نوشته شده توسط : imc

طرح توجیهی تولید کراس آرم های کاملا کامپوزیتی برای دکل های شبکه توزیع برق -اورجینال


خرید طرح توجیهی تولید کراس آرم های کاملا کامپوزیتی برای دکل های شبکه توزیع برق -اورجینال


دسته خدمات زیردسته اشتغال

کاملترین بانک طرح توجیهی صنعتی و اقتصادی، کاملترین اطلاعات تجاری و بازرگانی ، طرحهای زود بازده، طرح توجیهی ،طرح تولیدی، طرح ایجاد، طرح احداث و راه اندازی کارخانه تولیدی و کارگاه

مناسب برای
اخذ وام بانکی از بانک ها و موسسات مالی اعتباری
گرفتن وام قرض الحسنه خود اشتغالی از صندوق مهر امام رضا
ارائه طرح به منظور استفاده از تسهیلات بنگاه های زود بازده
گرفتن مجوز های لازم از سازمان های دولتی و وزارت تعاون
ایجاد کسب و کار مناسب با درآمد بالا و کارآفرینی




این طرح توجیهی شامل موارد زیر است :

معرفی محصول
مشخصات کلی محصول
شماره تعرفه گمرکی
شرایط واردات
استانداردهای ملی وجهانی
قیمت تولید داخلی و جهانی محصول
موارد مصرف و کاربرد
کالاهای جایگزین و تجزیه و تحلیل اثرات آن بر مصرف محصول
اهمیت استراتژیک کالا در دنیای امروز
کشورهای عمده تولید کننده و مصرف کننده محصول
وضعیت عرضه و تقاضا
بررسی ظرفیت بهره برداری و وضعیت طرحهای جدید و طرحهای توسعه و در دست اجرا و روند تولید از آغاز برنامه سوم تا کنون
بررسی روند واردات محصول از آغاز برنامه سوم تا نیمه اول سال
بررسی روند مصرف از آغاز برنامه
بررسی روند صادرات محصول از آغاز برنامه سوم و امکان توسعه آن
بررسی نیاز به محصول یا اولویت صادرات تا پایان برنامه چهارم
بررسی اجمالی تکنولوژی و روشهای تولید و تعیین نقاط قوت و ضعف تکنولوژی های مرسوم
در فرآیند تولید محصول
ماشین آلات
بررسی و تعیین حداقل ظرفیت اقتصادی شامل برآورد حجم سرمایه گذاری ثابت
محوطه سازی
ساختمان
ماشین آلات
تاسیسات
وسائط نقلیه
تجهیزات و وسائل اداری و خدماتی
هزینه های متفرقه و پیش بینی نشده
هزینه های قبل از بهره برداری
سرمایه در گردش
برآورد حقوق و دستمزد
برآورد آب, برق, سوخت و ارتباطات
هزینه های تعمیر و نگهداری و استهلاک
هزینه های متفرقه و پیش بینی نشده تولید
هزینه های توزیع و فروش
جدول هزینه های ثابت و متغیر تولید
نتیجه گیری
میزان مواد اولیه عمده مورد نیاز سالانه و محل تامین آن
پیشنهاد منطقه مناسب برای اجرای طرح
وضعیت تامین نیروی انسانی و تعداد اشتغال
بررسی و تعیین میزان آب، برق، سوخت، امکانات مخابراتی و ارتباطی و چگونگی امکان تامین آنها در منطقه مناسب برای اجرای طرح
وضعیت حمایت های اقتصادی و بازرگانی شامل حمایت تعرفه گمرکی و حمایتهای مالی
تجزیه و تحلیل و ارائه جمع بندی و پیشنهاد نهایی در مورد احداث واحد های جدید
در صورت پیوستن ایران به سازمان تجارت جهانی وضعیت این پروژه ها چگونه خواهد بود
مراجع
پیوست ها ( بخش نامه های مربوط به قوانین واردات و صادرات )

*****************************















شماره مجوز 1031/23341/85



این محصول به صورت pdf بابسته بندی شکیل وبصورت اورجینال ارسال میگردد.
در صورت نیاز ارسال از طریق ایمیل نیز امکانپذیر است(ارسال به ایمیل شما بدون هزینه ارسال پستی و فقط7500 تومان خواهد بود)برای دریافت این طرح توجیهی از طریق ایمیل حتماً در قسمت پیغام درخواست ارسال از طریق ایمیل را بنویسید.

فروشنده: فرا سی دی

قیمت: 7,500 تومان

درصد :7

خرید طرح توجیهی تولید کراس آرم های کاملا کامپوزیتی برای دکل های شبکه توزیع برق -اورجینال

خرید آموزش کاربردی مدیریت Windows Vista/اورجینال
خرید دستگیره خرید



:: برچسب‌ها: خرید , طرح , توجیهی , تولید , کراس , آرم , های , کاملا , کامپوزیتی , برای , دکل , های , شبکه , توزیع , برق , -اورجینال ,
:: بازدید از این مطلب : 554
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : یک شنبه 16 مهر 1391 | نظرات ()
نوشته شده توسط : imc

آموزش زبان انگلیسی دیالوگ شبکه آموزش


خرید آموزش زبان انگلیسی دیالوگ شبکه آموزش


دسته آموزش زبان زیردسته انگلیسی

مجموعه آموزش اصولی و موثر زبان انگلیسی دیالوگ (Dialog) محصولی از سروش سیمای ایران


این مجموعه پرطرفدار که از شبکه آموزش پخش میشد به اعتقاد بسیاری از طرفدارانش ، جزو موثرترین و اصولی ترین مجموعه های آموزشی زبان انگلیسی است . این مجموعه در ۹۰ قسمت ساخته و پخش شد و در این مجموعه سعی شده که با تکنیکهای بسیار قوی ، گرامر و صحبتهای روزمره انگلیسی برای نوآموزان این زبان همه گیر ، آموزش داده شود. در هر قسمت از این برنامه موضوعی خاص عنوان میشود و کلیه گفت و شنودها حین آن موضوع انجام میگیرد . در خلال برنامه سعی میشود با نمایش فیلمها و انیمیشنهای زبان اصلی ، زبان آموز را با لهجه اصیل انگلیسی و آمریکایی آشنا سازد . کلیه متون رد و بدل شده در این مجموعه به هر دو لهجه آمریکایی و بریتیش تلفظ میگردد.

این مجموعه از صدا و سیمای جمهوری اسلامی ایران و از شبکه آموزش پخش شده است و کیفیت صدا و تصویر منطبق بر کیفیت اصلی مجموعه میباشد .

تعداد دی وی دی های سری اول این مجموعه ۱۱ عدد می باشد و تعداد دی وی دی های سری دوم ۱۲ عدد است .

» تعداد دی وی دی : ۲۳ عدد
» زبان : فارسی
» قابل پخش بر روی کامپیوتر و پلیرهای خانگی

فروشنده: فروشگاه بزرگ ایرانیان

قیمت: 25,000 تومان

درصد :30

خرید آموزش زبان انگلیسی دیالوگ شبکه آموزش



خرید آزمونهای دانش پذیری فراگیر کارشناسی ارشد پیام نور- علوم اقتصادی
خرید آموزش کامل آشپزی ایتالیایی
خرید آموزش Windows Server 2008 Security محصول کمپانی Winstructor
خرید Monsters Vs Aliens - هیولاها علیه موجودات فضایی
طراحی سایت


:: برچسب‌ها: آموزش , زبان , انگلیسی , دیالوگ , شبکه , آموزش ,
:: بازدید از این مطلب : 455
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : پنج شنبه 2 تير 1390 | نظرات ()
نوشته شده توسط : imc

تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 4)


خرید تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 4)


دسته نرم افزار آموزشی زیردسته مذهبی

تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 4)

تلاوتهای موجود در این مجموعه عبارتند از :

تلاوت تصویری استاد انورشحات محمدانور از سوره مبارکه انعام - تهران مسجدامام صادق(ع)

تلاوت تصویری استاد محمداحمدبسیونی از سوره مبارکه نجم - تهران مسجدبلال سازمان صداوسیما

تلاوت تصویری استاد سیدمتولی عبدالعال از سوره مبارکه ابراهیم - حرم مطهرحضرت عبدالعظیم حسنی(ع)

تلاوت تصویری استاد مرحوم شحات محمدانور از سوره مبارکه بقره - تهران مسجدبلال سازمان صداوسیما

تلاوت تصویری استادمرحوم شحات محمدانور از سوره مبارکه طه - تهران حسینیه ارشاد

کیفیت : HD

فروشنده: فروشگاه اینترنتی نورالهدی

قیمت: 6,000 تومان

درصد :40

خرید تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 4)



خرید پیام نور معانی و بیان (2)
خرید آموزش اوراکل Performance Tuning
خرید آموزش Illustrator CS3
خرید عطر کنزو آمور زنانه بصورت صد درصد خالص
طراحی سایت


:: برچسب‌ها: تلاوتهای , پخش , شده , از , شبکه , قرآن , معارف , سیما , دی , وی , دی , شماره ,
:: بازدید از این مطلب : 370
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : چهار شنبه 1 تير 1390 | نظرات ()
نوشته شده توسط : imc

سه آموزش Capture ، جمع آوری تاریخچه و تحلیل بسته های پروتکل های مختلف شبکه


خرید سه آموزش Capture ، جمع آوری تاریخچه و تحلیل بسته های پروتکل های مختلف شبکه


دسته نرم افزار آموزشی زیردسته کامپیوتر

عنوان اصلی : Packet , Capture , Analysis Edition

از مواردی که تمامی متخصصان امنیتی باید بر آنها مسلط باشند شیوه های Capture ( کپی برداری بسته های پروتکل های مختلف از روی خطوط انتقال ) ، نگه داری تاریخچه آن ها و آنالیز این پکت ها می باشد ، تا بتوانید اگر دزدی اطلاعات و یا جاسوسی از شبکه شما صورت می گیرد آن را شناسایی و با آن برخورد نمایید .
این مجموعه آموزش ویدیویی محصول موسسه آموزشی LinuxCBT است که بر روی 1 حلقه CD و به مدت زمان 9 ساعت در اختیار علاقه مندان قرار خواهد گرفت .

پس از یادگیری این مجموعه آموزش شما به متخصص امنیتی جمع آوری و تحلیل بسته های پروتکل های مختلف تبدیل شده اید .

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش ویدیویی لینوکس آشنا می شویم :
آشنایی با توپولوژی ها
آموزش دنلود ، نصب و استفاده از برنامه Ethereal
آشنایی با نرم افزارهای TCP Dump و Win Dump به منظور Capture و آنالیز Packet های در حال انتقال در شبکه
آموزش استفاده از برنامه Snort NIDS به منظور Capture و نگهداری تاریخچه بسته های شبکه
آموزش استفاده از برنامه امنیتی Capture و نگهداری تاریخچه نگهداری پکت ها موسوم به Snoop
محصول شرکت Sun
آموزش Capture بسته های پروتکل ICMP
آموزش Capture و آنالیز بسته های پروتکل UDP
آموزش Capture ، آنالیز و نگه داری تاریخچه بسته های TCP
آموزش شروع به تجزیه و تحلیل تاریخچه بسته های انتقالی
آموزش استفاده از آمار نرم افزار Ethereal
آموزش Capture بسته ها با استفاده از اینترفیس متنی بوسیله Tethereal
آموزش Capture و آنالیز مبتنی بر Intranet
آموزش Capture و آنالیز بسته های شبکه های بیسیم
آموزش Capture و آنالیز بسته های شبکه های ویندوزی بر روی سیستم عامل ویندوز
آموزش استفاده از برنامه Wireshark بر روی سیستم عامل Mac OS

پس از یادگیری این مجموعه آموزش شما به متخصص امنیتی جمع آوری و تحلیل بسته های پروتکل های مختلف تبدیل شده اید .

مشخصات این مجموعه :
زبان آموزش ها انگلیس روان و ساده
دارای آموزش های ویدیویی و دسته بندی شده
ارائه شده بر روی 1 حلقه CD
مدت زمان آموزش 9 ساعت !
محصول موسسه آموزشی LinuxCBT

فروشنده: فروشگاه تخصصی شرکت فرین

قیمت: 3,000 تومان

درصد :40

خرید سه آموزش Capture ، جمع آوری تاریخچه و تحلیل بسته های پروتکل های مختلف شبکه



خرید جی 5 زبان سوم راهنمایی
خرید :..: آموزش کامل زبانهای زنده دنیا با روش رزتا استون :..:
خرید گوشواره جنس پلی استرن بنفش
خرید آموزش ویدئویی چاپ سیلک انواع طرح ها روی cd.dvd
طراحی سایت


:: برچسب‌ها: سه , آموزش , Capture , جمع , آوری , تاریخچه , تحلیل , بسته , های , پروتکل , های , مختلف , شبکه ,
:: بازدید از این مطلب : 524
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : سه شنبه 31 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پکیج جامع آموزش مدرک مهندسی شبکه مایکروسافت 2008


خرید پکیج جامع آموزش مدرک مهندسی شبکه مایکروسافت 2008


دسته نرم افزار آموزشی زیردسته کامپیوتر

پکیج Windows Server 2008 MCITP Enterprise Administrator Training

جهان در حال تغییر و دگرگونی بسیار سریع است ، همه روزه دانشمندان دست به اکتشافات جدید و تولید فزاینده دانش می زنند . محاسبات علمی و تجاری پیچیده تر و رقابت میان شرکت ها و کشورها تنگاتنگ تر می گردند .
ارائه شده در قالب 10 حلقه DVD

ثبت اطلاعات در عرصه های درمانی ، اقتصادی ، سیاسی ، علمی و غیره از سال ها پیش آغاز شده و هم اکنون حجم این داده ها بسیار زیاد شده . به طور مثال بر طبق پیش بینی ها از آغاز هزاره سوم هر 20 سال حجم دانش بشر تقریبا 2 برابر خواهد شد و حقیقتا ایجاد گزارشات راهبردی از انواع داده ها سال هاست که از توان انسان خارج و به سامانه های نرم افزاری هوشمند سپرده شده است .
به دلایل متعدد که بارها از طریق رسانه ها ذکر شده اند نیاز به ارتباط بین انسان ها سبب شکل گیری شبکه های ارتباطی گشته اند . موضوع به همین جا ختم نمی شود نهاد های تولید کننده و مصرف کنندگان داده نیز نیاز به ارتباطات گسترده در میان خود دارند زیرا به عنوان مثال سیستم درمانی یکپارچه باید برای هر بیمار ، هر پزشک ، هر داروخانه و بنگاه های مرتبط با سلامت پرونده الکترونیکی مبتنی بر داده های آن موجودیت تشکیل دهد و این داده ها باید به قدری جامع باشند که بالفرض تمام اطلاعات سلامت بیمار و کلیه فعالیت های او در سیستم سلامت به قدری دقیق باشند که پزشک با استناد به آن ها بر روی جان بیمار تصمیم گیری کند
مثالی که در بالا ذکر شد امری نیست که در آینده اتفاق افتد بلکه هم اکنون در کشورهای توسعه یافته به مدد شبکه های کامپیوتری در گستره ای به وسعت آن کشورها اتفاق افتاده . بنابراین نیاز به شبکه های کامپیوتری امری اجتناب ناپذیر است ، و وقتی که از آن ها استفاده می کنیم نیاز به امنیت داده ها ، قابلیت کار در شرایط گوناگون ، کارایی و پاسخ دهی بالا ، سرعت و ده ها موضوع دیگر اهمیت پیدا می کنند که یکی از مهم ترین آن ها تطبیق با نیاز هاست .
تطبیق با نیاز ها موضوعی است که سبب شکل گیری تکنولوژی ها ، سخت افزارها و نسخه های سیستم عامل سروری جدید است و البته تربیت نیروی متخصص برای کار با این سرویس ها ، و حقیقتا تربیت نیروی متخصص ازاهم این پارامترهاست در جدیدترین اقدام برای ساده سازی روند آموزش جدیدترین نسل از مدارک شبکه مایکروسافت موسوم به MCITP Windows Server 2008 اقدام به ارائه پکیج آموزشی MCITP Windows Server Enterprise Administrator 2008 موسسه آموزشی Train Signal نمودیم که می توانید در ادامه با ویژگی های آن آشنا شوید .
ارائه شده در قالب 10 حلقه DVD

* آموزش Windows Vista Training

آموزش جامع Microsoft Windows Vista درقالب 19 ساعت ویدیویی مالتی مدیا ارایه شده بر روی 2 حلقه CD ، این آموزش به گونه تهیه شده است که پس از فراگیری آن قادر به شرکت در امتحان ویندوز ویستای مایکروسافت (70-620 Configuring Windows Vista Exam) و قبولی در آن خواهید بود

--------------------------------------------------------------------------------

* آموزش Exam 70-640 : Windows Server 2008 Active Directory

آموزش اکتیو دایرکتوری ویندوز سرور 2008 که با آموختن مطالبی همچون آموزش Active Directory ، آموزش Name Resolution ، آموزش Users And Groups ، آموزش RODC و یا Read-Only Domain Controller و مطالبی بیشتر از این ها که تشکیل دهنده آزمون 70-640 MCITP 2008 می باشند شما را برای شرکت در این آزمون و یا به روز رسانی اطلاعاتتان یاری می کند .
لازم به ذکر است که این آموزش محصول کمپانی Train Signal می باشد که در سطح جهان شناخته شده است و به عنوان معتبرترین موسسه آموزش شبکه در جهان می باشد .
این مجموعه آموزش کم نظیر Active Directory در قالب آموزش مالتی مدیا به مدت زمان بیش از 20 ساعت بر روی 3 حلقه DVD عرضه گشته است
به همراه مجموعه ای از فایل های PDF که به طور خلاصه اطلاعاتی را راجع به شبکه ای که تدریس در آن صورت می گیرد ارائه می کنند تا دانش پژوه بتواند برای یادگیری بهتر هر بخش چنین شبکه ای را راه اندازی نماید .

--------------------------------------------------------------------------------

* آموزش Exam 70-642 : Windows Server 2008 Network Infrastructure
آموزش زیر ساخت های شبکه در ویندوز سرور 2008 به منظور یادگیری مطالب موجود در آزمون 70-642 MCTS Exam و همچنین مطالبی از قبیل DNS ، امنیت شبکه در سرور 2008 ، Remote Access و ده ها مطلب دیگر در آموزش مالتی مدیا به مدت زمان 14 ساعت محصول کمپانی آموزشی Train Signal به همراه آموزش TCP/IP و اصول شبکه سازی ، در مجموع در قالب 2 حلقه DVD
از مزایای جالب این آموزش این است که فایل های آموزشی با فرمت های گوناگون برای کامپیوتر و برای گوشی های همراه و دستگاههای iPod موجود هستند تا شما بتوانید آن ها در هر زمان و هر مکان بیاموزید

--------------------------------------------------------------------------------

* Exam 70-643 : Windows Server 2008 Application Infrastructure
آموزش دانش مورد نیاز به منظور کسب آمادگی برای Exam 70-643 : Windows Server 2008 Application Infrastructure , Configuring در آموزش مالتی مدیا به مدت زمان 8 ساعت و 40 دقیقه محصول موسسه آموزشی TrainSignal در قالب 2 حلقه DVD

شایان ذکر است کلیه فایل های مجموعه به چندین فرمت ( فرمت قابل اجرا در کامپیوتر ، فرمت قابل اجرا در موبایل و iPod و MP3 ) در دسترسند تا بتوانید در هر مکان و هر زمان بیاموزید ، و نیز فایل PDF ای با مجموعه ارائه گشته که شامل نکاتی است که مدرس مجموعه آن ها را مهم تشخیص داده اند .

--------------------------------------------------------------------------------

* آموزش Exam 70-647 : Windows Server 2008 Enterprise Administrator

آموزش دانش لازم جهت کسب آمادگی برای آزمون 70-647 : MCITP Server 2008 Enterprise Administrator
چنانچه تمایل دارید که به عنوان Administrator در یک محیط Enterprise توانایی های خود را ارتقا دهید و یا برای شرکت در آزمون 70-647 آماده شوید ، تهیه این آموزش به شما توصیه می گردد.
این مجموعه بصورت مالتی مدیا بوده و به مدت زمان بیش از 10 ساعت و در قالب 2 حلقه DVD تولید کمپانی TrainSignal می باشد.

--------------------------------------------------------------------------------

مشخصات این مجموعه :
زبان آموزش ها انگلیسی روان و ساده
محصول موسسه آموزشی Train Signal
ارائه شده بر روی 10 حلقه DVD
ارائه شده به فرمت های قابل اجرا در کامپیوتر و قابل اجرا در گوشی های موبایلی که فایل های M4v را پخش می کنند و همچنین دستگاههای iPod

به همراه فایلهای PDF

فروشنده: فروشگاه تخصصی شرکت فرین

قیمت: 35,000 تومان

درصد :50

خرید پکیج جامع آموزش مدرک مهندسی شبکه مایکروسافت 2008



خرید کیت آموزشی کنترل بازوی ربات از طریق کامپیوتر
خرید آموزش هویه کاری و مشبک سازی پارچه
خرید بازی فوتبال PES 2010
خرید فلش کارت گاج زیست و آزمایشگاه (1)
طراحی سایت


:: برچسب‌ها: پکیج , جامع , آموزش , مدرک , مهندسی , شبکه , مایکروسافت ,
:: بازدید از این مطلب : 335
|
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : یک شنبه 29 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

فهرست کامل مطالب این

.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176

.

.

فهرست منابع

.
‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384


مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار


راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380


ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper




این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری



خرید پیام نور زبان تخصصی (3)(زبان 5 مدیریت دولتی )
خرید کاربرد روانشناسی در آموزشگاه
خرید آموزش لهجه امریکایی American Accent Video Training Program
خرید پیام نور روان شناسی احساس وادراک
طراحی سایت


:: برچسب‌ها: پروژه , جامع , پایان , نامه , مدیریت , محافظت , از , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 541
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

فهرست کامل مطالب این

.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176

.

.

فهرست منابع

.
‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384


مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار


راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380


ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper




این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری



خرید VCD آموزشی چاپ سیلک اسکرین - آموزش مشاغل خانگی
خرید راهنمای پذیرش تحصیلی از دانشگاه های کانادا
خرید پیام نور فناوری اطلاعات درمدیریت (3)
خرید آخرین نسخه نرم افزار مهندسی با قابلیتهای جدید(ArchiCAD14)اورجینال
طراحی سایت


:: برچسب‌ها: پروژه , جامع , پایان , نامه , مدیریت , محافظت , از , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 388
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه جامع پیرامون شبکه های کامپیوتری


خرید پروژه جامع پیرامون شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

پروژه پایان نامه پیرامون شبکه های کامپیوتری در 259 صفحه


موضوع:پایان نامه پروژه جامع پیرامون شبکه های کامپیوتری


فهرست :

فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
سخت افزار شبکه .................................................................................................. 43
فصل سوم
نرم افزار شبکه ..................................................................................................... 153
فصل چهارم
امنیت شبکه ......................................................................................................... 259


این پروژه پایان نامه ....... در بیش از 259 صفحه ,به صورت فایل word,جمع آوری شده است شما می توانید هم اکنون با پرداخت هزینه آنرا به صورت کاملا هوشمند از سایت دانلود نمایید.

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه جامع پیرامون شبکه های کامپیوتری



خرید هنذفری تغییر صدا(سوزی درشت)
خرید پیام نور اصول طراحی کامپایلرها
خرید پرورش قارچ صدفی و قارچ دکمه ای در منزل با روش جدید
خرید برادر(داستان هایی از زندگی محمد"ص" و علی"ع")
طراحی سایت


:: برچسب‌ها: پروژه , جامع , پیرامون , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 416
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 35)


خرید تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 35)


دسته نرم افزار آموزشی زیردسته مذهبی

تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 35)

تلاوت های موجود در این مجموعه عبارتند از :

تلاوت تصویری استاد کریم منصوری از سوره های مبارکه فتح ، ضحی و انشراح - مسجداعظم قم

تلاوت تصویری استاد محمودصدیق منشاوی از سوره های مبارکه قصص و زاریات - مسجدبلال

تلاوت تصویری استاد دکتراحمداحمدنعینع از سوره مبارکه هود - شهرستان تبریز

تلاوت تصویری استادمحمدعبدالوهاب طنطاوی ازسوره های مبارکه زمر و غافر - سالن اجلاس سران

کیفیت :HD

فروشنده: فروشگاه اینترنتی نورالهدی

قیمت: 6,000 تومان

درصد :40

خرید تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 35)



خرید آموزش گرامر انگلیسی
خرید جی 5 دین و زندگی 1 - 1389
خرید فلش کارت کانون فرهنگی قلم چی فیزیک پیش ریاضی
خرید اطلس سه بعدی جهان به زبان فارسی
طراحی سایت


:: برچسب‌ها: تلاوتهای , پخش , شده , از , شبکه , قرآن , معارف , سیما , دی , وی , دی , شماره ,
:: بازدید از این مطلب : 412
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پیام نور شبکه های کامپیوتری


خرید پیام نور شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

نام کتاب:

شبکه های کامپیوتری


مولف - مترجم:

کریم زادگان مقدم

ناشر: پیام نور

فروشنده: آریا شاپ

قیمت: 6,000 تومان

درصد :5

خرید پیام نور شبکه های کامپیوتری



خرید اصول پیشگیری و مراقبت از بیماری ها
خرید فرشتگان ، دوستان آسمانی
خرید پیام نور ترجمه متون مطبوعاتی (1)
خرید پروگرامر میکروکنترلهای AVR
طراحی سایت


:: برچسب‌ها: پیام , نور , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 437
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : یک شنبه 22 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 35)


خرید تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 35)


دسته نرم افزار آموزشی زیردسته مذهبی

تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 35)

تلاوت های موجود در این مجموعه عبارتند از :

تلاوت تصویری استاد کریم منصوری از سوره های مبارکه فتح ، ضحی و انشراح - مسجداعظم قم

تلاوت تصویری استاد محمودصدیق منشاوی از سوره های مبارکه قصص و زاریات - مسجدبلال

تلاوت تصویری استاد دکتراحمداحمدنعینع از سوره مبارکه هود - شهرستان تبریز

تلاوت تصویری استادمحمدعبدالوهاب طنطاوی ازسوره های مبارکه زمر و غافر - سالن اجلاس سران

کیفیت :HD

فروشنده: فروشگاه اینترنتی نورالهدی

قیمت: 6,000 تومان

درصد :40

خرید تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره 35)



خرید بانک اس ام اس جاوا و پی دی اف sms
خرید پیام نور روشها وفنون تدریس
خرید پیام نور سیراندیشهای سیاسی و تحول نهادهای سیاسی (تاریخ عقاید سیاسی)
خرید گامبا(اورجینال)
طراحی سایت


:: برچسب‌ها: تلاوتهای , پخش , شده , از , شبکه , قرآن , معارف , سیما , دی , وی , دی , شماره ,
:: بازدید از این مطلب : 473
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : شنبه 21 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

فهرست کامل مطالب این

.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176

.

.

فهرست منابع

.
‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384


مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار


راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380


ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper




این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری



خرید شهریار اورجینال
خرید اسباب کشی جیرجیرکها
خرید مادربزرگ را در ماه دیدم
خرید ساعت پرژکتوری BEN10
طراحی سایت


:: برچسب‌ها: پروژه , جامع , پایان , نامه , مدیریت , محافظت , از , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 407
|
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : شنبه 21 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

موضوع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

فهرست کامل مطالب این

.
عنوان
مدیریت و محافظت از شبکه های کامپیوتر
فهرست مطالب
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176

.

.

فهرست منابع

.
‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384


مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار


راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380


ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383
URL("Management Networking Computer") "protection
Computer Networking Protection paper




این پروژه پایان نامه ....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است .

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه جامع:پایان نامه مدیریت و محافظت از شبکه های کامپیوتری



خرید عصر زرین فرهنگ ایران
خرید پروژه و مقاله جامع:مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها
خرید فلش کارت کانون فرهنگی قلم چی جامعه شناسی و اجتماعی 1و2
خرید اسپیکر Energy Sistem
طراحی سایت


:: برچسب‌ها: پروژه , جامع , پایان , نامه , مدیریت , محافظت , از , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 501
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : شنبه 21 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

فلش کارت کانون فرهنگی قلم چی شبکه های کامپیوتری


خرید فلش کارت کانون فرهنگی قلم چی شبکه های کامپیوتری


دسته کتاب و مجله زیردسته کمک آموزشی

هدف از فلش کارت ، کمک به یادگیری ، یادآوری و حفظ کردن مطالب است . فلش کارت های "مرور سریع " با پوشش تمام نکات مهم هر درس در حجم کم به دانش آموزان این امکان را می دهد تا در زمان های مفید و مرده ی خود بهترین استفاده را از این مجموعه داشته باشند.

فروشنده: آریا شاپ

قیمت: 3,800 تومان

درصد :5

خرید فلش کارت کانون فرهنگی قلم چی شبکه های کامپیوتری



خرید یامبری­که­ دوست بچه­ ها بود
خرید بسته نرم افزاری لرد 2011
خرید سوالات کامل پایان ترم کارشناسی پیام نور تا سال 1390- رشته آمار
خرید فلش کارت کانون فرهنگی قلم چی ریاضی 2 دوم دبیرستان
طراحی سایت


:: برچسب‌ها: فلش , کارت , کانون , فرهنگی , قلم , چی , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 428
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : شنبه 21 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه جامع پیرامون شبکه های کامپیوتری


خرید پروژه جامع پیرامون شبکه های کامپیوتری


دسته کتاب و مجله زیردسته دانشگاهی

پروژه پایان نامه پیرامون شبکه های کامپیوتری در 259 صفحه


موضوع:پایان نامه پروژه جامع پیرامون شبکه های کامپیوتری


فهرست :

فصل اول
معرفی شبکه های کامپیوتری ............................................................................ 3
فصل دوم
سخت افزار شبکه .................................................................................................. 43
فصل سوم
نرم افزار شبکه ..................................................................................................... 153
فصل چهارم
امنیت شبکه ......................................................................................................... 259


این پروژه پایان نامه ....... در بیش از 259 صفحه ,به صورت فایل word,جمع آوری شده است شما می توانید هم اکنون با پرداخت هزینه آنرا به صورت کاملا هوشمند از سایت دانلود نمایید.

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه جامع پیرامون شبکه های کامپیوتری



خرید پروانه می‌شوم
خرید سریال کامل ولایت عشق(اورجینال شرکتی)
خرید Allplan 2011 Architecture & Engineering
خرید پیام نور آیین نگارش و ویرایش(2)
طراحی سایت


:: برچسب‌ها: پروژه , جامع , پیرامون , شبکه , های , کامپیوتری ,
:: بازدید از این مطلب : 531
|
امتیاز مطلب : 18
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
تاریخ انتشار : شنبه 21 خرداد 1390 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 438 صفحه بعد