نوع فایل: word
قابل ویرایش 150 صفحه
مقدمه:
کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .
بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .
یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد.
فهرست مطالب:
مقدمه
فصل اول
سیگنال ها و پروتکل ها
پروتکل ه
رابطه ی بین پروتکل ها
تاریخچه پیدایش شبکه
مفهوم شبکه
کاربردهای شبکه
سرور یا سرویس دهنده شبکه
سیستم عامل های شبکه
شبکه های Peer – To – Peer
شبکه های Client/Server
کارت شبکه
کابل های شبکه
کابل (Unshielded Twisted pair )UTP
شبکه محلی [LAN= Local Area Network]
شبکه گسترده [WAN = Wide Area Network ]
معماری شبکه
ریخت شناسی شبکه " Net work Topology"
توپولوژی حلقوی [Ring]
مزایای توپولوژی BUS
معایب توپولوژی BUS
توپولوژی مش یا توری [Mesh]
توپولوژی درختی [ Tree ]
توپولوژی ترکیبی " Hybrid"
روش های ارسال داده
سخت افزار شبکه
کارت شبکه
تکرار کننده (Repeater)
پل (Bridge)
Gateway
فصل دوم
مدل مرجع OSI
لایه های مدل مرجع OSI
لایه فیزیکی (Physical Layer)
لایه پیوند داده ها (Data Link Layer)
لایه شبکه (Network Layer)
لایه انتقال (Transport layer)
لایه نشست یا جلسه (Session Layer)
لایه ارائه یا نمایش (Presentation Layer)
لایه کاربرد (Application Layer)
فصل سوم
پروتکل چیست ؟
روتکل netbeui
پروتکل IPX/SPX
پروتکلTCP/IP
مقدمه
تاریخچه و روند تشکیل پروتکل TCP/IP
ویژگی های مهم پروتکل TCP/IP
مزیت های TCP/IP
معرفی پروتکل TCP/IP
مقایسه مدلهای OSI و TCP/IP
مشکلات مدل OSI
لایه های پروتکل TCP/IP
لایه کاربرد ( Application )
SMTP
پروتکل FTP
پروتکل HTTP
پروتکل مدیریت شبکه ساده SNMP
پروتکل (NNTP) Network News Transfer Protocol
سیستم نام حوزه (DNS)
لایه Transport
لایه Network Interface
فصل چهارم
لایه Internet (IP)
قالب یک بسته IP
آدرس های IP
پروتکل ICMP لایه Internet
پروتکل IGMP لایه Internet
پروتکل ARP لایه Internet
پروتکل تعیین آدرس IP در هنگام راه اندازی (RARP)
لایه انتقال در شبکه اینترنت
(UDP)User Datagram Protocol
پروتکل UDP لایه Transport
فصل پنجم
ارسال اطلاعات با استفاده از TCP
زمان سنجها در پروتکل TCP
فصل ششم
مسیریابی TCP/IP
اصول مسیریابی
الگوریتم کوتاه ترین مسیر (Shortest Path)
الگوریتم سیل (Flooding)
مسیریابی مبتنی بر جریان (Flow based routing)
الگوریتم های پویا
الگوریتم مسیریابی بردارفاصله
مسیریابی وضعیت لینک
جداول مسیریابی
قالب جدول مسیریابی
کنترل تراکم
فایل فلش GRA-UL00
با بیلد نامبر B361
C636B361
Android 6.0
EMUI 4.0
در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد
اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود
لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید
کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن
به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید
بهترین تبلیغ ما ، رضایت شماست
فایل فلش KT07B-MB-V2.1
پردازشگر MT6577
مناسب برای تبلت Genx
بدون خاموشی
قابل رایت با SP FLASHTOOL
به همراه حل مشکل سریال و شبکه
رام بکاپ گرفته شده از یک تبلت نو
حذف کلیه ویروس ها
بدون مشکل سنسور چرخش
توجه کنید این فایل مطابق تصویر فقط بر روی مدل 1512 تست شده است
در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد
اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود
لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید
کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن
به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید
بهترین تبلیغ ما ، رضایت شماست
فایل فلش تبلت iTAB705D
با مشخصه بورد KT07B_MB_V2.1
بدون نیاز باکس
بدون مشکل تاچ
با پردازشگر MT6572
مناسب برای حذف ویروس
رام رسمی
بدون خاموشی و هرگونه ریسک
در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد
اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود
لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید
کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن
به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید
بهترین تبلیغ ما ، رضایت شماست
نوع فایل: word
قابل ویرایش 110 صفحه
چکیده:
امنیت از دیرباز یکی از اجزای اصلی زیرساختهای فناوری اطلاعات به شمار میرفته است. تهدیدهای امنیتی تنها منحصر به تهدیدات الکترونیکی نیستند، بلکه هر شبکه باید از نظر فیزیکی نیز ایمن گردد. خطرات الکترونیکی غالباً شامل تهدیدات هکرها و نفوذگران خارجی و داخلی در شبکهها می باشند. در حالی که امنیت فیزیکی شامل کنترل ورود و خروج پرسنل به سایتهای شبکه و همچنین روالهای سازمانی نیز هست.
برای پیاده سازی امنیت در حوزههای فوق، علاوه بر ایمنسازی سخت افزاری شبکه، نیاز به تدوین سیاستهای امنیتی در حوزه فناوری اطلاعات در یک سازمان نیز می باشد. در این راستا لازم است از روالهای استانداردی استفاده شود که به واسطه آنها بتوان ساختار یک سازمان را برای پیاده سازی فناوری اطلاعات ایمن نمود. استاندارد BS۷۷۹۹ که در این شماره قصد معرفی آن را داریم به چگونگی پیاده سازی امنیت در همه ابعاد در یک سازمان می پردازد.
تاریخچه استاندارد:
منشاء استاندارد به زمان تاسیس مرکز شکل گیری بخش در سال ۱۹۸۷برمی گردد. این مرکز به منظور تحقق دو هدف تشکیل گردید. اول تعریف معیارهایی بین المللی برای ارزیابی میزان امنیت تجهیزات تولیدشده توسط سازندگان تجهیزات امنیتی، به منظور ارائه تاییدیه های مربوطه بود و دوم کمک به کاربران برای این منظور مرکز CCSC در سال ۱۹۸۹ اقدام به انتشار کدهایی برای سنجش میزان امنیت نمود که به “Users Code of Practice” معروف گردید.
چندی بعد، اجرایی بودن این کد ها از دیدگاه کاربر، توسط مرکز محاسبات بین المللی NCC و یک کنسرسیوم از کاربران که به طور کلی از صاحبان صنایع در انگلستان بودند مورد بررسی قرار گرفت. اولین نسخه این استاندارد به عنوان مستندات راهبری PD ۰۰۰۳ در انگلستان منتشر گردید. در سال ۱۹۹۵ این استاندارد با عنوان BS۷۷۹۹ منشر گردید و قسمت دوم آن نیز در فوریه سال ۱۹۹۸ به آن اضافه گردید. این قسمت مفهوم سیستم مدیریت امنیت اطلاعات را بهوجود آورد. این سیستم ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با حداقل نمودن ریسکهای تجاری کنترل نمایند.
نسخه بازنگری شده این استاندارد در سال ۱۹۹۵ به عنوان استاندارد ISO ثبت گردید. در مجمعی که رای موافق به ثبت این استاندارد به عنوان استاندارد ISO داده بودند، کشورهایی نظیر استرالیا و نیوزلند با اندکی تغییر، آن را در کشور خود با عنوان AS/NZS۴۴۴۴ منتشر نمودند. طی سالهای ۱۹۹۹ تا ۲۰۰۲ بازنگریهای زیادی روی این استاندارد صورت پذیرفت. در سال ۲۰۰۰ با افزودن الحاقیههایی به استاندارد BS۷۷۹۹ که به عنوان یک استاندارد ISO ثبت شده بود، این استاندارد تحتعنوان استاندارد ISO/IEC۱۷۷۹۹ به ثبت رسید.
نسخه جدید و قسمت دوم این استاندارد در سال ۲۰۰۲ به منظور ایجاد هماهنگی بین این استاندارد مدیریتی و سایر استانداردهای مدیریتی نظیر ۹۰۰۱ ISO و ۱۴۰۰۱ ISO تدوین گردید. این قسمت برای ارزیابی میزان موثربودن سیستم ISMS در یک سازمان مدل را همانگونه که در شکل نشان داده شده است ارائه می نماید.
فهرست مطالب:
فصل اول
1-1مقدمه
2-1تعاریفی از دوربین های مدار بسته
3-1دوربین های مدار بسته
4-1نمونه ای از دوربین های مخفی
5-1دوربین مدار بسته ولنز
6-1دوربین حرارتی
فصل دوم
1-2سیستم های ویدئویی تحت شبکه
2-2سیستم های نظارت تصویری
3-2سیستم های امنیتی
4-2سیستم انتقال تصاویر بر روی خطوط معمولی تلفن
5-2سیستم های2.4 مداربسته
فصل سوم
1-3کابل های انتقال صدا و تصویر
2-3تعریفی از DVR
3-3DVR , NVRمعایب و مزایا دستگاه
4-3 نرم افزار IBM
5-3 network camera چیست
فصل چهارم
1-4 رشد صنعت CCTV
2-4دوربین های سبک وزن جدید
3-4سیستم مدیریت ویدئویی جدید
پیوستها
فیبر نوری
منابع
منابع و مأخذ:
1 مجله سیستم های حفاظتی { مترج مهندس رسول احمدی }
2 کتاب سیستم های حفاظتی { دکتر حقیقت دوست }
3 کتاب فیبر نوری و ادوات {دکتر اسماعیلی پور }
4 سایت www.ohs.ir
5 سایت www.forum.persiantools.com
6 سایت www.aftab.ir
7 سایت shtab.parsiblog.com