
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 53 اسلاید
فهرست :
پاورپوینت درباره مدل مدیریتی کنترل دسترسی نقش مبنا و امنیت پایگاه داده
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 53 اسلاید
فهرست :
نمونه طراحی اتوکد طراحی دو بعدی پلت فرم دسترسی سطح شیب دار
- مورد استفاده برای طراحی در محیط برنامه مدل سازی اتوکد
شامل مقاله ی اصلی که 14 صفحه است به همراه ترجمه ی کامل ان در 39 صفحه.
برای ارائه ی دانشجویان نرم افزار بسیار مناسب است. تمامی شکل ها و نمودارها بصورت کامل توضیح داده شده است.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه52
فهرست مطالب
فهرست مطالب:
عنوان
صفحه
مقدمه
2
اصول مهم مباحث امنیتی
7
با کاربرد فایروال آشنا شویم
8
رویکردی عملی به امنیت شبکه لایه بندی شده
9
امنیت تجهیزات شبکه
26
امنیت تعاملات الکترونیکی
33
تهدیدهای وب با تکیه بر IIS
36
امنیت دیجیتال
47
ده نکته برای حفظ امنیت شبکه
48
منابع
53
مقدمه
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پردا
1- انتخاب تکنولوژیxDSL ، WiMax یا FTTx
روند تکامل فناوری ها و سرویس ها
پهنای باند کلی فناوری های مختلف در دنیا تا کوارتر سوم
تعداد مشترکان باند وسیع فناوری های مختلف در کشورهای دنیا تا کوارتر سوم
10 کشور قله ”رشد سالیانه باند وسیع
روند تکامل سرعت فناوری دسترسی ( قانون مور)
پیش بینی تغییر فناوری ها ، همگام با افزایش تقاضای پهنای باند در ایران
ساختار تکنولوژی
FTTx
ساختارهای FTTx
FTTCab, FTTC, FTTB, FTTO,FTTH
EPON Downstream
EPON Upstream
QoS – Priority Scheduling
GPON Standards
Gigabit Passive Optical Network (GPON)
AES Encryption in GPON
تکنولوژی های FTTx
انتخاب تکنولوژی در نواحی مختلف جهان
مقایسه PON با P2P
نتیجه گیری
تکنولوژی های آینده