ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

گزارش کارآموزی شبکه, شرکت شبکه رنگین کمان گستر ابهر

اختصاصی از ژیکو گزارش کارآموزی شبکه, شرکت شبکه رنگین کمان گستر ابهر دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی شبکه, شرکت شبکه رنگین کمان گستر ابهر


گزارش کارآموزی شبکه, شرکت شبکه رنگین کمان گستر ابهر

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 62

 

موضوع:

گزارش کارآموزی

عنوان درس: شبکه

استاد راهنما:

جناب آقای مهندس علی جماعت

نام کارآموز:

سمانه پورابراهیمی

نام مؤسسه:

شرکت شبکه رنگین کمان گستر ابهر

 

بهار 87

فهرست

عنوان                                   صفحه

مقدمه                                   1

چکیده                                   5

شبکه کامپیوتری چیست؟                       6

مفهوم گره و ایستگاه های کاری                   8

اجزاء شبکه                              10

پروتکل های شبکه                            18

لایه ها در مدل OSI                              19

ابزارهای اتصال دهنده                           22

کابل شبکه                                  27

عملکرد اساسی کارت شبکه                         34

نصب کارت شبکه                           35

تنظیمات مربوط به ویندوز برای ایجاد شبکه           39

Nero                                    41

شناخت و برطرف کردن برخی از مشکلات سخت افزاری       42

کارکردن با printer & scanner                      44

 

مقدمه

دوره کار آموزی ، یک دوره ای است که دانشجو در این مدت آموخته خود را بعد از گذراندن تعداد مشخص از واحدهای درسی ، در یک اداره یا یک سازمان و یا شرکت و یا مکان دیگر به کار می‌گیرد و از این طریق متوجه نقاط ضعف و قوت خود می شود .

ساعت گذراندن این گونه دوره ها از 240 ساعت برای هر کاردانی شروع می شود و بسته به سطح تحصیلی افزایش می یابد . مزیت دیگر این دوره این است که فرد با محیط کاری و طرز برخورد با ما فوق و زیردست آشنا می شود و تا زمانی که وارد اجتماع و بازار کار می شود از برخورد صحیح با امور اداری آگاه می شود .

دوره کار آموزی من در شرکت خدمات اینترنتی چشم اندازسپری شد که شامل یک دوره کارآموزی نرم افزاری و سخت افزاری به صورت کامل بوده است .

شرح فعالیت های شرکت :

این شرکت با انجام برخی از کارهای فرهنگی که در زیر ذکر شده است توانسته خود را در این عرصه هم فعال نشان دهد :


دانلود با لینک مستقیم


گزارش کارآموزی شبکه, شرکت شبکه رنگین کمان گستر ابهر

مقاله درمورد امنیت تجهیزات شبکه های برق

اختصاصی از ژیکو مقاله درمورد امنیت تجهیزات شبکه های برق دانلود با لینک مستقیم و پر سرعت .

مقاله درمورد امنیت تجهیزات شبکه های برق


مقاله درمورد امنیت تجهیزات شبکه های برق

دسته بندی : برق _ الکترونیک و مخابرات ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 14 صفحه

فهرست مطالب.
عنوان مطلب صفحه امنیت تجهیزات شبکه 1 امنیت فیزیکی 2 افزونگی در محل استقرار شبکه 2 توپولوژی شبکه 3 محل‌های امن برای تجهیزات 4 انتخاب لایه کانال ارتباطی امن 5 منابع تغذیه 6 عوامل محیطی 7 امنیت منطقی 8 امنیت مسیریاب‌ها 8 مدیریت پیکربندی 9 کنترل دسترسی به تجهیزات 10 امن سازی دسترسی 10 مدیریت رمزهای عبور 11 قابلیت‌های امنیتی 12 مشکلات اعمال ملزومات امنیتی 13 منبع : سایت انترنتی : www.
ircert.
com//arabic/articlec//02.
htm امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است.
تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند.
از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است.
توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد.
عناوین برخی از این موضوعات به شرح زیر هستند : -       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه -       امنیت تجهیزات شبکه در سطوح منطقی -       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند -       امنیت فیزیکی -       امنیت منطقی ۱ – امنیت فیزیکی امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند.
با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


مقاله درمورد امنیت تجهیزات شبکه های برق

مطالعه ای از توزیع اقتصادی با محدودیت گازهای خروجی، در شبکه هوشمند شامل توربین های بادی و خودروهای برقی (کد 20)

اختصاصی از ژیکو مطالعه ای از توزیع اقتصادی با محدودیت گازهای خروجی، در شبکه هوشمند شامل توربین های بادی و خودروهای برقی (کد 20) دانلود با لینک مستقیم و پر سرعت .

مطالعه ای از توزیع اقتصادی با محدودیت گازهای خروجی، در شبکه هوشمند شامل توربین های بادی و خودروهای برقی (کد 20)


مطالعه ای از توزیع اقتصادی با محدودیت گازهای خروجی،  در شبکه هوشمند شامل توربین های بادی و خودروهای برقی (کد 20)

چکیده مقاله

مشکل توزیع اقتصادی(ED) در مبحث بهره برداری و مدیریت در سامانه  انرژی، خصوصا در شبکه هوشمند موضوعی اساسی است. با نیاز رو به افزایش حفاظت از محیط زیست،  انرژی های تجدید پذیر، عمدتا انرژی بادی و انرژی خورشیدی بشکل گسترده ای مورد مطالعه قرار گرفته و برای کاهش هزینه سوخت و آلودگی های متصاعد شده از صنعت برق، در زندگی روزمره به کار بسته شده است.

مقاله اصلی به همراه ترجمه

عنوان انگلیسی مقاله ( A Study of Economic Dispatch with EmissionConstraint in Smart Grid Including Wind Turbinesand Electric Vehicles )



دانلود با لینک مستقیم


مطالعه ای از توزیع اقتصادی با محدودیت گازهای خروجی، در شبکه هوشمند شامل توربین های بادی و خودروهای برقی (کد 20)

بررسی حالات گذرای سوئیچینگِ مدارشکن خلاء، در شبکه های با ولتاژ متوسط، با توجه به فیلترهای LC مبدل های خورشیدی (کد 10)

اختصاصی از ژیکو بررسی حالات گذرای سوئیچینگِ مدارشکن خلاء، در شبکه های با ولتاژ متوسط، با توجه به فیلترهای LC مبدل های خورشیدی (کد 10) دانلود با لینک مستقیم و پر سرعت .

بررسی حالات گذرای سوئیچینگِ مدارشکن خلاء، در شبکه های با ولتاژ متوسط، با توجه به فیلترهای LC مبدل های خورشیدی (کد 10)


بررسی حالات گذرای سوئیچینگِ مدارشکن خلاء، در شبکه های با ولتاژ متوسط، با توجه به فیلترهای LC مبدل های خورشیدی (کد 10)

چکیده مقاله

این مقاله، حالات گذار محتملِ مربوط به عملکرد مدارشکنِ خلأ در نیروگاه PV را بیان می کند. و مطالعه ی موردی تخلیه ی انرژی ترانسفورماتور تحت شرایط بی باری مورد بررسی قرار می گیرند. تنوع موجود در مطالعات اخیر، مربوط به تعیین فیلترهای LC مبدل های خورشیدی است که بر دقت اشتعال چندباره ی قوس الکتریکی در حین عملکرد مدارشکن خلأ اثر می گذارند. تحقیقات صورت گرفته، شامل اندازه گیری های آزمایشگاهی و نیز شبیه سازی های PSCAD می شود.

مقاله اصلی به همراه ترجمه

عنوان انگلیسی مقاله ( Analyses of vacuum circuit breaker switchingtransients in medium voltage networks with respect toLC filters of solar converters )



دانلود با لینک مستقیم


بررسی حالات گذرای سوئیچینگِ مدارشکن خلاء، در شبکه های با ولتاژ متوسط، با توجه به فیلترهای LC مبدل های خورشیدی (کد 10)

تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 15ص

اختصاصی از ژیکو تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 15ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی

استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 15ص