X
تبلیغات
نماشا
رایتل
فایلوو

فایلوو : سیستم یکپارچه همکاری در فروش فایل

فایلوو

مقاله هوش مصنوعی

مقاله هوش مصنوعی
مقاله هوش مصنوعی - تعریف هوش بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد



مقاله هوش مصنوعی


تعریف هوش

بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد.

تعریف تربیتی هوش

به اعتقاد روانشناسان تربیتی ، هوش کیفیتی است که مسبب موفقیت تحصیلی می‌شود و از این رو یک نوع استعداد تحصیلی به شمار می‌رود. آنها برای توجیه این اعتقاد اشاره می‌کنند که کودکان باهوش نمره‌های بهتری در دروس خود می‌گیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند. مخالفان این دیدگاه معتقدند کیفیت هوش را نمی‌توان به نمره‌ها و پیشرفت تحصیلی محدود کرد، زیرا موفقیت در مشاغل و نوع کاری که فرد قادر به انجام آن است و به گونه کلی پیشرفت در بیشتر موقعیتهای زندگی بستگی به میزان هوش دارد.

تعریف تحلیلی هوش

بنابه اعتقاد نظریه پردازان تحلیلی ، هوش توانایی استفاده از پدیده‌های رمزی و یا قدرت و رفتار موثر و یا سازگاری با موقعیتهای جدید و تازه و یا تشخیص حالات و کیفیات محیط است. شاید بهترین تعریف تحلیلی هوش به وسیله « دیوید وکسلر » ، روان شناس امریکایی ، پیشنهاد شده باشد که بیان می‌کند: هوش یعنی تفکر عاقلانه ، عمل منطقی و رفتار موثر در محیط.

تعریف کاربردی هوش

در تعاریف کاربردی ، هوش پدیده‌ای است که از طریق تستهای هوش سنجیده می‌شود و شاید عملی‌ترین تعریف برای هوش نیز همین باشد.

تاریخچه مطالعات مربوط به هوش

مساله هوش به عنوان یک ویژگی اساسی که تفاوت فردی را بین انسانها موجب می‌شود، از دیرباز مورد توجه بوده است. زمینه توجه به عامل هوش را در علوم مختلف می‌توان مشاهده کرد. برای مثال زیست شناسان ، هوش را به عنوان عامل سازش و بقا مورد توجه قرار داده‌اند. فلاسفه بر اندیشه‌های مجرد به عنوان معنای هوش و متخصصان تعلیم و تربیت ، بر توانایی یادگیری تاکید داشته‌اند.

فهرست مطالب :




تعریف هوش ......................................................................................... 1

تعریف تربیتی هوش.............................................................................. 1

تعریف تحلیلی هوش ........................................................................... 1

تعریف کاربردی هوش........................................................................... 2

تاریخچه مطالعات مربوط به هوش ........................................................ 2

عوامل موثر بر هوش............................................................................. 3

انواع آزمونهای هوش ............................................................................ 3

طبقات هوش ........................................................................................ 4

هوش چندگانه........................................................................................ 4

پوستر.................................................................................................... 4

صوت..................................................................................................... 4

نمایش دادن .......................................................................................... 5

موسیقی .............................................................................................. 5

هوش هیجانی ...................................................................................... 5

اندازه‌گیری هوش هیجانی .................................................................... 6

هوش معنوی ........................................................................................ 7

هوش مصنوعی .................................................................................. 10

فلسفۀ هوش مصنوعی....................................................................... 13

مدیریت پیچیدگی ................................................................................. 14

سیستم‌های خبره ............................................................................... 16

عامل‌های هوشمند .............................................................................. 16

آینده هوش مصنوعی ........................................................................... 17

تاریخ هوش مصنوعی .......................................................................... 17

جان مک کارتی ..................................................................................... 19

هدف هوش مصنوعی .......................................................................... 20

هوش مصنوعی و هوش انسانی.......................................................... 20

ویژگی های هوش مصنوعی ............................................................... 21

هوش مصنوعی ترکیبی ....................................................................... 23

دین و هوش مصنوعی ......................................................................... 27

اشاره ................................................................................................... 27

بررسی آزمون ..................................................................................... 30

دستکاری نمادها .................................................................................. 31

دو فرضیه در هوش مصنوعی .............................................................. 32

استدلال اتاق چینی ............................................................................ 33

دین و برداشت مکانیکی از تفکر .......................................................... 38

منابع .................................................................................................... 42

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 36

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 47 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل


برچسب ها :

مقاله هوش مصنوعی

دانلود و خرید مقاله هوش مصنوعی

خرید مقاله هوش مصنوعی

خرید و دانلود مقاله هوش مصنوعی

دانلود مقاله هوش مصنوعی

دانلود رایگان مقاله هوش مصنوعی

دانلود و خرید مقاله کامپیوتر

پروژه

پژوهش

مقاله

آزمون های دوبعدی بانک تجارت و اقتصاد نوین

آزمون های دوبعدی بانک تجارت و اقتصاد نوین
آزمون های دوبعدی بانک تجارت و اقتصاد نوین - آزمون های دوبعدی بانک تجارت و اقتصاد نوین



آزمون های دوبعدی بانک تجارت و اقتصاد نوین:
1-2-4: ( الف ) تاثیر شهرت بر تعهد ( بانک اقتصاد نوین ) با آزمون t یک نمونه ای
One-Sample Statistics

NMeanStd. DeviationStd. Error Mean شهرت27059.47047.77788.47335 تعهد2709.92222.28081.13881

One-Sample Test

Test Value = 0 tdfSig. (2-tailed)Mean Difference95% Confidence Interval of the Difference LowerUpper شهرت125.638269.00059.470458.538460.4023 تعهد71.483269.0009.92229.648910.1955

با توجه به مقدار sig = .000 بین شهرت و تعهد تفاوت معنی داری وجود دارد و این فرضیه که شهرت بر تعهد تاثیر دارد تائید می شود.
1-2-4: ( ب ): تاثیر شهرت بر تعهد ( بانک تجارت ) با آزمون t یک نمونه ای
One-Sample Statistics

NMeanStd. DeviationStd. Error Mean شهرت46966.72717.21096.33297 تعهد47010.84262.35919.10882

One-Sample Test

Test Value = 0 tdfSig. (2-tailed)Mean Difference95% Confidence Interval of the Difference LowerUpper شهرت200.399468.00066.727166.072867.3814 تعهد99.636469.00010.842610.628711.0564

با توجه به مقدار sig = .000 بین شهرت و تعهد تفاوت معنی داری وجود دارد و این فرضیه که شهرت بر تعهد تاثیر دارد تائید می شود.
2-2-4: ( الف ) تاثیر شهرت بر وفاداری ( بانک اقتصاد نوین ) با آزمون t یک نمونه ای

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 6

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 146 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل


برچسب ها :

آزمون استخدامی

doc

مقدمه با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت

هکر ها و اینترنت
هکر ها و اینترنت - مقدمه با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت





هکر ها و اینترنت





مقدمه:



با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.



از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.



متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.





در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.



فهرست:



مقدمه................................................................................................................................... 1

هکر و انواع آن ........................................................................................................................... 2-3

سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2

ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3

هک کردن به کمک ویروس....................................................................................................... 4-3

ارسال پیام نهانی.......................................................................................................................... 5-4

حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5

حمله بهIP ....................................................................................................................... 7-6-5

حمله به TCP ………................................................................................................................... 8-7

حمله به نشست TelNet .............................................................................................................. 9-8

دفاع در برابر حملات هکرها .................................................................................................... 9

کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9

نکاتی درباره ی جعل کردن ..................................................................................................... 12-10

جعل کردن E-mail ...................................................................................................................... 12

مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12

جعل کردن آدرس های درون وب........................................................................................... 14-13

کشف جعل گذاری ....................................................................................................................... 14

مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14

حعل کردن وب ............................................................................................................................ 16

اثرات جعل کردن وب.................................................................................................................. 16

حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17

راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17

مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20

Active Content Monitoring ............................................................................... 20

Access Control ............................................................................................. 20

ویروس ...................................................................................................... 21-20

اسب تروا (Trojan Horse )............................................................................ 21

کرم(Worm ).................................................................................................. 21

IP ............................................................................................................... 22

TCP ............................................................................................................ . 22

Spyware.........................................................................................................22-23

نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23

کوکی (Cookei)............................................................................................................................... 25-23

فایروال(Fire Wall)......................................................................................................................... 25

TCP/IP............................................................................................................................................ 26

IP Port ......................................................................................................................................... 28-26

معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29

آشنایی با NetBus ................................................................................................................... 30-29

معرفی قابلیت های NetBus ................................................................................................... 32-30

آشنایی با Bake Orifice ......................................................................................................... 33-32

معرفی قابلیت های Bake Orifice ........................................................................................ 34-33

آشنایی با Sub7 ........................................................................................................................ 35-34

بررسی قابلیت های Sub7 ....................................................................................................... 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38

معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38

معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40

معرفی کلید Stop .................................................................................................................... 40

معرفی کلید Alerts ................................................................................................................ 40-41

معرفی کلید Lock ..................................................................................................................... 41

معرفی کلید Security .............................................................................................................. 43-41

معرفی کلید Program ............................................................................................................... 43

معرفی کلید Configur ................................................................................................................ 44

آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45

اینترنت ........................................................................................................................................ 46-45

کاربردهای اینترنت ................................................................................................................... 47-46

سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47

WWW (Word Wid Web) ........................................................................................................ 49-48

پست الکترونیک(E-mail ) ........................................................................................................... 50-49

گروهای پستی (Maling Lists) ................................................................................................... 51-50

TelNet(تل نت) ............................................................................................................................. 52-51

FTP.................................................................................................................................................... 52

Archie(آرچی) ............................................................................................................................... 53-52

Gopher (گوفر) .............................................................................................................................. 54-53

Veronica(ورونیکا) ..................................................................................................................... 55-54

UseNet (یوزنت) ........................................................................................................................... 56-55

Finger (فینگر) ............................................................................................................................. 57-56

قابلیت مکالمه یا Talk .................................................................................................................. 58

قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58

WAIS (ویز) …………........................................................................................................... 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59

Web Directory (فهرست وب) ................................................................................................. 60-59

Search engine (موتور جستجوگر) ....................................................................................... 61-60

Web Site (وب سایت) .................................................................................................. 61

Web Page (صفحه وب) .............................................................................................................. 61

Web Browser (مرورگر وب) ................................................................................................ 62-61

Offline/Online .............................................................................................................................. 62

Update (به روز رسانی) ........................................................................................................... 62

Link (پیوند) .................................................................................................................................. 63-62

URL .............................................................................................................................. 63

Download ................................................................................................................................... 64

Upload ......................................................................................................................................... 66-65

نتیجه گیری ................................................................................................................................... 66-65


فهرست منابع و ماخذ................................................................................................................ 68-67

فهرست منابع و مآخذ کتبی...................................................................................................... 67

فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

فهرست منابع و مآخذ اینترنتی.....................................................................................................68




مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 70

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 325 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل


برچسب ها :

هکر ها و اینترنت

دانلود مقاله هکر ها و اینترنت

خرید مقاله هکر ها و اینترنت

پروژه

پژوهش

مقاله

جزوه

تحقیق

دانلود پروژه

دانلود پژوهش

مقاله معرفی سخت افزارهای رایانه

مقاله معرفی سخت افزارهای رایانه
مقاله معرفی سخت افزارهای رایانه - مقدمه آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود



مقاله معرفی سخت افزارهای رایانه

مقدمه
آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود. قسمت های اصلی یک رایانه: CPU- یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد. -حافظه: حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM) - منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند. -هاردیسک: یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را دربرمی گیرد. -برد اصلی یا Mother Board :برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند به صورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است. -کارت صدا یا Sound Card :کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند. -کارت گرافیکی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد. -کنترل کننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد. - اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد. - گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است. - پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است....................................

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 32

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 85 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل


برچسب ها :

خرید و دانلود مقاله سخت افزار

دانلود رایگان مقاله سخت افزار

پروژه

پژوهش

مقاله

جزوه

تحقیق

کامپیوتر و IT

مقاله معرفی سخت افزارهای رایانه

doc

مدیریت و محافظت از شبکه های کامپیوتری

مدیریت و محافظت از شبکه های کامپیوتری
مدیریت و محافظت از شبکه های کامپیوتری - چکیده مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیکربندی ایستگاههای کاری و سرورها ارتقاء ایستگاههای کاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های کاربردی باید نصب شوند و ارتقاء یابند وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نص



مدیریت و محافظت از شبکه های کامپیوتری

چکیده:

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها ارتقاء ایستگاههای کاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های کاربردی باید نصب شوند و ارتقاء یابند. وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند. کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود. ایجاد و بازبینی نسخه های پشتیبان. کنترل منابع. بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها. اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید منبع مشکل را شناسایی کنید و آنرا مجزا سازید خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید. شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1



مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77



بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 180

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 205 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل


برچسب ها :

مدیریت شبکه های کامپیوتری

محافظت از شبکه کامپیوتری

شبکه های کامپیوتری

امنیت شبکه

دانلود مقاله کامپیوتر

دانلود تحقیق کامپیوتر

دانلود پروژه کامپیوتر

کامپیوتر و IT

doc