود در فواصل هزاران کیلومتری خود دسترسی داشت.
به کارگیری شبکه علاوه بر صرفه جویی در وقت در هزینه هایی نظیر پست با استفاده از پست الکترونیک نقل و انتقال پول ، خرید اعتبار ، استفاده از نتایج تحقیقات دیگران و کاهش هزینه تجربه مجدد ، به اشتراک گذاشتن منابع که می تواند هزینه های سازمان را کاهش دهد.
شبکه های کامپیوتری به گونه ای طراحی شده اند که در صورت خرابی یک کل شبکه از کار نیافتد گسترده بودن کانالهای ارتباطی در زیر ساخت ارتباطی شبکه باعث شده که قطع یکی از کانالها منجر به از دست رفتن کل شبکه نشود.
بهره گیری از شبکه می تواند کارآیی سیستم را افزایش دهد بدین نحو که توزیع وظایف سازمانی یک مجموعه به ماشینهای متفاوت در شبکه ضمن افزایش قابلیت اطمینان سیستم از لحاظ سرعت دستیابی به اطلاعات، سرعت پردازش و دخیره و بازیابی اطلاعات افزایش خواهد داد.
و. . .
تعداد صفحات:59
قالب بندی: word
استفاده از
کلمات کلیدی : دانلود تحقیق و مقاله پیرامون شبکه های کامپیوتری,شبکه کامپیوتری چیست ,مدل های شبکه,اجزا شبکه,انواع شبکه از لحاظ جغرافیایی,ریخت شناسی شبکه,پر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:
لینک دریافت فایل از سایت اصلی
ادامه مطلب ...
مشخصات فایل
عنوان: شرکت کامپیوتری
قالب بندی: word
تعداد صفحات: 79
محتویات
قسمتی از متن
مقدمه
امروزه اسمبل کردن یک کامپیوتر و شناخت قطعات یک کامپیوتر از نیازهای ضروری هر کاربر کامپیوتر می باشد.هر کامپیوتر از قطعات زیادی تشکیل شده است و عدم آشنایی با این قطعات و همچنین عدم آشنایی با قطعات مختلف می تواند منجر به مشکلات زیادی برای کاربر شود.بازار قطعه در ایران به صورتی می باشد که نمی توان حساب خاصی روی فروشندگان کرد و اکثر فروشندگان قطعه فقط منتظر به فروش رسیدن قطعات خود می باشند و اینجاست که اطلاعات کافی در مورد قطعات و همچنین اسمبل کردن سیستم می تواند نقش بسیار مهمی را در کارآیی یک کامپیوتر شخصی را ایفا کند. بنابراین ما با استفاده از افراد کارآمد و متخصص و همچنین متعهد سعی در راه اندازی شرکتی خوب و مردم دار کردیم که به لطف خداوند در این راه به موفقیت چشمگیری دست یافتیم .
بسمه تعالی
تقاضانامه
خواهشمند است مطابق طرح پیشنهادی پیوست با صدور جواز تاسیس برای احداث یک شرکت کامپیوتری موافقت فرمائید ضمنا جزوه مقررات و گردش کار صدور مجوزها را مطالعه نموده متعهد و ملزم به رعایت کلیه مفاد آن می باشم .
نام و نام خانوادگی :
تاریخ :
امضاء :
آنچ
1 - عنوان طرح: شرکت کامپیوتری تراشه سازان فارس
2 - محل اجرای طرح :
استان: فارس
شهرستان: شیراز
بخش: مرکزی
روستا: -
ب : حقوقی:
نام شرکت
نوع شرکت
شماره ثبت
محل ثبت
تاریخ ثبت
تراشه سازان
خدمات1956/2360
-
23/3/84
3 - مشخصات متقاضیان
الف : حقیقی
ردیف
نام ونام خانوادگینام پدر
تاریخ تولد
میزان تحصیلات
تجربه
1
نگار توان
کرامت الله
1/1/1368
دیپلم
1 سال
2
زهره فریدونی
علی
30/5/1368
دیپلم
5/1 سال
3
زهرا زرین درخت
غلامعلی
6 ماه
4
محبوبه حقیقت
حسین
8 ماه
4 - محصول:
ردیف
نام ارائه خدمات
میزان خدمات سالانه
واحد
قیمت تمام شده برای یک واحد به ریال
قیمت تمام شده سالانه به ریال
قیمت فروش برای یک واحد به ریال
قیمت فروش سالانه به ریال
1
فروش سیستم
150
عدد
000/200/5
000/000/780
000/800/5
000/000/870
2
نصب ویندوز
000/1
عدد
خدمات
-
000/50
000/000/50
3
نصب برنامه های جانبی
500/.1
عدد
خدمات
-
000/30
000/000/45
4
فروش سخت افزار
000/5
عدد
متغیر
-
-
-
5
فروش نرم افزار
000/60
حلقه
000/5
000/000/30
000/15
000/000/900
6
تعمیرات
300
عدد
خدمات
-
-
-
7
برنامه نویسی
40
عدد
خدمات
-
000/300
000/000/12
8
طراحی
500/1
عدد
خدمات
-
000/500
000/000/750
9
رایت cd بصورت عمده
000/50
حلقه
000/2
000/000/10
000/50
000/000/250
10
چاپ
000/2
کلیشه
000/1
000/000/2
200/2
000/400/4
11
تایپ
000/50
صفحه
خدمات
-
500/1
000/000/75
سرمایه ثابت (ریال)
سرمایه در گردش(ریال)
کل سرمایهگذاری(ریال)
000/000/200
000/500/50
000/500/250
5 – سرمایه گذاری
سرمایه ثابت ما برای تأمین کارگاه در اول کار برای سرمایهگذاری مبلغ
000/000/200ریال بود به دلیل احتیاج به پول زیاد با گرفتن وام 000/500/50ریال توانستیم این کارگاه را راهاندازی کنیم که برای این کار تلاشهای زیادی را انجام دادهایم تا توانستیم با داشتن این سرمایه مقداری وسائل مورد نیاز را خریداری کنیم که در آخر کار کل سرمایه به 000/500/250میلیون ریال رسید که توانستیم برای خود کارخوبی را ایجاد کنیم
6 - زمین:
مساحت (مترمربع)
قیمت واحد(ریال)
قیمت کل(ریال)
توضیحات
50 متر
اجاره ای می باشد و ما زمین خریداری نکرده ایم
7– ساختمان سازی
شرح
نوع ساختمان
مساحت
( متر مربع )
قیمت واحد
( ریال )
کل هزینه
( هزار ریال )
سالن خدمات
-
-
-
-
انبار مواد اولیه
-
-
-
-
انبار محصول
-
-
-
-
ساختمان اداری و سرویسها
-
-
-
-
ساختمان نگهبانی
-
-
-
-
سایر
-
-
-
-
جمع کل زیر بنا
جمع کل هزینه ها
-
8 – ماشین آلات و تجهیزات و وسائل آزمایشگاهی :
ردیف
نام ماشین آلات و تجهیزات و وسائل آزمایشگاهی
مشخصات فنی
کشور سازنده
تعداد
قیمت واحد 1 عدد
قیمت کل
(هزار ریال)
برق مصرفی
ظرفیت
ریالی
ارزی
1
میز
-
-
ایران
5عدد
000/450
-
000/750
2
کامپیوتر
500ولت
-
تایوان
3عدد
000/500/6
000/000/4
000/500/19
3
دستگاه عیب یابی
مانیتور
600
ولت
-
ژاپن
2عدد
000/000/7
000/500/6
000/000/14
4
دبلیوکیتور
1000 ولت
-
ژاپن
3عدد
000/000/30
000/000/2
000/000/90
5
پرینتر لیزری
400 ولت
-
آلمان
1عدد
000/500/4
000/200/4
000/500/4
6
پرینتر رنگی
600
ولت
-
مالزی
1عدد
000/000/45
000/000/25
000/000/45
7
دستگاه تعمیر هارد
300
ولت
-
ژاپن
1عدد
000/000/3
000/500/2
000/000/3
8
هویه
220
ولت
-
ایران
3عدد
000/20
-
000/60
9
دستگاه تست مادربرد و سی پی یو
300
ولت
-
ژاپن
1عدد
000/300/30
000/500/15
000/300/30
9 – تاسیسات
عنوان
شرح
مشخصات فنی
هزینه ( هزار ریال )
برق رسانی
-
-
000/500
آب رسانی
-
-
000/200
سوخت رسانی
-
-
000/200
وسائل سرمایش و گرمایش
کولر و بخاری
-
کولر 000/400
بخاری 000/800
وسائل حفاظتی و ایمنی
کپسول آتش نشانی
-
000/200
جمع کل
000/400/2
10_ مواد اولیه و بسته بندی
ردیف
نام مواد اولیه و مشخصات فنی
محل تامین
مصرف سالانه
واحد
هزینه واحد
هزینه کل
(هزار ریال)
داخل کشور
خارج کشور
ریالی
ارزی
1
2
با توجه به اینکه کار ما خدمات می باشد نه تولید مواد اولیه نداریم
3
4
5
6
11 – آب و برق و سوخت مصرفی
شرح
واحد
مصرف روزانه
مصرف سالانه
هزینه واحد ( ریال )
هزینه کل
( هزار ریال )
آب مصرفی
متر مکعب
12000
144000
-
-
برق مصرفی
کیلو وات
30000
360000
-
-
سوخت ( گاز )
6000
72000
-
-
جمع کل
000/576
12_ برآورد هزینه تعمیرات و نگهداری
شرح
ارزش دارائی
( هزار ریال )
در صد
هزینه تعمیرات سالانه ( هزار ریال )
محوطه سازی
-
-
-
ساختمان
-
-
-
ماشین آلات و تجهیزات و وسائل آزمایشگاهی
-
-
-
تاسیسات
-
-
-
وسائل حمل و نقل
-
-
-
جمع کل
-
-
مشخصات فایل
عنوان: پاورپوینت درمورد نام گذاری در شبکه های کامپیوتری
قالب بندی: پاورپوینت
تعداد اسلاید: 31
محتویات
نام گذاری
/etc/hosts
اهداف سیستم نام گذاری حوزه
DNS Records
دید برنامه نویس از DNS
طراحی DNS : تعیین سلسله مراتب
طراحی DNS : تعریف نواحی
طراحی DNS
سرورها یا resolver ها
DNS : خدمتگزارهای نام ریشه
TLD و سرور های مسئول
خدمتگزار نام محلی
مثالی از جستجو
قالب پیام DNS
روش های جستجو
حجم کار و حافظه ی نهان
مثالی از DNS در عمل
درج رکوردها در DNS
و . . .
قسمتی از پاورپوینت
نام گذاری
- سلسله مراتب نام گذاری
-DNS یک نگاشت از نام ← مکان(آدرس IP) است.
- قابلیت مقیاس پذیری
- عدم وابستگی به یک سرور مرکزی
- استحکام
خواص ردیفهای جدول DNS
- یک حالت ساده: نگاشت 1-1 بین نام حوزه و آدرس IP
- نگاشت چندین اسم حوزه به یک آدرس IP
- نگاشت یک نام حوزهی منفرد به چندین آدرس IP گوناگون
مشخصات فایل
عنوان: پاورپوینت توموگرافی کامپیوتری شعاع الکترونی
قالب بندی: پاورپوینت
تعداد اسلاید: 9
محتویات
قسمتی از پاورپوینت
توموگرافی کامپیوتری شعاع الکترونی
EBCT
این تکنیک درتصویر برداری حجمی وآنژیو بعلت حرکات غیر قابل پیش بینی خصوصا بدنبال تزریق کنتراست درعروق کرونری که وضع ثابتی در ضربان قلب بدست نمی آید نا توان است.
تفاوتها: 1- براساس تکنولوژی شعاع الکترونی عمل میکند نه تیوب
2- حرکت مکانیکی در سیستم وجود ندارد
3-هندسه یا جئومتری دریافت اطلاعات
مراحل کار:
-تولید پرتوالکترونی 130 کیلوولت توسط تفنگ الکترونی
-شتاب،انحراف وتمرکزشعاع الکترونی تحت زاویه خاص بسوی یکی از حلقه های چهارگانه تنگستن توسط کویل های الکترومغناطیس
- برخوردالکترونها با حلقه های ثابت تنگستنی با شعاع 90 وپوشش زاویه ای 210º وتولید پرتو
و . . . X
مشخصات فایل
عنوان: پاورپوینت گرافیک کامپیوتری
قالب بندی: پاورپوینت
تعداد اسلاید: 83
فهرست مطالب
گرافیک کامپیوتری
آشنائی با محیط گرافیکی در بورلند c
کار با متغییرها و توابع
رسم اشکال اولیه
رسم خط
نمونه ای از ترسیم خط با روش DDA
رسم خط
ترسیم دایره به روش برزنهام
الگوریتم برزنهام برای رسم دایره
تبدیلات دو بعدی هندسی
انتقال (Translation)
دوران (Rotation)
تغییر اندازه تحت مبدا مختصات
استفاده از دستورات شرطی در برنامه نویسی گرافیکی
استفاده از حلقه های تکرار در برنامه نویسی گرافیکی
متحرک سازی
قسمتی از پاورپوینت
گرافیک کامپیوتری