لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 16 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
اساسنامه شبکه پزشکی مولکولی
کشور
Comunicación y Gerencia
Iranian Molecular Medicine Network
ماده1- مقدمه
شبکه پزشکی مولکولی مجموعه ای از مراکز تحقیقاتی کشور است که به منظور ایجاد هماهنگی و تعیین سیاستهای کلی تحقیقات در زمینه پزشکی مولکولی جهت مشارکت در اعتلای سطح سلامت جامعه از طریق پیشگیری، تشخیص و درمان و ریشه کنی بیماریها تشکیل شده است.
ماده 2- تعریف و دامنه
شامل مجموعه ای از مؤسسات تحقیقا تی اموزشی خدماتی ، مؤسسات استفاده کننده از تحقیق و سازمانهای سیاستگذار می باشد.
ماده3- رسالت (مأموریت)
ساماندهی و بسترسازی تحقیقات بنیادی - کاربردی در زمینه تحقیقات پزشکی مولکولی که در راستای ارتقاء سلامت و تندرستی جامعه و دستیابی به اهداف مورد نظر است.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 93 اسلاید
قسمتی از متن powerpoint (..ppt) :
امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری
مقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکهها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت میپذیرد. امروزه سرویسهای اینترنتی و تحتشبکه، به عنوان قابلاعتمادترین، سریعترین و در دسترسترین ابزارهای ارتباطی به شمار میروند.
با توجه به اهمیت فوق العادهای که شرکتهای بزرگ به استفاده از چنین بسترهایی در اداره امور خود میدهند، جایگاه و اهمیت مقوله امنیت به وضوح مشخص است. زمانی که نوبت به امنیت میرسد، هر سازمانی نیاز و سیاست مختص خود را دارد. به این ترتیب راهحلهای امنیتی،
باید به گونهای استاندارد طراحی شوند تا بتوانند نیازهای کلیه سازمانها را بدون نیاز به تغییرات اساسی در ساختار سیستمهای آنها، پوشش دهند.
مرکز عملیات امنیت کجاست؟ مرکز عملیات امنیت شبکه ، (SOC) مکانی جهت مانیتورینگ و کنترل 24 ساعته ورود و خروج اطلاعات در شبکه می باشد. به طور کلی هر مرکز SOC به سه سطح عمده تقسیم می شود که هر یک وظایف خاصی را بر عهده دارند. این سطوح عبارتند از: سطح یکم، نقطه تماس Client ها و مسئول پاسخ گویی به اخطارهای دریافتی از Client هاست. در این سطح به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود. سطح دوم، در حقیقت مکمل سطح یکم است و مسئول پاسخگویی به مشکلات پیچیده تر در سیستمهای امنیتی شبکه میباشد. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستم های سطح دوم به طور کامل درگیر میشوند. سطح سوم، در این سطح کارشناسان ارشد و مشاوران امنیتی شبکه قرار دارند. این سطح در حقیقت پشتیبان دو سطح پایینتر است. در صورتی که به اشکالات امنیتی در دو سطح پایین پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند. کلیه تدابیر امنیتی و مدیریت امنیت شبکه، در این سطح اندیشیده میشود . در طراحی مراکز امنیت شبکه، متدولوژیهای مختلفی مطرح میباشد. با این حال پایه همه متدولوژیها براساسِ ترکیب تکنولوژی، نیروی انسانی، فرآیندها در هسته فعالیت مرکز امنیت شبکه و احاطه آن توسط فرآیندهای اجرایی میباشد. این فرآیندها شامل برنامهریزی، طراحی، پیادهسازی، عملیاتی نمودن و توسعه مرکز امنیت شبکه میباشد. لایه بعدی در طراحی مرکز SOC ، شامل ابزارها و معیارهایی است که از طریق آنها خدمات ارائه شده ارزیابی میگردند. این ابزارها و معیارها شامل چشمانداز، منابع، زمان، هزینه، ارتباطات و ریسکهای موجود در راه اندازی SOC میباشد.
نکته قابلتوجه در طراحی یک SOC، انعطافپذیریِ متدولوژی طراحی آن است که به واسطه آن میتوان برای هر یک از مشتریان مطابق سرویسهای مورد نیازشان راه حل خاصی برای مدیریت امنیت شبکه ارائه نمود. در هر یک از سطوح مطرحشده، ابزاری برای مدیریت سیستمهای امنیتی در نظر گرفته می شود. این ابزارها امنیت شبکه را از دو دیدگاه درونسازمانی و برونسازمانی مورد بررسی قرار میدهند. برای این منظور، هر SOC دارای یک
سری تجهیزات در داخل شبکه و یک سری تجهیزات در خود مرکز می باشد. همه سرویسهایی که از مراکز SOC ارائه میگردند، مانیتورینگ و مدیریتشده هستند. دیگر سرویسهایی که از طریق این مراکز قابلارائه میباشند، سرویسهای پیشرفتهای به شرح زیر میباشد:
توسعه سیاستهای امنیتی
- آموزش مباحث امنیتی
- طراحی دیوارههای آتش
- پاسخگویی آنی
- مقابله با خطرات و پیادهسازی سرویسهایی که از طریق این مراکز ارائه میگردند، عبارتند از سرویسهای مدیریت شدهای که از تجهیزات و ارتباطات مرکز SOC محافظت مینمایند. این سرویسها از متدولوژی و ابزارهای نرمافزاری و سخت افزاری قدرتمندی برای مدیریت امنیت استفاده مینمایند. اجزای سختافزاری که در شبکهها توسط سیستمهای مدیریتشده برای اعمال سیاستهای امنیتی مورد استفاده قرار میگیرند، عبارتند از: سیستمهای کشف و رفع حملات (Intrusion Detection System)، سیستمهای فایروال و سیستمهای مدیریت امنیت در شبکههای خصوصی مجازی .
نیاز به سرویسهای مدیریت شده حملات چه از طریق منابع داخلی چه از طریق منابع خارجی، در هر لحظه شبکه و برنامههای کاربردی ارائه شده از طریق آن را تهدید مینماید. هکرها در جاهای مختلف دنیا در هر لحظه کل تجهیزات امنیتی شبکه را مانیتور مینمایند و در صورتی که یکی از تجهیزات به طور دقیق فعالیت خود را انجام ندهد، از آن نقطه، یک ورودی برای خود ایجاد خواهند نمود. به منظور جلوگیری از نفوذ هکرها به شبکه، لازم است سیستم امنیتی در SOC از قابلیت اطمینان بالایی برخوردار باشد .
برای ایجاد یک سیستم امنیتی با ویژگیهای مناسب برای مدیریت یک شبکه با برنامههای کاربردی متنوع، پرسنل کارآمدی لازم است که بتوانند کلیه سیستم های امنیتی از ضد ویروس ها تا شبکههای خصوصی مجازی را بدون وابستگی به محصول خاص و یا تکنولوژی مشخص مدیریت نمایند. سیستمهایی که در SOC جهت مدیریت امنیت شبکه نصب و راهاندازی میگردند، دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار می باشند. تجهیزاتی که توسط این سیستم موردبررسی قرار میگیرند، محدود به سیستمهای امنیتی نیستند، بلکه کلیه تجهیزات زیرساختی شبکه نیز توسط این سیستم مدیریت امنیت یکپارچه مورد بررسی قرار میگیرند. این سیستم درحقیقت الگوهای ترافیکی ارسالی از کلیه تجهیزات شبکه از جمله سرورها، مسیریابها، فایروالها و سیستمهای امنیتی فیزیکی را مورد بررسی قرار داده و هرکدام از آنها که توان ایجاد یک ریسک امنیتی را دارند مشخص میسازد و راه نفوذ به آن سیستم را میبندد. هر الگوی ترافیکی غیرعادی مشاهده شده، توسط زیرسیستمهای آنالیزکننده مورد بررسی قرار میگیرد و متناسب با نوع خطای تشخیص دادهشده، اخطارهای لازم در شبکه برای هر یک از تجهیزات مربوطه ارسال میگردد. در حالت عادی نیز با توجه به برنامه Polling در نظر گرفته شده، کلیه سیستمها در شبکه مانیتور میگردند و با توجه به Profile های امنیتی موجود برای هر سیستم، حملههای احتمالی تشخیص داده شده و دفع میگردند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 51 اسلاید
قسمتی از متن powerpoint (..ppt) :
به نام خدا
بررسی شبکه های سلولی موبایل
History of wireless communication
1897: Marconi demonstrated transmission of radio waves to a ship at sea 29 km away
1915: Wireless telephony established-- Virginia and Paris
1920's: Radio broadcasting became popular
1930's: TV broadcasting began
1946: First public mobile telephone service in US
1960's: Bell Labs developed cellular concept-- brought mobile telephony to masses
1960’s: Communications satellites launched
Late 1970's: IC technology advances enable affordable cellular telephony-- ushers in modern cellular era
Modern cellular standards
1979: NTT (Japan), FDMA, FM, 25 kHz channels, 870-940 MHz
1983: AMPS (US), FDMA, FM, 30 kHz channels, 824-894 MHz
1985: TACS (Europe), FDMA, FM, 25 kHz channels, 900 MHz
1990: GSM (EuropeTDMA, GMSK, 200 kHz channels, 890-960 MHz
1991: USDC/IS-54 (), US), TDMA, p /4 DQPSK, 30 kHz channels, 824-894 MHz
1993: IS-95 (US), CDMA, BPSK/QPSK, 1.25 MHz channels, 824-894 MHz and 1.8-2.0 GHz
1993: CDPD (US), ) Cellular Digital Packet Data ( : FHSS, GMSK, 30 kHz channels, 824-894 Mhz
2001: UMTS/IMT-2000 (3rd generation European cellular standard), supports data and voice (up to 2 Mbps), 1885-2025 MHz and 2110-2200 Mhz
Wireless data standards
IEEE 802.11: wireless LAN/ad-hoc networking, 1, 2 or 11 Mbps, DSSS or FHSS with CSMA/CA RTS-CTS-ACK, 2.4 - 2.4835 GHz
Bluetooth: replacement for cables, short range (10 or 100 m), low power (1 or 100 mW), low cost, 1 Mbps max data rate, local piconets with master-slave operation
HomeRF: wireless home networking, 150 feet range, up to 10 devices, SWAP protocol
IEEE 802.15: wireless PAN, modes for low ( 20 Mbps) data rates
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 19 اسلاید
قسمتی از متن powerpoint (..pptx) :
Wireless Sensor Network: ( شبکه های حسگر بی سیم)
چکیده:
انتخاب سنسور یا حسگر بدون سیم و ارتباط روابط بی سیم نیاز به آگاهی از کاربردها و تعریف برنامه دارد
عمر باتری م یزان جدید بودن سنسور واندازه آن همه بررسی های طرح اصلی موضوع اصلی این ارائه است.
هدف از این ارائه فراهم سازی مختصری از کاربردها ی شبکه های بی سیم و توانمندی آن می باشد .
3-طراحی شبکه های حسگر بی سیم
شبکه مشبک
شبکه ستاره
پیوند شبکه مشبک و ستاره ای
1- مقدمه
2-معرفی شبکه های حسگر بی سیم
6- کاربردهای شبکه های حسگر بی سیم
5- بررسی نیرو در شبکه های حسگر بی سیم
4-گزینه های رادیو (بیسیم)برای لایه فیزیکی در شبکه های حسگر
فهرست:
مقدمه:
حسگر ها در ساختارها,ماشین آلات و محیط زیست ترکیب می شوند که با,رهایی یا نمایش کارآیی اطلاعات حسگر پیوند خورده و می توانند مزایای فوق العاده ای را برای جامعه فراهم سازد مزایای پتانسیل (نهفته) شامل :نقصهای فاجعه آمیز,حفظ منابع طبیعی,تقویت نوآوری,تقویت واکنش یا پاسخ فوری و بهبود امنیت سرزمین
مجموعه ها یا دسته های کابل های سربی و رشته های فیبر نوری این پتانسل را دارند تا شکسته شوند وکانکتورهای آن دچار مشکل نشود .دسته های کابل بلند , نصب عمده و هزینه حفظ طولانی مدت را نشان می دهد , که محدود کننده ی تعداد سنسور ا یا حسگر هاست, و بنابراین باعث کاهش کیفی کلیه داده های شما می شود . شبکه های حسگر بیسیم می توانند این هزینه ها سهولت نصب و حذف کانکتورها یا رابط ها را از میان بردارند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 81 اسلاید
قسمتی از متن powerpoint (..ppt) :
مبانی امنیت شبکه
محتوای مجموعه ی اسلایدها برگرفته ازکتاب های زیر می باشد:
William Stallings, Network Security Essentials
قمی، مبانی امنیت شبکه
ملکیان، امنیت داده ها
فصل اول: یادآوری
نگاهی به پشته پروتکل TCP/IP
Application
Presentation
Session
Transport
Network
Data Link
Physical
Application
Transport
Internet
Network Interface
Ethernet, 802.3, 802.5, ATM, FDDI, and so on
IP Conceptual Layers
OSI Reference Model
نگاهی به لایه IP
Application
Transport
Network Interface
IP Datagram
IP Layer
Internet
VERS
HLEN
Type of Service
Total Length
ID
Flags
Frag Offset
TTL
Protocol
Header Checksum
Src IP Address
Dst IP Address
IP Options
Data
Internet Control Message Protocol (ICMP)
Internet Protocol (IP)
Address Resolution Protocol (ARP)
Reverse Address Resolution Protocol (RARP)