این تحقیق بصورت Word و با موضوع آشنایی با روتر انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 30 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط اختصاصی که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
1. مقدمه. 12. انواع روترها13. مهمترین ویژگی های یک روتر. 34. روتر و نقش آن در شبکه های WAN.. 45. راه اندازی روتر. 56. ماهیت و نحوه پیکربندی دستگاه های شبکه ای.. 67. اصول اولیه پیکربندی روتر. 68. استفاده از Help. 79. آشنایی با حالات متفاوت دستورات.. 810. ابطال یک دستور و یا ویژگی خاص... 911. ذخیره تغییرات پیکربندی.. 912. استفاده از روتر دریک شبکه محلی.. 1013. جایگاه روتر در شبکه های WAN.. 1014. برخیاز پروتکل ها و استانداردهای لایه فیزیکی.. 1115. برخی از پروتکل ها و استانداردهای لایه data link. 1216. آشنائی با عناصر داخلی روتر. 1217. عناصر داخلی روتر. 1218. راه اندازی اولیه روتر. 1419. چراغ های LEDs. 1620. راه اندازی سیستم و نمایش پیام ها و اطلاعات مختلف... 1621. راه اندازی روتر ایجاد یک HyperTerminal Session. 1722. نرم افزارهای شبیه ساز ترمینال.. 1723. ایجاد یک HyperTerminal Session. 1724. اتصال روتر به کامپیوتر. 1825. راه اندازی روتر Logging. 2026. لیست های دسیابی اولیه و پیشرفته. 2127. پیکربندی لیست های دستیابی.. 2128. نسبت دهی یک نام و یا عدد منحصر بفرد به هر لیست دستیابی.. 2329. تعریف ضوابط لازم برای فوروادینگ و یا بلاک کردن بسته های اطلاعاتی.. 2430. مفهوم عبارت Deny All Traffic. 2431. اولویت عبارات در یک لیست دستیابی.. 2432. ایجاد و ویرایش عبارات لیست دستیابی بر روی یک سرویس دهنده TFTP. 25این تحقیق بصورت Word و با موضوع اصول امنیت برنامه های وب انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 42 برگه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید. اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند. در چنین وب سایت هایی، امکان تعامل کاربر با برنامه وجود نداشت.
با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ، به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است . PHP و ASP.NET نمونه هائی در این زمینه می باشند . صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .
فهرست مطالب1. مقدمه. 12. برداشت های غیرواقعی از امنیت برنامه های وب.. 13. امنیت چیست... 24. تعاریف اولیه برخی از اصطلاحات امنیتی: تهدیدات ، نقاط آسیب پذیر و حملات.. 35. چگونه می توان یک برنامه وب ایمن را ایجاد نمود. 46. ایمن سازی شبکه ، host و برنامه. 47. ایمن سازی شبکه. 58. تهدیدات.. 69. DoS. 910. عناصر موجود در زیرساخت شبکه. 1011. روتر و ملاحظات امنیتی آن.. 1112. پروتکل ها1113. دستیابی مدیریت... 1314. سرویس ها1315. بازبینی و لاگینگ... 1316. تشخیص مزاحمین.. 1417. ایجاد یک ارتباط ایمن در برنامه های وب.. 1418. ضرورت ایجاد یک ارتباط ایمن بین سرویس گیرنده و سرویس دهنده. 1519. رمزنگاری کلید عمومی.. 1620. رمزنگاری کلید عمومی و امنیت... 1721. رمزنگاری کلید عمومی و تشخیص هویت... 1722. رمزنگاری کلید عمومی و غیرجعلی بودن اطلاعات.. 1923. گواهینامه ها و مراکز صدور گواهینامه ها2024. مراکز صدور گواهینامه. 2125. انواع گواهینامه ها2226. دریافت یک گواهینامه سرویس دهنده. 2227. پروتکل SSL.. 2428. نحوه عملکرد گواهینامه های سرویس دهنده SSL.. 2529. فعال نمودن FormsAuthentication. 2730. مقداردهی Authentication mode. 2831. ایجاد یک فرم وب Logon. 3032. توضیحات.. 3133. تائید کاربران با استفاده از یک بانک اطلاعاتی.. 3234. افزودن کاربران به یک بانک اطلاعاتی.. 3335. فعال نمودن روش Passport Authentication. 37