loading...
دانلود تحقیق و مقاله
فاطمه بداغ آبادی بازدید : 197 جمعه 14 خرداد 1395 نظرات (0)

مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و محافظت از شبكه های كامپیوتر دسته: شبکه های کامپیوتری
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 91 کیلوبایت
تعداد صفحات فایل: 190

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

قیمت فایل فقط 6,900 تومان

خرید

مدیریت و محافظت از شبكه های كامپیوتر

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

 

فهرست مطالب:

چكیده ................................................................................................. A

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یك شبكه .................................................................................. 2

مزیت‌های یك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدیر شبكه .......................................................................................... 5

سایر كاركنان ...................................................................................... 5

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

مدیریت شبكه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

شماره‌های اشتراك كاربری .................................................................... 10

ایجاد شماره‌های اشتراك كاربری ............................................................. 11

شماره‌های اشتراك گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توكار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبكه .......................................................................... 21

مدیریت شبكه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظیم و پیكربندی شبكه .......................................................................... 24

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

شبكه بندی و ارتباطات ............................................................................. 26

همگون سازی و تكرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درك مدیریت SNMP ......................................................................... 41

سهمیه دیسك ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبكه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

مدیریت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لایه فیزیكی ................................................................................ 60

مسائل مربوط به ترافیك شبكه .................................................................. 62

مشكلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبكه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

ذخیره‌سازی در شبكه ............................................................................... 72

نكته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

كابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درك SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تكنیك‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تكرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های كاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسك تكرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراكی با كلمه رمز .................................................................. 113

ایستگاههای كاری بدون دیسك ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یك حساب ............................................................... 128

فصل سیزدهم: امنیت شبكه ...................................................................... 129

امنیت شبكه ......................................................................................... 130

عملیات شبكه ....................................................................................... 130

تجزیه و تحلیل هزینه شبكه ...................................................................... 131

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درك یك دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ كاربر .............................................................................145

امنیت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

پروتكل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبكه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الكترونیكی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

مبانی امنیت شبكه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماكرو ...................................................................175

حذف یك ویروس ماكرو ...........................................................................176

منابع

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : مدیریت و محافظت از شبكه های كامپیوتر , مدیریت , محافظت , شبكه های كامپیوتر , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله مدیریت و محافظت از شبكه های كامپیوتر , پژوهش مدیریت و محافظت از شبكه های كامپیوتر , تحقیق مدیریت و محافظت از شبكه های كامپیوتر , پروژه مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و محافظت از شبكه های كامپیوتر دسته: شبکه های کامپیوتری
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 91 کیلوبایت
تعداد صفحات فایل: 190

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید

قیمت فایل فقط 6,900 تومان

خرید

مدیریت و محافظت از شبكه های كامپیوتر

 

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

 

فهرست مطالب:

چكیده ................................................................................................. A

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یك شبكه .................................................................................. 2

مزیت‌های یك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدیر شبكه .......................................................................................... 5

سایر كاركنان ...................................................................................... 5

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

مدیریت شبكه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

شماره‌های اشتراك كاربری .................................................................... 10

ایجاد شماره‌های اشتراك كاربری ............................................................. 11

شماره‌های اشتراك گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توكار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبكه .......................................................................... 21

مدیریت شبكه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظیم و پیكربندی شبكه .......................................................................... 24

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

شبكه بندی و ارتباطات ............................................................................. 26

همگون سازی و تكرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درك مدیریت SNMP ......................................................................... 41

سهمیه دیسك ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبكه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

مدیریت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لایه فیزیكی ................................................................................ 60

مسائل مربوط به ترافیك شبكه .................................................................. 62

مشكلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبكه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

ذخیره‌سازی در شبكه ............................................................................... 72

نكته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

كابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درك SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تكنیك‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تكرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های كاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسك تكرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراكی با كلمه رمز .................................................................. 113

ایستگاههای كاری بدون دیسك ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یك حساب ............................................................... 128

فصل سیزدهم: امنیت شبكه ...................................................................... 129

امنیت شبكه ......................................................................................... 130

عملیات شبكه ....................................................................................... 130

تجزیه و تحلیل هزینه شبكه ...................................................................... 131

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درك یك دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ كاربر .............................................................................145

امنیت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

پروتكل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبكه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الكترونیكی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

مبانی امنیت شبكه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماكرو ...................................................................175

حذف یك ویروس ماكرو ...........................................................................176

منابع

قیمت فایل فقط 6,900 تومان

خرید

برچسب ها : مدیریت و محافظت از شبكه های كامپیوتر , مدیریت , محافظت , شبكه های كامپیوتر , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله مدیریت و محافظت از شبكه های كامپیوتر , پژوهش مدیریت و محافظت از شبكه های كامپیوتر , تحقیق مدیریت و محافظت از شبكه های كامپیوتر , پروژه مدیریت و محافظت از شبكه های كامپیوتر

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

Google
تقریباً ۱۷٬۱۰۰ نتیجه (۰٫۵۵ ثانیه)
اگر امکان دارد آن را به فارسی ایمیل کنید
دانلود پروژه مدلسازی و شبیه سازی سوئیچ mpls و بررسی ...
7projeh.ir/.../دانلود-پروژه-مدلسازی-و-شبیه-سازی-سوئیچ-MPLS-و-بررسی...
دانلود پروژه بررسی شبکه های کامپیوتری · دانلود پروژه بررسی شبکه های بی سیم Wi-Fi · دانلود پروژه مديريت و محافظت از شبكه هاي كامپيوتر · دانلود پروژه آنتن و شبکه ... پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود.
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
dockade.com/979/پایان-نامه-مدلسازی-و-شبیه-سازی-سوئیچ-mpls-و/
امنیتی · برق و الکترونیک و مخابرات · رشته پزشکی · رشته کامپیوتر · رشته مدیریت · زن · عمران · مقالات ... یکی از ویژگی های بارز MPLS آن است که متکی به پروتکل مشخصی در لایه پیوند داده نمی باشد ... عنوان:مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... فصل اول: کیفیت سرویس و فنآوری های شبکه
پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای ...
filmoketab.ir/.../پروژه-مدلسازی-و-شبیه-سازی-سوئیچ-mpls-و-بررسی-م...
پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود .... دانلود پروژه مدیریت و نگهداری از شبکه های کامپیوتری. دانلود پروژه بررسی سیستم ...
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم ...
mydocument.test.com/prod-170995-مدلسازی+و+شبیه+سازی+سوئیچ+...
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود MPLS در ... زبان سی شارپ · پروژه مدیریت آتیله عکاسی · پروژه مهندسی نرم افزار مدیریت فروشگاه بصورت کامل ... سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده ... پایان نامه رشته کامپیوتر طراحی وب سایت یک هتل.
دانلود پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
payannamebank.test.com/prod-434483-دانلود%20پایان%20نامه%20مدل...
سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک ... سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی ... دانلود پروژه مديريت و محافظت از شبكه هاي كامپيوتر
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
takrom.ir/?p=80090
۵ خرداد ۱۳۹۵ ه‍.ش. - سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف ... سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب .... مدیریت داده ها و سیستم های منابع انسانی در سازمان – نسخه غیرقابل ویرایش ... دانلود پایان نامه رشته کامپیوتر با موضوع پروژه رای گیری الکترونیکی ...
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم ...
paidfiles.top › فایل ها › فنی مهندسی › برق
۳۰ اردیبهشت ۱۳۹۵ ه‍.ش. - مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... بعدی دانلودپروژه و پایان نامه مديريت و محافظت از شبكه هاي كامپيوتر (با ...
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم ...
asrefonon.ir › ... › پایان نامه / پروژه
۴ روز پیش - سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با ... بعد دانلود پایان نامه / پروژه مدیریت و محافظت از شبکه های کامپیوتر ...
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS - 471 - دانلود!
dl36.ir/471/پایان-نامه-مدلسازی-و.shtml
۱۷ فروردین ۱۳۹۵ ه‍.ش. - پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS – 471 ... مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود; دسته: فناوری ... پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر ...
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
download-jozavatf.3blog.ir/post-477172.html
دسته: فناوری اطلاعات و کامپیوتر ... در حال حاضر اکثر تولید کنندگان مسیریاب ها و سوئیچ های شبکه اینترنت، در حال بررسی و افزودن ... و-بررسی-مقایسه-ای-نرم-افزارهای-موجود -نتایج حاصل از جستجو ۲۳۰۰ مورد می‌باشد پایان نامه مدلسازی و .... پایان نامه سنجش احتمال موفقیت پیاده سازی مدیریت دانش با استفاده از رویکرد MCDM فازی ...
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
bankmaghale.ir/پایان-نامه-مدلسازی-و-شبیه-سازی-سوئیچ-mpls-و-2/
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای ... امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. ... سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب .... تمام بسته های ورودی و خروجی در یک صف قرار می گیرند و برروی آنها مدیریت صف ...
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
station-news.ir/prod-436545-پایان+نامه+مدلسازی+و+شبیه+سازی+سوئی...
سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک ... سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی .... پروژه مديريت و محافظت از شبكه هاي كامپيوتر
کامپیوتر بایگانی - مقالات تحقیقات مکانیکی، نرچمه مقالات ...
electron.article7.ir/topic/computer
گزارش کارآموزی رشته کامپیوتر و فناوری اطلاعات / سخت افزار و نرم افزار - 3 ..... پایان نامه جهت اخذ درجه کارشناسی; عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر ... پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود.
مقاله در مورد مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
mag-iran.com/مقاله-در-مورد-مدلسازی-و-شبیه-سازی-سوئیچ.htm
بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل ... سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب .... تمام بسته هاي ورودي و خروجي در يك صف قرار مي گيرند و برروي آنها مديريت صف .... شبكه هاي كامپيوتري دو فنآوري مختلف سوئيچينگ بسته اي و سوئيچينگ مداري وجود دارد.
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم ...
dl-twenty-sixteen.blogsky.com/1395/02/30/post-11193/
۳۰ اردیبهشت ۱۳۹۵ ه‍.ش. - مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود - DL-twenty-sixteen— ... فصل اول: کیفیت سرویس و فنآوری های شبکه. .... 4679: اطلاعات فایل نویسنده: حمید مشهدی زاده دسته بندی: کامپیوتر قیمت: 21400 ... پاورپوینت بازاریابی و مدیریت بازار 280 اسلاید · عدم گسترش فضای سبز شهر تهران ...
پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای ...
download.hort.ir/.../پروژه-مدلسازی-و-شبیه-سازی-سوئیچ-mpls-و-بررس...
۵ شهریور ۱۳۹۳ ه‍.ش. - ... MPLS و بررسی مقایسه ای نرم افزارهای موجود دسته: فناوری اطلاعات و کامپیوتر فرمت فایل: ... با وجود اینکه مسیریاب های شبکه به خوبی قادر به دریافت و پردازش بسته های ... پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری (متن…
پروژه بررسی اتصال شبکه های VLAN از طریق سوئیچ | ...
www.bloogle.ir/.../پروژه+بررسی+اتصال+شبکه+های+VLAN+از+طریق+...
دانلود پروژه بررسي شبکه هاي کامپیوتری سخت افزار و نرم افزار شبکه ..... رک محفظه فلزی است که جهت نگهداری و محافظت از تجهیزات مختلف شبکه مانند کابل ... پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... پایان نامه: مدیریت بهینه ماشین الکتریکی ترکیبی در اتصال با شبکه مانند شبکه هوشمند.
مدلسازی و شبیه سازی سوئیچMPLSو بررسی مقایسه ای نرم ...
shoperpost.ir/market.aspx?p_id=3666
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... فصل سوم: ساختار سوئیچ های شبکه 35 .... مدیریت و محافظت از شبکه های کامپیوتری.
پایان نامه | - خانه
pandbook.ir/پایان-نامه/
بررسي مقايسه اي سلامت رواني بين سالمندان ساکن خانه سالمندان و سالمندان ساکن در منزل ... پايان نامه تعريف از شبکه هاي کامپيوتري و مراحل نصب ... پايان نامه دوره كارشناسي مديريت صنعتي بررسي نقش ارزيابي عملكرد در ..... MPLS پايان نامه کارشناسي ارشد مهندسي برق مدلسازي و شبيه سازي سوئيچ و بررسي مقايسه اي نرم افزارهاي موجود
پروژه های رشته کامپیوتر
mocamputer.mihanblog.com/
پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر. دسته: فناوری اطلاعات و ...
پایان نامه های دفاع شده : قسمت 4 | دانلود رایگان پایان نامه ...
tahghigh20.ir/پایان-نامه-های-دفاع-شده-قسمت-4/
۸ فروردین ۱۳۹۵ ه‍.ش. - شبکه های کامپیوتری و طراحی صفحات وب – ... نقش اجراي سيستم مديريت منابع انساني در ارزشيابي عملكرد كاركنان كارخانه ... دفع زباله‌هاي شهري زابل و ارائه راهكارهاي مناسب براي بهينه‌سازي فرايند موجود – .... مديريت و محافظت از شبکه هاي کامپيوتری – مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای ...
دسته بندی فنی و مهندسی - پایان نامه مدلسازی و شبیه سازی ...
okfiles.ir/پایان-نامه-مدلسازی-و-شبیه-سازی-سوئیچ-mpls-و/
۱۱ اردیبهشت ۱۳۹۵ ه‍.ش. - پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... پایان نامه ارشد مدیریت – مقایسه ی سرمایه ی اجتماعی در بانک های ایران · بعد دسته بندی نرم افزار های آماده – فایل فلش فارسی نوکیا Nokia 215 ... دسته بندی فنی و مهندسی – پروژه تحلیل و ارزیابی شبیه سازی شبکه های کامپیوتری.
پروژه فناوری اطلاعات و کامپیوتر - دانلود پایان نامه، پروژه و ...
www.mihan-projeh.ir/cat/22
۷ روز پیش - دانلود انواع پروژه های دانشجویی در زمینه فناوری اطلاعات و کامپیوتر. ... عنوان کامل: مديريت و محافظت از شبكه هاي كامپيوتر. دسته: فناوری اطلاعات و .... پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... عنوان کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود.
آرشیو کامل پایان نامه های سایت | پایان نامه , پروژه و پروپوزال ...
webpal.ir/آرشیو-کامل-پایان-نامه-های-سایت-2
بررسی و مقایسه‌ میزان اضطراب دانشجویان پسر دانشگاه تبریز قبل از امتحانات و در ایام ... مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ۳۶ ... آنها بر روی بهینه سازی مصرف انرژی مدیریت و محافظت از شبکه های کامپیوتر ۴۰ ...
پروژه رشته کامپیوتر بایگانی - سامانه نیکا دانلود
ccnn.ir/?tag=پروژه-رشته-کامپیوتر
پروژه مدیریت و محافظت از شبکه های کامپیوتر ۰ · رشته کامپیوتر / فناوری ... پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ۰.
پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای ...
vip4u.ir/.../پروژه+مدلسازی+و+شبیه+سازی+سوئیچ+MPLS+و+بررسی+مقا...
پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... دانلود پروژه بررسي شبکه هاي کامپیوتری سخت افزار و نرم افزار شبکه 198 .... مقدمه ای بر استفاده از مدل سازی اطلاعات ساختمان در مدیریت بهره برداری و نگهداری ساختمان ها.
مدلسازي و شبيه سازي سوئيچ MPLS و بررسي مقايسه اي نرم ...
www.takproje.ir/.../مدلسازي-و-شبيه-سازي-سوئيچ-mpls-و-بررسي-مقاي/
فهرست. عنوان صفحه. فصل اول: کيفيت سرويس و فنآوری هاي شبكه 1. 1-1- مقدمه 1. 1-2- كيفيت سرويس در اينترنت 1. 1-2-1- پروتكل رزور منابع در اينترنت 3. 1-2-2- ...
بررسي - گاو باز
gavbaz.rozblog.com/tag/بررسي
دانلود پروژه درس مباحث پيشرفته در شبكه هاي كامپيوتري: بررسي و شناخت شبكه. TMN. ... فهرست: فصل اول كلیات مدیریت شبكه اصول TMN تصویر كلی از TMN ...... مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... بررسي
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
fileselling.web.laserland.ir/page-31801.html
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... فصل اول: کیفیت سرویس و فنآوری های شبكه 1 1-1- مقدمه 1 1-2- كیفیت سرویس در ... افزارهای مختلف در كامپیوتر · پاورپوینت بررسی و تجزیه و تحلیل سیستم های ... گزارش کارآموزی بررسی عدم استقبال از صنعت بیمه عمر در کشور ، مدیریت بیمه ...
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی ...
fileselling.bistarinha.ir/page-31801.html
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود در 108 ... فصل اول: کیفیت سرویس و فنآوری های شبكه 1 .... آشنایی با سخت افزارهای مختلف در كامپیوتر · پاورپوینت بررسی و تجزیه و تحلیل سیستم های ... تاکستان · گزارش کارآموزی بررسی عدم استقبال از صنعت بیمه عمر در کشور ، مدیریت بیمه ...
پایان نامه و پروژه بایگانی | کتابخانه مجازی آرتیکال | دانلود ...
artical.ir/tag/پایان-نامه-و-پروژه/
پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: شبیه سازی موانع عقب خودرو با استفاده ... دانلود پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... مدیریت و محافظت از شبکه های کامپیوتر دسته: فناوری اطلاعات و کامپیوتر ...
پروژه پایان ترم شبیه سازی کامپیوتری - فروشگاه زنجیره ای ...
fkhastam17a.adnashop.ir/page-36581.html
عنوان پایان نامه : بررسی شبیه ساز های شبکه های کامپیوتری و یک . ... دانلود پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود. ... انجام پایان نامه علوم کامپیوتر | انجام پایان نامه حقوق | انجام پایان نامه مدیریت و .
پروژه و مقاله و پایان نامه رشته کامپوتر
www.kamputer67.blogfa.com/
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود. تعداد صفحات۹۵ ... برچسب‌ها: پایان نامه مديريت و محافظت از شبكه هاي كامپيوتر · ادامه مطلب.
نسخه مناسب چاپ - کافه دانشجو | پایان نامه تحقیق مقاله و پروژه ...
www.cafedaneshju.com/printable.php?price_list
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود - پایان نامه ... پروژه شناسائی و كاهش آب بحساب نیامده در شبكه های آبرسانی شهری, 15,000تومان ... حل كامپيوتري (عددي) رفتار هيسترزيس ستونهاي I شكل و ستونهاي بست دار, 15,000تومان ... بررسي تأثير عوامل مديريتي بر صفات اقتصادي گله هاي مرغ مادر گوشتي ...
ترجمه مقالات و دانلود پایان نامه و پروژه -
tt.e07.ir/
گزارش کارآموزی رشته کامپیوتر و فناوری اطلاعات / سخت افزار و نرم افزار – 3 ..... پایان نامه مدیریت و محافظت از شبکه های کامپیوتر – 40 .... عنوان کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود; دسته: فناوری اطلاعات و ...
پایان نامه سرا! - پرداخت هزینه برای دانلود مقاله و رساله
thesis.articleload.ir/
کنترل موتور القایی با اینورترها و مبدل ac و شبیه سازی با متلب - 22 ..... پایان نامه جهت اخذ درجه کارشناسی; عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر; دسته: .... کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ...
مهندسی برق - پرتال پروژه های دانشگاهی
parsproje.com/pn/90-br.html
BR16- تابلو روان 8*40 با قابلیت اتصال به کیبورد کامپیوتر · BR17- تابلو روان ... BR38- احداث شبکه فشار متوسط و برق رسانی و نصب ترانس · BR39- بررسی .... BR146- مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود · BR147- مدلسازی و .... BR263- بررسی عوامل موثر مدیریتی بر قابلیت اطمینان شبکه.
پایان نامه و پروژه های دانشجویی - www.30900.ir
www.30900.ir/1395/02/09/post-4/پایان-نامه-و-پروژه-های-دانشجویی
پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود · پروژه آنتن و شبکه های بیسیم · پروژه مدیریت و محافظت از شبکه های کامپیوتر.
کل محصولات فروشگاه - پرفایل
porfile.filenab.com/all-products-list.aspx
بررسی رابطه بین مهارت مذاكره مدیران بازرگانی با فروش شركتهای كاشی و سرامیك, 6,500, دانلود. بررسی نقش رسانه های جمعی (با تاکید بر تلویزیون) در الگوپذیری و رفتار کودکان, 6,800 ... مدیریت و محافظت از شبكه های كامپیوتر, 6,900, دانلود. مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود, 7,900, دانلود.
دریافت پرسشنامه و پروژه! -
k.wholedl.ir/
گزارش کارآموزی رشته کامپیوتر و فناوری اطلاعات / سخت افزار و نرم افزار – 3 ..... پایان نامه مدیریت و محافظت از شبکه های کامپیوتر – 40 .... عنوان کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود; دسته: فناوری اطلاعات و ...
دانلود پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS | جزوه
www.jozve.org/دانلود-پایان-نامه-مدلسازی-و-شبیه-سازی-س
سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف ... سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان .... اینترنتی[۲] و کنفرانس‌های تصویری اینترنتی نمونه ای از سرویس های این کلاس .... تمام بسته هاي ورودي و خروجي در يك صف قرار مي گيرند و برروي آنها مديريت صف ...
مقالات ، پروژه ها و پایان نامه های آزاد رشته کامپیوتر - فروش ...
gorganchto.ir/product/13878
این لیست تعدادی از فایل های موجود در بخش مقاله و تحقیق های آماده با فرمت ورد است ... آموزش نصب ویندوز XP آموزش هک آموزش‌الکترونیکی آی . بی . ام ، غول بهبودیافته ... بررسی وضعیت نرم افزار در ایران .... مقایسه ضد ویروسها ... پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری 180 صفحه
دانلود پایان نامه رایگان؟ - در این سایت بهترین پروژه ها و پایان ...
n.fulltextarticles.ir/
پایان نامه مدیریت و محافظت از شبکه های کامپیوتر – 40. پروژه مدیریت و .... پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود. پایان نامه ...
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم ...
you.pptdoc.ir › other
۵ آذر ۱۳۹۴ ه‍.ش. - مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... مقاله شیوه های نوین انبارداری; انبارداری; مدیریت انبار; معیارهای ارزیابی; شیوه های ... عنوان فارسی مقاله: مدلسازی زنجیره تأمین با استفاده از یک شبکه صفی. ... کیلوبایت; تعداد صفحات فایل: 126; پایان نامه کارشناسی ارشد معماری کامپیوتر ...
SGSFNNO
ffile3.yekobas.ir/
نرم افزارهای آماده · گرافیک،هنر .... پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ... پروژه مدیریت و محافظت از شبکه های کامپیوتر.
تحقیق کده دانشجویی
tahghigh-naziabad.blogfa.com/
123 طراحي و پياده سازي وب سايت فروشگاه رسانه هاي صورتي و تصويري به صورت پويا 57 ... 115 بررسی وضعیت فعلی مدیریت بازار فیروزه صادراتی استان خراسان و ارائه راهکارههای مناسب جهت ... 185 آنالیز آب به حساب نیامده در شبکه ها توزیع آب شهری 83 ... 38 مدل سازي و شبيه سازي سوئيچ MPLS و بررسي مقايسه اي نرم افزارهاي موجود
مقاله برای فروش! - بهترین مقالات، پایان نامه و پروژه‌ها را از ما ...
ver.dl11.ir/
کنترل موتور القایی با اینورترها و مبدل ac و شبیه سازی با متلب – 22 ..... پایان نامه جهت اخذ درجه کارشناسی; عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر; دسته: .... کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود ...
خرید پایان نامه و پروژه -
b.dl03.ir/
گزارش کارآموزی رشته کامپیوتر و فناوری اطلاعات / سخت افزار و نرم افزار – 3 ..... پایان نامه مدیریت و محافظت از شبکه های کامپیوتر – 40 .... عنوان کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود; دسته: فناوری اطلاعات و ...
دانلود پروژه ها و مقالات همه رشته های دانشگاهی
allaboutapple.loxblog.com/
دانلود مدیریت و محافظت ازشبکه های کامپیوتری گزارش تخلف برای مدیریت و محافظت .... سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف ... سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب ... برچسب‌ها: دانلود تحقیق مدلسازی و شبیه سازی سوئیچ MPLS, تحقیق مدلسازی و ...
[DOC]مقاله_شبکه.doc
www.takbook.com/doc/اینترنت/مقاله_شبکه.doc
مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود .... امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. ..... تمام بسته هاي ورودي و خروجي در يك صف قرار مي گيرند و برروي آنها مديريت صف صورت .... در شبكه هاي كامپيوتري دو فنآوري مختلف سوئيچينگ بسته اي[28] و سوئيچينگ ...
    1   
2
   
3
   
4
   
5
   
6
   
7
   
8
   
9
   
10
   
صفحهٔ بعدی
ناشناس - استفاده از موقعیت مکانی دقیق
 - بیشتر بدانید  
راهنما ارسال بازخورد حریم خصوصی شرایط

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 8202
  • کل نظرات : 65
  • افراد آنلاین : 187
  • تعداد اعضا : 14
  • آی پی امروز : 434
  • آی پی دیروز : 130
  • بازدید امروز : 1,693
  • باردید دیروز : 227
  • گوگل امروز : 5
  • گوگل دیروز : 1
  • بازدید هفته : 3,634
  • بازدید ماه : 3,634
  • بازدید سال : 76,196
  • بازدید کلی : 2,258,620