لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 190 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
1
2
شبکه های کامپیوتری
3
نحوه ارزیابی
تحقیق 3 نمره
تمرین 2 نمره
امتحان پایان ترم 15 نمره
بارم ها قطعی نیستند.
آمادگی برای کوییز در هر جلسه.
موضوع تحقیق باید اعلام شود.
تا آخر خرداد برای تحقیق فرصت دارید.
موعد تحویل تمرین ها جلسه بعد می باشد.
4
منابع
پروتکلهای TCP/IP ، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی.
شبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان.
شبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ
اینترنت.
شبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش.
5
سوال ؟
What is Computer Network ???
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 190 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
1
2
شبکه های کامپیوتری
3
نحوه ارزیابی
تحقیق 3 نمره
تمرین 2 نمره
امتحان پایان ترم 15 نمره
بارم ها قطعی نیستند.
آمادگی برای کوییز در هر جلسه.
موضوع تحقیق باید اعلام شود.
تا آخر خرداد برای تحقیق فرصت دارید.
موعد تحویل تمرین ها جلسه بعد می باشد.
4
منابع
پروتکلهای TCP/IP ، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی.
شبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان.
شبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ
اینترنت.
شبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش.
5
سوال ؟
What is Computer Network ???
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 93 اسلاید
قسمتی از متن powerpoint (..ppt) :
امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری
مقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکهها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت میپذیرد. امروزه سرویسهای اینترنتی و تحتشبکه، به عنوان قابلاعتمادترین، سریعترین و در دسترسترین ابزارهای ارتباطی به شمار میروند.
با توجه به اهمیت فوق العادهای که شرکتهای بزرگ به استفاده از چنین بسترهایی در اداره امور خود میدهند، جایگاه و اهمیت مقوله امنیت به وضوح مشخص است. زمانی که نوبت به امنیت میرسد، هر سازمانی نیاز و سیاست مختص خود را دارد. به این ترتیب راهحلهای امنیتی،
باید به گونهای استاندارد طراحی شوند تا بتوانند نیازهای کلیه سازمانها را بدون نیاز به تغییرات اساسی در ساختار سیستمهای آنها، پوشش دهند.
مرکز عملیات امنیت کجاست؟ مرکز عملیات امنیت شبکه ، (SOC) مکانی جهت مانیتورینگ و کنترل 24 ساعته ورود و خروج اطلاعات در شبکه می باشد. به طور کلی هر مرکز SOC به سه سطح عمده تقسیم می شود که هر یک وظایف خاصی را بر عهده دارند. این سطوح عبارتند از: سطح یکم، نقطه تماس Client ها و مسئول پاسخ گویی به اخطارهای دریافتی از Client هاست. در این سطح به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود. سطح دوم، در حقیقت مکمل سطح یکم است و مسئول پاسخگویی به مشکلات پیچیده تر در سیستمهای امنیتی شبکه میباشد. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستم های سطح دوم به طور کامل درگیر میشوند. سطح سوم، در این سطح کارشناسان ارشد و مشاوران امنیتی شبکه قرار دارند. این سطح در حقیقت پشتیبان دو سطح پایینتر است. در صورتی که به اشکالات امنیتی در دو سطح پایین پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند. کلیه تدابیر امنیتی و مدیریت امنیت شبکه، در این سطح اندیشیده میشود . در طراحی مراکز امنیت شبکه، متدولوژیهای مختلفی مطرح میباشد. با این حال پایه همه متدولوژیها براساسِ ترکیب تکنولوژی، نیروی انسانی، فرآیندها در هسته فعالیت مرکز امنیت شبکه و احاطه آن توسط فرآیندهای اجرایی میباشد. این فرآیندها شامل برنامهریزی، طراحی، پیادهسازی، عملیاتی نمودن و توسعه مرکز امنیت شبکه میباشد. لایه بعدی در طراحی مرکز SOC ، شامل ابزارها و معیارهایی است که از طریق آنها خدمات ارائه شده ارزیابی میگردند. این ابزارها و معیارها شامل چشمانداز، منابع، زمان، هزینه، ارتباطات و ریسکهای موجود در راه اندازی SOC میباشد.
نکته قابلتوجه در طراحی یک SOC، انعطافپذیریِ متدولوژی طراحی آن است که به واسطه آن میتوان برای هر یک از مشتریان مطابق سرویسهای مورد نیازشان راه حل خاصی برای مدیریت امنیت شبکه ارائه نمود. در هر یک از سطوح مطرحشده، ابزاری برای مدیریت سیستمهای امنیتی در نظر گرفته می شود. این ابزارها امنیت شبکه را از دو دیدگاه درونسازمانی و برونسازمانی مورد بررسی قرار میدهند. برای این منظور، هر SOC دارای یک
سری تجهیزات در داخل شبکه و یک سری تجهیزات در خود مرکز می باشد. همه سرویسهایی که از مراکز SOC ارائه میگردند، مانیتورینگ و مدیریتشده هستند. دیگر سرویسهایی که از طریق این مراکز قابلارائه میباشند، سرویسهای پیشرفتهای به شرح زیر میباشد:
توسعه سیاستهای امنیتی
- آموزش مباحث امنیتی
- طراحی دیوارههای آتش
- پاسخگویی آنی
- مقابله با خطرات و پیادهسازی سرویسهایی که از طریق این مراکز ارائه میگردند، عبارتند از سرویسهای مدیریت شدهای که از تجهیزات و ارتباطات مرکز SOC محافظت مینمایند. این سرویسها از متدولوژی و ابزارهای نرمافزاری و سخت افزاری قدرتمندی برای مدیریت امنیت استفاده مینمایند. اجزای سختافزاری که در شبکهها توسط سیستمهای مدیریتشده برای اعمال سیاستهای امنیتی مورد استفاده قرار میگیرند، عبارتند از: سیستمهای کشف و رفع حملات (Intrusion Detection System)، سیستمهای فایروال و سیستمهای مدیریت امنیت در شبکههای خصوصی مجازی .
نیاز به سرویسهای مدیریت شده حملات چه از طریق منابع داخلی چه از طریق منابع خارجی، در هر لحظه شبکه و برنامههای کاربردی ارائه شده از طریق آن را تهدید مینماید. هکرها در جاهای مختلف دنیا در هر لحظه کل تجهیزات امنیتی شبکه را مانیتور مینمایند و در صورتی که یکی از تجهیزات به طور دقیق فعالیت خود را انجام ندهد، از آن نقطه، یک ورودی برای خود ایجاد خواهند نمود. به منظور جلوگیری از نفوذ هکرها به شبکه، لازم است سیستم امنیتی در SOC از قابلیت اطمینان بالایی برخوردار باشد .
برای ایجاد یک سیستم امنیتی با ویژگیهای مناسب برای مدیریت یک شبکه با برنامههای کاربردی متنوع، پرسنل کارآمدی لازم است که بتوانند کلیه سیستم های امنیتی از ضد ویروس ها تا شبکههای خصوصی مجازی را بدون وابستگی به محصول خاص و یا تکنولوژی مشخص مدیریت نمایند. سیستمهایی که در SOC جهت مدیریت امنیت شبکه نصب و راهاندازی میگردند، دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار می باشند. تجهیزاتی که توسط این سیستم موردبررسی قرار میگیرند، محدود به سیستمهای امنیتی نیستند، بلکه کلیه تجهیزات زیرساختی شبکه نیز توسط این سیستم مدیریت امنیت یکپارچه مورد بررسی قرار میگیرند. این سیستم درحقیقت الگوهای ترافیکی ارسالی از کلیه تجهیزات شبکه از جمله سرورها، مسیریابها، فایروالها و سیستمهای امنیتی فیزیکی را مورد بررسی قرار داده و هرکدام از آنها که توان ایجاد یک ریسک امنیتی را دارند مشخص میسازد و راه نفوذ به آن سیستم را میبندد. هر الگوی ترافیکی غیرعادی مشاهده شده، توسط زیرسیستمهای آنالیزکننده مورد بررسی قرار میگیرد و متناسب با نوع خطای تشخیص دادهشده، اخطارهای لازم در شبکه برای هر یک از تجهیزات مربوطه ارسال میگردد. در حالت عادی نیز با توجه به برنامه Polling در نظر گرفته شده، کلیه سیستمها در شبکه مانیتور میگردند و با توجه به Profile های امنیتی موجود برای هر سیستم، حملههای احتمالی تشخیص داده شده و دفع میگردند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 34 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
کنترل عددی مستقیم-کنترل عددی کامپیوتری-کنترل تطبیقی
کنترل عددی مستقیم-کنترل عددی کامپیوتری-کنترل تطبیقی
DNC کنترل عددی مستقیم
CNC کنترل عددی کامپیوتری
AC کنترل تطبیقی
DNC و CNC ترکیبی از NC وتکنولوژی کامپیوتری هستند که DNC دراواخردهه 60میلادی و CNC دراوایل دهه 70میلادی معرفی شدند.
DNC شامل کاربرد یک کامپیوترمرکزی بزرگ جهت هدایت عملیات یک تعدادی ماشین NC مجزااست.
یکی از توابع اصلی در کامپیوترمرکزی در DNC راه اندازی برنامه های قطعه برای ماشینهای NC است.
نظربه پیشرفت های انجام شده درتکنولوژِی کامپیوتر , کامپیوترها کوچکتر , ارزانتروقویترشدند وهمین امر باعث استفاده از کامپیوتر برای کنترل هر NC شد , که CNC را بوجود آورد.
بعنوان تعریف CNC عبارت است از یک سیستم کنترل عددی که از یک کامپیوتر برنامه ریزی شده جهت ارائه مقداری یا تمام توابع پایه کنترل NC استفاده میکند.
توسعه مفهوم ماشین کاری کنترل تطبیقی از حدود 1962آغاز شد.نیروی هوایی آمریکا نه تنها بیشتر تحقیقات اساسی در خصوص کنترل عددی را پشتیبانی میکرد بلکه پشتیبانی مالی تحقیقات اولیه در خصوص توسعه کنترل تطبیقی را نیز انجام میداد.
کنترل تطبیقی یک سیستم ماشین کاری است که یک یا چند متغییر فرایند (نیروی برش , قدرت اسب بخار , درجه حرارت , و........)را اندازه گیری کرده وبرحسب تغییرات نا خواسته متغیرهای فرایند سرعت و یا نرخ ماشین کاری را اصلاح میکند.
هدف از AC بهینه سازی فرایند های ماشین کاری است که NC به تنهایی قادر به آن نیست.
جهت توضیح بیشتر DNC و CNC و AC ابتدا نکات ومسائل NC های سنتی رابررسی میکنیم.
مسائل ومشکلات NC های سنتی
مشکلات متعددی در NC های سنتی باعث انگیزه جهت بهبود و توسعه سیستمهای NC میباشد.مشکلات عمده در این خصوص عبارتند از:
االف) اشتباهات برنامه نویس قطعه:
هنگام آماده سازی کارت پانچ خطا های متعددی معمول است .
1-این خطا ها میتوانند خطاهای عددی یا منطقی دربرنامه باشندوبررسی 3 یا بیشتراین کارتها جهت اصلاح آنها عادی است.
2-یکی دیگرازمسائل مربوط به برنامه نویس یافتن توالی بهینه قدمهای فرایند تولیدقطعه است.
این مسئله یک مشکل اساسی دربرنامه نویسی دستی قطعه است.
درمقابل این مشکل از زبانهای برنامه نویس قطعه به کمک کامپیوتر ( CAAP )جهت رسیدن به توالی عبارات بهینه کمک میکنند.
ب) نوار پانچ:
مواد ارزان نوار پانچ مانند کاغذ باعث عدم کاربرد زیاد آنها فرسوده شدن آنها میشود.و موادی مانند آلومینیم که عمر بیشتری دارند گران قیمتند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 93 اسلاید
قسمتی از متن powerpoint (..ppt) :
امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری
مقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکهها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت میپذیرد. امروزه سرویسهای اینترنتی و تحتشبکه، به عنوان قابلاعتمادترین، سریعترین و در دسترسترین ابزارهای ارتباطی به شمار میروند.
با توجه به اهمیت فوق العادهای که شرکتهای بزرگ به استفاده از چنین بسترهایی در اداره امور خود میدهند، جایگاه و اهمیت مقوله امنیت به وضوح مشخص است. زمانی که نوبت به امنیت میرسد، هر سازمانی نیاز و سیاست مختص خود را دارد. به این ترتیب راهحلهای امنیتی،
باید به گونهای استاندارد طراحی شوند تا بتوانند نیازهای کلیه سازمانها را بدون نیاز به تغییرات اساسی در ساختار سیستمهای آنها، پوشش دهند.
مرکز عملیات امنیت کجاست؟ مرکز عملیات امنیت شبکه ، (SOC) مکانی جهت مانیتورینگ و کنترل 24 ساعته ورود و خروج اطلاعات در شبکه می باشد. به طور کلی هر مرکز SOC به سه سطح عمده تقسیم می شود که هر یک وظایف خاصی را بر عهده دارند. این سطوح عبارتند از: سطح یکم، نقطه تماس Client ها و مسئول پاسخ گویی به اخطارهای دریافتی از Client هاست. در این سطح به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود. سطح دوم، در حقیقت مکمل سطح یکم است و مسئول پاسخگویی به مشکلات پیچیده تر در سیستمهای امنیتی شبکه میباشد. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستم های سطح دوم به طور کامل درگیر میشوند. سطح سوم، در این سطح کارشناسان ارشد و مشاوران امنیتی شبکه قرار دارند. این سطح در حقیقت پشتیبان دو سطح پایینتر است. در صورتی که به اشکالات امنیتی در دو سطح پایین پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند. کلیه تدابیر امنیتی و مدیریت امنیت شبکه، در این سطح اندیشیده میشود . در طراحی مراکز امنیت شبکه، متدولوژیهای مختلفی مطرح میباشد. با این حال پایه همه متدولوژیها براساسِ ترکیب تکنولوژی، نیروی انسانی، فرآیندها در هسته فعالیت مرکز امنیت شبکه و احاطه آن توسط فرآیندهای اجرایی میباشد. این فرآیندها شامل برنامهریزی، طراحی، پیادهسازی، عملیاتی نمودن و توسعه مرکز امنیت شبکه میباشد. لایه بعدی در طراحی مرکز SOC ، شامل ابزارها و معیارهایی است که از طریق آنها خدمات ارائه شده ارزیابی میگردند. این ابزارها و معیارها شامل چشمانداز، منابع، زمان، هزینه، ارتباطات و ریسکهای موجود در راه اندازی SOC میباشد.
نکته قابلتوجه در طراحی یک SOC، انعطافپذیریِ متدولوژی طراحی آن است که به واسطه آن میتوان برای هر یک از مشتریان مطابق سرویسهای مورد نیازشان راه حل خاصی برای مدیریت امنیت شبکه ارائه نمود. در هر یک از سطوح مطرحشده، ابزاری برای مدیریت سیستمهای امنیتی در نظر گرفته می شود. این ابزارها امنیت شبکه را از دو دیدگاه درونسازمانی و برونسازمانی مورد بررسی قرار میدهند. برای این منظور، هر SOC دارای یک
سری تجهیزات در داخل شبکه و یک سری تجهیزات در خود مرکز می باشد. همه سرویسهایی که از مراکز SOC ارائه میگردند، مانیتورینگ و مدیریتشده هستند. دیگر سرویسهایی که از طریق این مراکز قابلارائه میباشند، سرویسهای پیشرفتهای به شرح زیر میباشد:
توسعه سیاستهای امنیتی
- آموزش مباحث امنیتی
- طراحی دیوارههای آتش
- پاسخگویی آنی
- مقابله با خطرات و پیادهسازی سرویسهایی که از طریق این مراکز ارائه میگردند، عبارتند از سرویسهای مدیریت شدهای که از تجهیزات و ارتباطات مرکز SOC محافظت مینمایند. این سرویسها از متدولوژی و ابزارهای نرمافزاری و سخت افزاری قدرتمندی برای مدیریت امنیت استفاده مینمایند. اجزای سختافزاری که در شبکهها توسط سیستمهای مدیریتشده برای اعمال سیاستهای امنیتی مورد استفاده قرار میگیرند، عبارتند از: سیستمهای کشف و رفع حملات (Intrusion Detection System)، سیستمهای فایروال و سیستمهای مدیریت امنیت در شبکههای خصوصی مجازی .
نیاز به سرویسهای مدیریت شده حملات چه از طریق منابع داخلی چه از طریق منابع خارجی، در هر لحظه شبکه و برنامههای کاربردی ارائه شده از طریق آن را تهدید مینماید. هکرها در جاهای مختلف دنیا در هر لحظه کل تجهیزات امنیتی شبکه را مانیتور مینمایند و در صورتی که یکی از تجهیزات به طور دقیق فعالیت خود را انجام ندهد، از آن نقطه، یک ورودی برای خود ایجاد خواهند نمود. به منظور جلوگیری از نفوذ هکرها به شبکه، لازم است سیستم امنیتی در SOC از قابلیت اطمینان بالایی برخوردار باشد .
برای ایجاد یک سیستم امنیتی با ویژگیهای مناسب برای مدیریت یک شبکه با برنامههای کاربردی متنوع، پرسنل کارآمدی لازم است که بتوانند کلیه سیستم های امنیتی از ضد ویروس ها تا شبکههای خصوصی مجازی را بدون وابستگی به محصول خاص و یا تکنولوژی مشخص مدیریت نمایند. سیستمهایی که در SOC جهت مدیریت امنیت شبکه نصب و راهاندازی میگردند، دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار می باشند. تجهیزاتی که توسط این سیستم موردبررسی قرار میگیرند، محدود به سیستمهای امنیتی نیستند، بلکه کلیه تجهیزات زیرساختی شبکه نیز توسط این سیستم مدیریت امنیت یکپارچه مورد بررسی قرار میگیرند. این سیستم درحقیقت الگوهای ترافیکی ارسالی از کلیه تجهیزات شبکه از جمله سرورها، مسیریابها، فایروالها و سیستمهای امنیتی فیزیکی را مورد بررسی قرار داده و هرکدام از آنها که توان ایجاد یک ریسک امنیتی را دارند مشخص میسازد و راه نفوذ به آن سیستم را میبندد. هر الگوی ترافیکی غیرعادی مشاهده شده، توسط زیرسیستمهای آنالیزکننده مورد بررسی قرار میگیرد و متناسب با نوع خطای تشخیص دادهشده، اخطارهای لازم در شبکه برای هر یک از تجهیزات مربوطه ارسال میگردد. در حالت عادی نیز با توجه به برنامه Polling در نظر گرفته شده، کلیه سیستمها در شبکه مانیتور میگردند و با توجه به Profile های امنیتی موجود برای هر سیستم، حملههای احتمالی تشخیص داده شده و دفع میگردند.