فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تندآموز مفاهیم شبکه‌های کامپیوتری

اختصاصی از فی لوو تندآموز مفاهیم شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تندآموز مفاهیم شبکه‌های کامپیوتری


تندآموز مفاهیم شبکه‌های کامپیوتری

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
فهرست مطالب :

چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه 

تعداد صفحات : 63

این محصول هم بصورت word  و هم بصورت pdf تقدیم شما دوست عزیز میگردد.


دانلود با لینک مستقیم


تندآموز مفاهیم شبکه‌های کامپیوتری

طراحی و تبیین مدل رتبه بندی اعتباری مشتریان با استفاده از شبکه‌های عصبی

اختصاصی از فی لوو طراحی و تبیین مدل رتبه بندی اعتباری مشتریان با استفاده از شبکه‌های عصبی دانلود با لینک مستقیم و پر سرعت .

طراحی و تبیین مدل رتبه بندی اعتباری مشتریان با استفاده از شبکه‌های عصبی


طراحی و تبیین مدل رتبه بندی اعتباری مشتریان با استفاده از شبکه‌های عصبی

چکیده:
بازار اعتبارات مصرفی در ایران با تشکیل بانکهای خصوصی رونق یافته است. فعالیت اصلی در این بازار اعطای تسهیلات مصرفی به متقاضیان بوده و این امر نیاز به اعتبار سنجی متقاضیان تسهیلات جهت کاهش ریسک اعتباری دارد. امروزه سیستمهای هوشمند کاربردهای فراوانی در امور مختلف بانکی و مالی پیدا کرده‌اند. بررسی و تصویب اعتبارات یکی از کاربردهای شبکه عصبی است. پژوهش حاضر با هدف ارائه مدل مناسب بررسی رفتار اعتباری مشتریان تسهیلات مصرفی وام مضاربه با استفاده از شبکه های عصبی جهت رتبه بندی اعتباری شکل گرفته است. به دنبال این هدف ابتدا عوامل مهم تاثیر گذار بر رفتار اعتباری مشتریان شناسایی گردید و سپس مشتریان به سه دسته خوش حساب، بد حساب وسر رسید گذشته تقسیم شدند.
در مرحله بعد مدلهای شبکه عصبی پس از طراحی؛ با داده‌های آموزشی؛ آموزش داده شده و سپس با داده‌های آزمایشی مورد آزمایش قرار گرفتند.
نتایج بدست آمده نشان می‌دهد که رفتار اعتباری مشتریان با استفاده از مدلهای رتبه بندی شبکه‌های عصبی قابل پیش بینی است.
فهرست مطالب
فصل اول
کلیات تحقیق     1
مقدمه     2
1-1    بیان مسأله     4
1-2    سوال‌های تحقیق     7
1-3    اهمیت و ضرورت موضوع تحقیق     7
1-4    اهداف تحقیق    8
1-5    فرضیات تحقیق    9
1-6    چارچوب نظری تحقیق    10
1-7    متغیرهای پژوهشی    12
1-8    سابقه و ضرورت انجام تحقیق (پیشینه تحقیق)     13
1-9    کاربردهای تحقیق    15
1-10    نوع روش تحقیق    16
1-11    محدوده تحقیق    16
1-12    روش نمونه گیری و تعیین حجم نمونه     17
1-13    ابزار گردآوری اطلاعات     18
1-14    محدودیت‌های تحقیق    18
1-15    روش تجزیه و تحلیل اطلاعات     19
1-16    برخی تعاریف، مفاهیم و اصطلاحات     19
فصل دوم     22
ادبیات تحقیق    23
مقدمه     24
بخش اول     25
آشنایی با بانک سامان و انواع تسهیلات     25
آشنایی با بانک سامان     26
چارت خدمات بانک سامان     29
انواع سپرده‌های سرمایه گذاری     29
سپرده کوتاه مدت     29
سپرده کوتاه مدت ویژه     30
سپرده بلند مدت     30
سپرده اندوخته     31
سپرده ارزی     32
تسهیلات حقوقی     32
ابزارهای اعتباری     33
انواع ابزارهای اعتباری     33
ضوابط و معیارهای اساسی اعطای تسهیلات     34
1-    قابلیت اعتماد و اطمینان     37
2-    قابلیت و صلاحیت فنی     39
3-    ظرفیت مالی و کشش اعتباری     40
4-    وثیقه (تامین)     42
بخش دوم     47
مبانی نظری رتبه بندی اعتبار     47
مقدمه     48
2-1 مروری بر تاریخچه رتبه بندی اعتبار     50
2-2 رتبه بندی اعتبار     52
فرآیند تصمیم گیری اعطای تسهیلات     53
3-2 سیستم‌های رتبه بندی اعتبار     58
4-2 مدل‌های رتبه بندی اعتباری     59
5-2 مزایا و محدودیت‌های مدل رتبه بندی اعتبار     60
- محدودیت‌ها     60
بخش سوم     62
مبانی نظری شبکه عصبی     62
مقدمه     63
3-1 هوش مصنوعی     65
3-2 مروری بر تاریخچه شبکه عصبی     67
3-3 شبکه‌های عصبی مصنوعی     70
3-4 اساس بیولوژیکی شبکه عصبی     75
3-5 مقایسه بین شبکه‌های عصبی مصنوعی و بیولوژیکی     79
3-6 مدل ریاضی نرون     80
3-7 ویژگی‌ها و خصوصیات شبکه‌های عصبی مصنوعی     82
3-7-1 قابلیت یادگیری     82
3-7-2 پردازش اطلاعات به صورت متنی     83
3-7-3 قابلیت تعمیم     83
3-7-4 پردازش موازی     84
3-7-5 مقاوم بودن     84
3-8  مشخصه‌های یک شبکه عصبی     84
3-8-1 مدل‌های محاسباتی     85
3-8-2 قواعد یادگیری     88
3-8-3 معماری شبکه     90
3-9 عملکرد شبکه‌های عصبی مصنوعی     101
3-10 محدودیت‌های شبکه عصبی     103
3-11 کاربرد شبکه‌های عصبی در مدیریت     104
بخش چهارم     110
خلاصه مقاله‌ها     110
بخش پنجم     124
نتیجه گیری     124
فصل سوم     129
روش شناسی تحقیق    129
3-1 مقدمه     130
3-2 روش تحقیق     131
3-3 جامعه آماری     132
3-4 نمونه آماری     132
3-5 فرضیات تحقیق     133
3-6 محدوده تحقیق     135
3-7 جمع آوری داده‌ها     136
3-8 تعیین حجم نمونه     137
3-9 ابزار گردآوری داده‌ها     138
3-10 روش تجزیه و تحلیل داده‌ها     138
3-11 فرآیند تحقیق     141
فصل چهارم     153
یافته‌های تحقیق     153
4-1 مقدمه     154
4-4-1 آماده سازی داده‌های ورودی جهت رتبه سنجی مشتریان با کمک شبکه عصبی آماده سازی داده‌ها     154
معماری شبکه‌     155
فصل پنجم     162
نتیجه گیری و پیشنهادها     162
نتیجه گیری     163
پیشنهادات     168
 
فهرست اشکال
شکل (2-1) : ساختار نورون     77
شکل (2-2) : اولین مدل دقیق سلول عصبی     81
شکل (3-3) : معماری شبکه     91
شکل (3-4) : پرسپترون چند لایه     92
شکل (3-5) : نحوه تشکیل محدوده‌های فضا توسط تعداد مختلف لایه‌های پرسپترون     95
شکل (3-6) : شبکه‌ هاپفیلد     101
 
فهرست جداول
جدول (3-1) : توابع محرک با علائم قرار دادی     87
جدول (4-1) : مقایسه نتایج میانگین خطا در مدل A    157
جدول (4-2) : نتایج اجرای آموزش مدل A     157
جدول (4-3) : مقایسه نتایج میانگین خطا  درمدل B     158
جدول (4-4) : نتایج اجرای آموزش مدل B     158
جدول (4-5) جدول مقایسه نتایج     159
جدول (4-6) نتایج اجرای مدلA     160
جدول (4-7) نتایج اجرای مدل B     160
پیوست :
پیوست الف : جداول و نمودارهای مربوط به مدل A     170
پیوست ب :‌جداول و نمودارهای مربوط به مدل B     173
این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع با فرمت  docx(قابل ویرایش) در اختیار شما قرار می گیرد.
تعداد صفحات:190


دانلود با لینک مستقیم


طراحی و تبیین مدل رتبه بندی اعتباری مشتریان با استفاده از شبکه‌های عصبی

فایل ورد(Word) پروژه هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

اختصاصی از فی لوو فایل ورد(Word) پروژه هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG دانلود با لینک مستقیم و پر سرعت .

فایل ورد(Word) پروژه هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG


فایل ورد(Word)  پروژه هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

عنوان پروژه : هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

تعداد صفحات : ۱۱۰

شرح مختصر پروژه : پروژه حاضر با عنوان هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG آماده شده است.در این پروژه در ابتدا تأثیرات تکنولوژی تولیدات پراکنده (DG) بر روی طراحی سیستم حفاظت و رله های حفاظتی توزیع ، بحث صورت می‌گیرد. سپس با بیان تأثیرات سوء حاصل از قراردادن تولیدات پراکنده بر روی حفاظت این شبکه‌ها، راهکارهایی برای بازگرداندن یا حفظ حفاظت مناسب شبکه‌ توزیع در شرایط جدید دارای تولید پراکنده ارائه می‌گردد. سپس راهکار مناسبی انتخاب گشته و این راهکار بر روی شبکه نمونه تست ۳۰ باسه اصلاح شده IEEE پیاده‌سازی می‌گردد. در انتها نیز با ذکر نتایج، پیشنهاداتی برای تحقیقات آینده در راستای حفاظت مناسب شبکه‌های توزیع ارائه می‌گردد.

بروز خطا و اتصالی در شبکه‌های قدرت موجب جاری شدن جریان‌های شدیدی می‌گردد که برای تجهیزات سیستم های قدرت بسیار مخرب و خطرناک می باشد و امنیت شبکه را تهدید می‌کند. این خطاها در شبکه‌های توزیع می‌تواند صدمات بسیار زیادی وارد نماید. اکنون که بحث افزایش قابلیت اطمینان برق رسانی به مشترکین در ادارات برق اهمیت زیادی یافته است، مباحثی همچون حلقوی و یا حتی mesh کردن شبکه‌های توزیع در سطح ۲۰ کیلو ولت یا ۶۳ کیلو ولت اهمیت زیادی پیدا کرده است. دیگر نمی‌توان شبکه‌های توزیع را به مانند سابق، شعاعی فرض نمود و طرح‌های قبلی سیستم‌های توزیع می‌بایست با توجه به حلقوی شدن آن تجدید نظر گردند. همچنین، امروزه کاربرد تولیدات پراکنده در شبکه‌های توزیع اهمیت بسیار زیادی یافته است. تولیدات پراکنده بر شبکه‌های توزیع تأثیرات متعددی می‌گذارند که بعضی از آنها در جهت بهبود عملکرد و بعضی در جهت بدتر شدن عملکرد می‌باشد. در مورد حفاظت، تأثیرات تولیدات پراکنده معمولاً در جهت بدتر شدن عملکرد می‌باشد. توزیع انرژی و برق‌رسانی در ساختارهای حلقوی و افزودن تولیدات پراکنده می‌بایست بر حفاظت سیستم‌های توزیع مورد بررسی قرار گرفته و راهکارهای مناسب پیاده‌سازی گردند.

 

در ادامه فهرست مطالب پروژه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG را مشاهده می فرمایید :

چکیده

مقدمه

فصل اول – کلیات تولیدات پراکنده

مقدمه

۱-۱- هدف و انگیزه‌‌ها

۱-۲- بیان اهمیت موضوع

۱-۳- پیشینه تحقیق

۱-۴- اهداف

۱-۵- ساختار پایان نامه

۱-۶- مراجع

فصل دوم – هماهنگی حفاظتی سیستم‌های توزیع

مقدمه

۲-۱- حفاظت سیستم قدرت

۲-۱-۱- کلیات

۲-۱-۲- ناحیه بندی حفاظتی

۲-۲- مفهوم هماهنگی حفاظتی

۲-۲-۱- حفاظت شبکه قدرت

۲-۲-۲- اهداف حفاظت شبکه قدرت

۲-۳- الزامات طراحی سیستم‌ حفاظتی

۲-۳-۱- حفاظت سیستم‌های توزیع

۲-۴- مروری بر ادوات حفاظتی بکار رونده در شبکه‌های توزیع

۲-۴-۱- رله جریان زیاد

۲-۴-۲- فیوز

۲-۴-۳- رله‌ها

۲-۵- هماهنگی بهینه رله‌های حفاظتی

۲-۵-۱- اصول بهینه‌سازی

۲-۵-۲- تابع هدف

۲-۵-۳- قیود هماهنگی رله‌های جریان زیاد جهت دار

۲-۵-۴- هماهنگی بهینه

۲-۵-۵- ورودی‌ها یا پارامترهای هماهنگی

۲-۵-۶- انتخاب مشخصه عملکرد رله‌ها

۲-۵-۷- انتخاب مشخصات رله

۲-۶- مراجع فصل دوم

فصل سوم- بررسی تأثیرات تولید پراکنده بر هماهنگی حفاظتی و انتخاب یک طرح حفاظتی مناسب برای هماهنگی رله‌ها در حضور تولیدات پراکنده

۳-۱- مقدمه. ۳۶

۳-۱-۱- واحدهای تولید پراکنده

۳-۲- اثرات تولید پراکنده روی هماهنگی حفاظتی

۳-۲-۱- اهمیت تأثیرات DG بر روی حفاظت شبکه توزیع

۳-۲-۲- تغییر سطح اتصال کوتاه

۳-۲-۳- جلوگیری از عملکرد رله جریان زیاد

۳-۲-۴- تریپ دادن اشتباه رله‌ها

۳-۲-۵- جزیره‌ای شدن ناخواسته

۳-۲-۶- تأثیر حضور DG بر بازبست اتوماتیک

۳-۳- تأثیر حضور DG بر هماهنگی ادوات حفاظتی

۳-۳-۱- فلسفه حاکم بر هماهنگی حفاظتی در شبکه‌های توزیع سنتی

۳-۳-۲- هماهنگی رله – رله

۳-۳-۲– مثالی از تأثیرات تولید پراکنده روی هماهنگی حفاظتی

۳-۳-۳- بررسی حالت‌های مختلف اتصال DG ها به فیدر

۳-۳-۴– نتیجه‌گیری

۳-۴- انتخاب طرح هماهنگی حفاظتی مناسب در حضور تولیدات پراکنده

۳-۴-۱- مقدمه

۳-۴-۲- حفاظت سیستم قدرت با DG

۳-۴-۳- مهمترین راهکارهای اعمال شده برای هماهنگی حفاظتی بدون حضور تولیدات پراکنده

۳-۴-۴- الزامات هماهنگی حفاظتی شبکه قدرت با تولیدات پراکنده (DG)

۳-۴-۵- مهمترین راهکارهای ارائه شده برای هماهنگی حفاظتی شبکه‌های توزیع در حضور تولیدات پراکنده

۳-۵- انتخاب طرح حفاظتی برای انجام پروژه

۳-۶- مراجع

فصل چهارم – پیاده‌سازی و نتایج طرح هماهنگی رله‌های شبکه توزیع در حضور تولیدات پراکنده

۴-۱- مقدمه

۴-۲- انتخاب شبکه توزیع

۴-۲-۱- معرفی شبکه توزیع نمونه

۴-۳- انتخاب نرم‌افزارهای شبیه‌سازی

۴-۳-۱- انتخاب نرم‌افزار برای انجام پروژه

۴-۳-۲- انتخاب نرم افزار

۴-۴- شبیه‌سازی سیستم توزیع نمونه

۴-۴-۱- هماهنگی بهینه با MATLAB

۴-۵- پیاده‌سازی هماهنگی بهینه

۴-۶- نتایج هماهنگی بهینه

۴-۷- بررسی تأثیرات DG بر روی هماهنگی حفاظتی سیستم توزیع نمونه

۴-۷-۱- بررسی تأثیرات قرار دادن DG در باس‌های مختلف

۴-۷-۲- بررسی تأثیرات افزایش ظرفیت DG

۴-۸- بازگرداندن هماهنگی بین تجهیزات حفاظتی (رله‌ها) با کاربرد محدود کننده جریان خطا FCL

۴-۸-۱- بررسی افزایش مقدار FCL به منظور جبران تأثیرات تولید پراکنده بر روی حاشیه هماهنگی رله‌ها (CTI)

۴-۸-۲- مقایسه تأثیرات RFCL و IFCL

۴-۹- اهداف مورد نیاز برای حفظ هماهنگی رله‌ها در حضور تولیدات پراکنده با کاربرد محدود کننده جریان خطا (FCL)

۴-۹-۱- ارائه یک راهکار مدون برای انتخاب نوع و مقدار FCL با توجه به اهداف ۱ و ۲

۴-۹-۲- طراحی روند انجام هماهنگی بهینه‌ سیستم قدرت در حضور تولیدات پراکنده‏ با توجه به اهداف مشخص شده

۴-۹-۳- روند انتخاب مقدار مناسب محدود کننده جریان خطا

۴-۱۰- انتخاب کاربرد، نوع و مقدار مناسب محدود کننده جریان خطا در شبکه نمونه

۴-۱۰-۱- بررسی نیاز به کاربرد

۴-۱۰-۲- انتخاب نوع FCL

۴-۱۰-۳- انتخاب مقدار مناسب محدود کننده جریان خطا

۴-۱۱- نتیجه‌گیری

۴-۱۲- مراجع

فصل پنجم – نتیجه‌گیری و پیشنهادات

۵-۱- نتیجه‌گیری

۵-۲- پیشنهادات

مراجع


دانلود با لینک مستقیم


فایل ورد(Word) پروژه هماهنگی بهینه رله‌های حفاظتی در شبکه‌های توزیع متصل به DG

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری

اختصاصی از فی لوو دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری


دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری با فرمت ورد و قابل ویرایش تعدادصفحات 179

 
چکیده    


مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
    نصب و پیکربندی ایستگاههای کاری و سرورها
    ارتقاء ایستگاههای کاری و سرورها
    ارتقاء سیستم های عامل و برنامه های راه انداز
    برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
    وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
    کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
    ایجاد و بازبینی نسخه های پشتیبان.
    کنترل منابع.
    بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
    اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
    مشکل را تعریف کنید
    منبع مشکل را شناسایی کنید و آنرا مجزا سازید
    خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
    شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.
 
دیواره های آتش
محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.



چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
  مقدمات یک شبکه .................................................................................. 2
  مزیت‌های یک شبکه ............................................................................... 3
  کارکنان شبکه ...................................................................................... 4
  مدیر شبکه .......................................................................................... 5
  سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
 مدیریت شبکه چیست؟ ............................................................................. 7
 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
   شماره‌های اشتراک کاربری .................................................................... 10
   ایجاد شماره‌های اشتراک کاربری ............................................................. 11
   شماره‌های اشتراک گروه ........................................................................ 16
 محلی در مقایسه با جهانی ........................................................................ 17
 گروههای توکار .................................................................................... 19
 برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
 مدیریت شبکه ....................................................................................... 22
   مفاهیم مدیریت .................................................................................... 22
   محدودیت‌های مدیریتی .......................................................................... 23
   مشکلات شبکه ..................................................................................... 23
   تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
 شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
 عیب‌یابی و رفع عیب ................................................................................34
 Net account /synch ............................................................................35
 نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
  مدیریت منابع ..................................................................................... 37
   منابع سخت‌افزاری ............................................................................. 38
   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
   نصب نرم افزار مدیریت ...................................................................... 39
   تنظیم اولیه ........................................................................................ 40
   درک مدیریت SNMP ......................................................................... 41
   سهمیه دیسک ...................................................................................... 44
   فایل‌ها و فهرست‌ها .............................................................................. 45
   نصب/ارتقاء نرم افزار ......................................................................... 45
   مدیریت منبع تغذیه شبکه ....................................................................... 47
   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
 ابزارهای مدیریت .................................................................................. 51
   ابزارهای مدیریت مایکروسافت ................................................................ 51
   Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
 مدیریت عملکرد شبکه .............................................................................. 59
 مشکلات بالقوه عملکرد شبکه ...................................................................... 59
   مسائل لایه فیزیکی ................................................................................ 60
   مسائل مربوط به ترافیک شبکه .................................................................. 62
   مشکلات تشخیص‌آدرس .......................................................................... 69
   مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
 ذخیره‌سازی در شبکه ............................................................................... 72
   نکته‌های مربوط به مدیریت سرور CD .......................................................73
   مدیریت image ....................................................................................73
   کابینت‌ها ..............................................................................................74
   مفاهیم SAN ........................................................................................74
   درک SAN  .........................................................................................76
   مدیریتSAN  ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
 حفاظت از شبکه ......................................................................................82
 تضمین سلامت داده‌ها ...............................................................................82
 حفاظت از سیستم عامل .............................................................................83
   رویه‌های نصب .....................................................................................84
   تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
 حفاظت از سخت‌افزار ..............................................................................90
   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
   عوامل زیست محیطی .............................................................................94
   تکرارسازی سخت افزار ..........................................................................95
   حفاظت از داده‌های کاربری .....................................................................96
   تهیه نسخه پشتیبان .................................................................................97
   ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
   سطوح امنیت .................................................................................... 107
   سیاستهای امنیتی ................................................................................ 108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
   ارزیابی تهدیدهای امنیتی ...................................................................... 111
   برقراری اقداماتی متقابل امنیتی .............................................................. 112
   وسایل اشتراکی با کلمه رمز .................................................................. 113
   ایستگاههای کاری بدون دیسک ............................................................... 115
   رمزگذاری ....................................................................................... 116
   حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
 محافظت با استفاده از کلمه عبور............................................................... 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
 تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
 امنیت شبکه ......................................................................................... 130
 عملیات شبکه ....................................................................................... 130
 تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
   فیلتر کردن بسته‌ها .............................................................................. 134
   NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
 مدلهای مختلف امنیتی .............................................................................145
   امنیت سطح ـ کاربر .............................................................................145
   امنیت سطح ـ مشترک ...........................................................................145
 
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
 پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
   L2TP .............................................................................................148
   SSL ................................................................................................149
   Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
   امنیت ارتباطات ..................................................................................152
   IPsec .............................................................................................152
   دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
 مبانی امنیت شبکه ..................................................................................161
 انواع رایج حملات .................................................................................161
 اقدامات امنیتی خوب ...............................................................................162
 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
 حفاظت از شبکه‌ در برابر ویروسها ............................................................163
 مفاهیم ویروس ......................................................................................164
 خطاهای نرم‌افزاری ...............................................................................164
   اسبهای تروا .......................................................................................164
   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
   بمبهای منطقی (Logic bombs) ............................................................165
   بمبهای ساعتی (Time Bombs) ............................................................165
   تکرارکننده‌ها (Replicators) .................................................................165
   کرم‌ها (worms) ................................................................................166
   ویروسها ...........................................................................................166
 جستجوی ویروسها .................................................................................168
 نصب ویروس‌یاب ..................................................................................171
 حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173  
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری