فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد IT

اختصاصی از فی موو تحقیق در مورد IT دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد IT


تحقیق در مورد IT

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه315

فهرست مطالب مقدمه

اهداف مدیریت IT

 

فرآیند مدیریت IT

 

هدف از ایجاد مدیریت IT

 

وضعیت سازمان IT در قرن 21

 

1 1 شرکا و روش‌ها

 

2 1 الزامات سازمانی برای نقش جدید IT

 

  1. I1. افزایش یکپارچگی و استاندارد کردن فرایندها:
  2. I2. افزایش جهانی شدن (عمومیت):

 

مورد نیاز برای شروع و ادامه فعالیتهای اجتماعی و اقتصادی لازم و ضروری است. این فعالیتها تمامی نهادهایی که بطور یکپارچه با یکدیگر فعالیت می‌کنند را در بر می‌گیرد برای اینکه موفق باشند. در بسیاری از سازمانها، IT برای پشتیبانی، حفظ و نگهداری و رشد تجارت، اساسی است.

 

زمانیکه بسیاری از سازمانها تشخیص دادند و درک کردند مزایای بالقوه‌ای را که تکنولوژی می‌تواند داشته باشد، یکی از سازمانهای موفق، ریسک‌های موبوط به اجرای تکنولوژی‌های جدید را شناسایی و مدیریت کرد. در این میان چالشهای سازمان عبارتند از :

 

تطابق استراتژی IT با استراتژی تجارت.

 

تنظیم و ایجاد استراتژی و اهداف در داخل سازمان

 

ایجاد ساختارهای سازمانی که اجرا و پیاده سازی اهداف و استراتژی را تسهیل می‌کند.

 

تکیه بر یک چارچوب

 


دانلود با لینک مستقیم


تحقیق در مورد IT

سمینار کارشناسی ارشد IT: انتقال اطلاعات از طریق شبکه برق

اختصاصی از فی موو سمینار کارشناسی ارشد IT: انتقال اطلاعات از طریق شبکه برق دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد IT: انتقال اطلاعات از طریق شبکه برق


سمینار کارشناسی ارشد IT:  انتقال اطلاعات از طریق شبکه برق

سمینار کارشناسی ارشد IT:  انتقال اطلاعات از طریق شبکه برق

به همراه منابع و دکیومنت ورد و اسلاید ارایه

دانشکده مهندسی برق، کامپیوتر و فناوری اطلاعات

 گزارش سمینار کارشناسی ارشد در رشته مهندسی فناوری اطلاعات

 

 انتقال اطلاعات از طریق شبکه برق

استاد راهنما: دکتر فرشاد عشقی

 

فهرست

عنوان                                   صفحه

 

چکیده 8

فصل اول:مقدمه 9

1-1-مقدمه. 10

فصل دوم: معرفی فناوری در حد شناخت کلی.. 12

2-1- مقدمه. 13

2-2- ساختار شبکه PLC.. 15

2-2-1- شبکه دسترسی.. 20

2-2-2- شبکه توزیع. 22

2-2-3- اتصال به شبکه های ارائه دهنده خدمات (اینترنت و شبکه PSTN ) 23

2-3- تجهیزات PLC  در سطح توزیع. 24

2-3-1- تجهیزات مورد نیاز مشترکین.. 25

2-3-2- تکرار کننده 26

2-3-3-  ترانسفورماتور. 27

2-3-4- Couplers. 28

2-3-5-  نصب تجهیزات... 29

2-4- باندهای فرکانسی و روشهای مدولاسیون. 30

2-4-1-  DSSS. 31

2-4-2-  OFDM... 32

2-4-3-  GMSK.. 32

2-5- PLC های نسل بعد. 33

2-6- مقایسه PLC با دیگر فناوریهای انتقال اطلاعات... 33

2-6-1- شبکه مخابرات نوری.. 34

2-6-2- شبکه مخابراتی ماهواره‌ 34

2-6-3- xDSL.. 36

فصل سوم: مروری بر کارهای گذشته همرا به مزایا و مشکلات استفاده از فناوری.. 38

3-1- مقدمه. 39

3-2- مروری بر کارهای گذشته 39

3-2-1- مقدمه. 39

3-2-2- تکنولوژی PLC.. 40

3-2-3- تکنولوژی مدولاسیون اطلاعات... 41

3-2-4- مدل کانال. 44

3-3- بررسی مزایا و معایب سیستم مخابراتی PLC.. 44

3-3-1- مزایای سیستم PLC.. 44

3-3-2- معایب سیستم PLC.. 45

3-4- کاربردهای مختلف سیستم PLC.. 46

3-4-1- کنترل تجهیزات خانگی.. 46

3-4- 2-  شبکه سازی خانگی.. 46

3-4-3- دسترسی به اینترنت... 47

3-4-4- پخش برنامه‌های رادیویی.. 49

3-4-5- تلفن.. 49

3-4-6- کاربردهای دیگر PLC.. 50

3-5- مشکلات موجود در به کارگیری فناوری  PLC.. 52

3-5-1- مشکلات فنی موجود در به کارگیری فناوری  PLC.. 50

3-5-2- ظرفیت سیستم های PLC.. 53

3-5-3-  فاصله. 54

3-5-4- ساختار شبکه. 55

3-5-5- تداخل.. 57

3-6- مشکلات دیگر موجود در به کارگیری فناوری PLC.. 58

فصل چهارم: نتیجه­گیری.. 59

پیوست... 61

الف- فهرست نمادهای به کار رفته. 61

ب- واژه نامه. 62

مراجع. 64

 

 چکیده

فناوری انتقال اطلاعات از طریق خطوط برق به مصرف کننده نهایی، یکی از فناوری­های رو به رشد در بسیاری از کشورهای پیشرفته­ی جهان است. بسیاری از کشورهای در حال توسعه نیز، برای استفاده و بکارگیری این فناوری در سطح شبکه­ی برق مطالعاتی انجام داده­ و برخی از آنها به نصب آن پرداخته­اند. از اینرو در این پروژه ابتدا به معرفی و کلیات فنی این فناوری ­پرداخته می­شود و سپس مزایا، کاربردها و مشکلات آن ذکر می­شود. در نهایت، طول عمر این فناوری و زمان استفاده موثر از آن بررسی خواهد شد.

 

1-1-مقدمه

PLC[1] از سالها قبل در خطوط فشار قوی (400KV, 230KV, 132KV, 63KV) برای اهداف کنترلی وحفاظتی بین نیروگاهها وپست­های فشار قوی ومراکز کنترلی (دیسپاچینگ) استفاده می­شود. برای مثال می­توان به کنترل تنظیم تولید نیروگاهها از راه دور(تنظیم نقطه مرجع نیروگاه)، ارتباط تلفنی بین پست­های فشار قوی و نیروگاهها، ارسال مقدار توان، انرژی، ولتاژ و جریان کل شبکه به مرکز دیسپاچینگ، فرامین حفاظتی و... نام برد. در واقع PLC انتقال داده­های مخابراتی را در خطوط فشار قوی بر عهده دارد و این اطلاعات از طریق هادی­های فشار­قوی انتقال می­یابد(هادی­های فشار قوی معمولا از نوع ACSR[2] هستند). انتقال اطلاعات از طریق PLC معمولا به صورت آنالوگ صورت می­گیرد که برای مدولاسیون سیگنالهای ارسالی از روش­های مختلفی استفاده می­شود. این سیگنال­ها معمولا در محدوده فرکانسی کیلوهرتز ( فرکانس­های پائین که در ایران بین 40KHz تا 500KHz ) کار می­کنند و به همین دلیل ظرفیت انتقال نسبتاً کمی را ارائه می­دهند که البته با توجه به این که اطلاعات کنترلی و حفاظتی شبکه قدرت خیلی حجیم نیست تا کنون PLC در شبکه قدرت جایگاه خود را حفظ کرده است.

کاربرد PLC به­تدریج به خاطر سادگی آن در سیستم توزیع برق (33KV به پایین) در بعضی از کشورهای پیشرفته مانند ژاپن و بعد از آن در اروپا و آمریکا شروع شد. علت اصلی استفاده از این سیستم در بخش توزیع، اتوماسیون شبکه توزیع بود. اتوماسیون توزیع به معنی نظارت (Monitoring ) و کنترل سیستم توزیع از یک مرکز اصلی مانند شرکت توزیع یا برق منطقه ای است. یعنی کلیه فرامین به کلیدهای قدرت، خازن­ها، راکتورها و یا فرامین حفاظتی از راه دور صورت گیرد. چنین بستری در صنعت برق نیازمند کانال های مخابراتی است. همان طور که می دانیم امروزه کانال های مخابراتی بسیار زیادی که هر کدام مزایا و معایب خاص خود را دارند در دسترس است. در این شرایط برای طراحان، PLC (در سیستم­های توزیع به [3]DLC نیز معروف است) به خاطر وجود هادی های الکتریکی در سطح توزیع ساده­ترین گزینه بود.

امروزه سعی بر این است که اتصال به اینترنت از طریق اتصال به خروجی­های برق به آسانی میسر شود. ارسال اطلاعات از طریق خطوط قدرت یا PLT[4] از خطوط الکتریکی موجود به منظور انتقال پهنای باند مخابراتی به


[1]-Power Line Carrier

[2]-Aluminum Conductor Steel Reinforced

[3]- Distributed Line Carrier

4-Power Line Telecommunication


دانلود با لینک مستقیم


سمینار کارشناسی ارشد IT: انتقال اطلاعات از طریق شبکه برق

تحقیق درباره امنیت فیزیکی در مراکز حساس IT

اختصاصی از فی موو تحقیق درباره امنیت فیزیکی در مراکز حساس IT دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره امنیت فیزیکی در مراکز حساس IT


تحقیق درباره امنیت فیزیکی در مراکز حساس IT

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)


تعداد صفحه:23

فهرست:

امنیت فیزیکی در مراکز حساس IT

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شود
زمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.
کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. 
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.
فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. 


دانلود با لینک مستقیم


تحقیق درباره امنیت فیزیکی در مراکز حساس IT

Firewall (دیواره آتش)

اختصاصی از فی موو Firewall (دیواره آتش) دانلود با لینک مستقیم و پر سرعت .

Firewall (دیواره آتش)


Firewall (دیواره آتش)

چکیده :

شبکه ، نقطه ورود به یک برنامه وب است و اولین لایه حفاظتی به منظور کنترل دستیابی به سرویس دهندگان متعدد موجود در محیط عملیاتی را فراهم می نماید . با این که سرویس دهندگان توسط سیستم های عامل نصب شده بر روی خود حفاظت می گردند ولی نمی بایست به این موضوع صرفا” اکتفاء نمود و لازم است که تدابیر لازم به منظور حفاظت آنها در مقابل سایر تهدیدات ( نظیر ارسال سیلابی ‌از بسته های اطلاعاتی از طریق لایه شبکه ) نیز اندیشیده گردد .

ایمن سازی شبکه ، شامل حفاظت از دستگاه های شبکه ای و داده مبادله شده بر روی آنها می باشد . روتر ،‌ فایروال و سوئیچ عناصر اولیه زیرساخت یک شبکه را تشکیل می دهند . شکل زیر نحوه استفاده از عناصر فوق را در یک شبکه نشان می دهد.

 یک برنامه وب بر روی یک زیرساخت شبکه ای ایمن فعالیت و به کاربران خود سرویس های لازم را ارائه می نماید . برای ایمن سازی شبکه ، علاوه بر این که شبکه می بایست در مقابل حملات مبتنی بر TCP/IP از خود محافظت نماید ، بلکه لازم است اقدامات متعدد دیگری نیز در این رابطه انجام شود . ایجاد اینترفیس های مدیریتی ایمن، استفاده از رمزهای عبور قدرتمند ، حصول اطمینان از صحت ترافیک ارسالی از جمله اقدامات دیگر در خصوص ایجاد یک شبکه ایمن می باشد . بدین منظور لازم است که پورت ها و پروتکل های استفاده شده در هر لایه به دقت بررسی و در صورتی که وجود آنها غیرضروری تشخیص داده شود و یا استفاده از آنها زمینه بروز تهدیداتی را فراهم می نماید ،‌ می بایست در همان لایه با آنان برخورد و از یک راهکار مناسب امنیتی استفاده گردد .
وجود ضعف امنیتی در یک شبکه زمینه بروز تهدیدات متعددی را فراهم می نماید . بدون شناسائی اینگونه تهدیدات ، امکان مقابله منطقی با آنان وجود نخواهد داشت .

 

فهرست مطالب:

مقدمه
عناصر موجود در زیرساخت شبکه
فایروال ( firewall ) چیست؟
نسل های متفاوت فایروال
روند شکل گیری فایروال ها
ایجاد یک منطقه استحفاظی ( security perimeter )
فایروال چه کار می کند ؟
فایروال ها چگونه کار می کنند؟
بهینه سازی استفاده از فایروال
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
چه نوع فایروال هائی وجود دارد ؟
انواع فایروال
لایه های دیواره آتش
موقعیت یابی برای فایروال
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع دیواره های آتش
نحوه استفاده از فایروال ویندوز XP
ضرورت استفاده از فایروال
نحوه فعال نمودن فایروال در ویندوز XP
آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟
چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟
آیا فایروال با بازی های اینترنتی کار می کند ؟
آیا باز نمودن پورت های فایروال خطرناک است؟
چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟
فایروال ویندوز چه کارهایی می کند و چه کارهایی نمی کند!
آشنایی با فایروال McAfee Personal Firewall Plus
چرا فایروال ها همیشه کافی نیستند؟
نکاتی در رابطه با استفاه از فایروال

 

نوع فایل: Word

تعداد صفحات: 45 صفحه



دانلود با لینک مستقیم


Firewall (دیواره آتش)