loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 259
11 زمان : 1399:2

تعداد صفحات:43
نوع فايل:word
فهرست مطالب:
پيشگفتار
ISDN چيست ؟
تجهيزات ديتاي غير ISDN در ISDN
پروتكل كانال D لايه 3
تركيب پيامهاي لايه 3
اتصال LAN از طريق ISDN
اصول اتصال LAN
ساختار منطقي يك LAN
لايه b2 : لايه LLC (LLC: Logical Link Control)
لايه 3 و4 : پروتكل هاي ارتباطي LAN
آماده كردن اطلاعات براي ارسال
اختلاف هاي ارسال و مودم هاي آنالوگ
امكانات خطوط ISDN
سخت افزار ISDN
مزاياي ISDN
سرويس ISDN
روتر ها
غير مجاز مي باشد server
ويژگيهاي غير مجاز مي باشد server
معيارهاي غير مجاز مي باشد server
هزينه ارتباط با اينترنت
تاريخچه مخابرات
منابع

پيشگفتار:
در گذشته تلفن ها همگي آنالوگ بودند و يك عيب بسيار بزرگ بشمار مي آمد، زيرا هنگام ارسال صدا نويز وارد كانال ميشد و كيفيت را به شدت كاهش مي داد. كدينگ ديجيتال راهي براي كد كردن صدا و تشخيص خطا طراحي كرد. بنابراين شبكه هاي IDN (Intgrate digitalnetwork)طراحي شد و تمام شبكه هاي تلفني آنالوگ به ديجيتال تبديل شد.

بازدید : 271
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
چكيده
شرح پروژه
بخشهاي قابل دسترسي توسط تكنسين
ورود به سيستم
ايجاد كاربر جديد
حذف كاربرها
ايجاد نظرسنجي جديد
اضافه نمودن جواب هاي مرتبط به نظرسنجي
تغييرات در نظر سنجي
غير فعال نمودن نظرسنجي
حذف كردن نظرسنجي
حذف كردن جواب هاي نظرسنجي
بخش هاي قابل دسترسي توسط كاربر
ورود به سيستم
نحوه استفاده از نظرسنجي
ساختار پايگاه داده ها
جدول Survey
جدول Options
جدول Answers
جدول كاربرها
ارتباط بين جداول
Data flow Diagram
كاربر
تكنسين
كد برنامه
Abstract

شرح پروژه:
رفع مشكلات فني با استفاده از نظرسنجي از مشتريان از جمله سرويس هايي است كه سازمان ها مي توانند به مشتريان خود ارائه كنند. انجام دستي اين كار معمولاً با مشكلاتي از قبيل تأخير در انجام و كاغذ بازي هاي زياد همراه است. در اي سيستم يك راه حل نرم افزاري براي خودكارسازي و ساختارمند كردن فرآيند نظرسنجي از مشتريان ايجاد شده است. اين سيستم سرويس اينترنتي براي ارتباط مشتريان با سيستم مورد نظر را ارائه ميكند. به اين صورت كه هنگام خريد محصول توسط مشتري، يك كلمه كاربري و رمز عبور به او داده ميشود. مشتري با مراجعه به سايت وب طراحي شده ميتواند رضايت يا نارضايتي خود را از سيستم، يا محصول يا سرويس ارائه شده گزارش كند. جواب و IP address كامپيوتر مشتري به همراه نوع نظرسنجي وارد پايگاه داده مي شود و تكنسين ها با توجه به مهارت هايشان جواب هاي مشتريان را بررسي و در جهت رفع مشكل اقدام ميكنند. تكنسين ها با استفاده از اين سيستم مي توانند هر گونه نظرسنجي را طراحي و در قابل دسترس مشتريان قرار دهند همچنين مي توانند نظرسنجي هايي كه براي مدت طولاني مورد استفاده مشتريان قرار گرفته را غير فعال يا به عبارتي از ديد مشتريان پنهان كنند. از امكانات ديگراي سيستم اين ميباشد كه هر مشتري فقط يك باراجازه شركت در نظر سنجي را دارد. در صورت تكرار نظرسنجي با توجه به اينكه IP Address استفاده شده توسط مشتري به همراه جواب او در پايگاه داده ذخيره شده سيستم پيغامي را به مشتري نشان داده و به اطلاع او ميرساند كه ايشان قبلا در اين نظرسنجي شركت نموده اند و اجازه دادن نظر جديد يا تغيير آنرا ندارند .
يكي ديگر از امكاناتي كه براي تكنسين ها وجود دارد، امكان تغيير و يا حذف نظرسنجي هايي است كه قبلا طراحي گرديده است.
همان طور كه در اين گزارش بررسي شده است، يكي از عوامل اساسي موفقيت در فرآيند پشتيباني و خدمات به مشتري نظر سنجي از مشتري ميباشد. اين فرايند نه تنها باعث آشنايي مشتري با محصول يا سرويس ارائه شده مي شود بلكه باعث پيشرفت در سيستم و موجب بهبود بخشيدن كيفيت محصول يا سرويس ها و خدمات ارائه شده و حتي خود محصول ميشود.

بازدید : 230
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 226
11 زمان : 1399:2

تعداد صفحات:100
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – تعاريف اوليه در رمزنگاري
1-1- برخي اصطلاحات در رمز نگاري
1-2- سرويس رمزنگاري
1-2-1- محرمانگي يا امنيت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هويت يا اصالت محتوا
1-2-4- عدم انكار
1-3- پنهان نگاري
1-3-1- فشرده سازي jpeg
1-3-2- الگوريتم پنهان نگاري jpeg-jsteg
1-4- تفاوت پنهان نگاري و رمزنگاري
1-5- موارد كاربرد رمزنگاري
1-6- رمزنگاري و انواع آن
1-6-1- رمزنگاري متقارن
1-6-2- رمزنگاري نامتقارن
1-7- پروتكل هاي انتقال در رمزنگاري
1-7-1- پروتكل ها
1-8- پروتكل هاي انتقال در رمزنگاري
1-8-1- تكنولوژي SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتيجه گيري
فصل دوم – آشنايي با توابع آشوب و معرفي سيستم
2-1- مقدمه
2-2- تعريف آشوب
2-3- سايفرهاي رمزنگاري تصوير
2-4- سيستم هاي رمزنگاري آشوبگون تصوير
2-4-1- سيستم لورنز
2-4-2- نگاشت لجستيك
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتيجه گيري

فصل سوم – تاثير مدل هاي رنگ بر نحوه ي رمزنگاري در تصوير
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبديل رنگ ها از RGB به HSI
3-7- تبديل رنگ ها از HSI به RGB
3-8- نتيجه گيري
فصل چهارم – تعريف پروژه
4-1- مقدمه
4-2- هيستوگرام
4-3- تسهيم هيستوگرام
4-4- هيستوگرام تصاوير رنگي
4-5- رابطه ي بيشترين نسبت تفاوت (PSNR)
4-6- معرفي ابزارهاي توسعه
4-7- محيط برنامه ي پياده سازي شده
4-8- نتيجه گيري

فصل پنجم – نظريه آشوب و كاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظريه آشوب
5-2-1- شكل تابعي يك فرآيند آشوبناك
5-2-2- برخي ويژگي هاي مهم فرآيندهاي آشوبي
5-2-2-1- جذب كننده هاي پيچيده
5-2-2-2- حساسيت بسيار زياد به شرايط اوليه
5-2-2-3- شكستگيهاي ناگهاني ساختاري در مسير زماني
5-3- آشوب در اقتصاد
5-3-1- نظريه آشوب در يك مدل اقتصاد كلان
5-3-2- ساير كاربردهاي نظريه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهاي كلان دوران زندگي
5-3-2-2- نظريه آشوب و نهادگرايان
5-3-2-3- نظريه آشوب و مدل رشد سولو
5-3-2-4- نظريه آشوب و رشد كارآيي
5-4- آزمون هاي آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگي
5-4-3- آزمون توان لياپونوف
5-4-4- آزمون پايداري يا آنتروپيكو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نماي هرست
5-4-7- آزمون شبكه هاي عصبي مصنوعي
5-4-7- ملاحظاتي پيرامون روشهاي آزمون آشوب
5-5- نتيجه گيري
فصل ششم – جمع بندي و نتيجه گيري
منابع و مراجع

فهرست شكلها
شكل 1-1- ماتريس كوانتيزاسيون استاندارد
شكل 1-2- نمونه يك بلاك 8*8 بعد از كوانتيزاسيون
شكل 2-1- تصوير جاذب سيستم در فضاي فاز (x-y)
شكل 2-2- تصوير جاذب سيستم در فضاي فاز (x-z)
شكل 2-3- تصوير جاذب سيستم در فضاي فاز (y-z)
شكل 2-4- تصوير جاذب سيستم در فضاي فاز (x-y-z)
شكل 2-5- پاسخ هاي زماني متغيرهاي حالت سيستم آشوبناك لورنز
شكل 2-6- مسير فضاي حالت (الف : يك سيستم تصادفي،ب: يك سيستم آشوبناك
شكل 2-7- رفتار آشوبناك نگاشت لجستيك
شكل 2-8- مسير فضاي حالت نگاشت لجستيك
شكل 2-9- نگاشت لجستيك با توجه به مقادير مختلف
شكل 2-10- رفتار آشوبناك سيستم تنت در بازه زماني
شكل 2-11- مسير فضاي حالت نگاشت تنت
شكل 2-12- دياگرام فضاي حالت نگاشت هنون
شكل 3-1- مكعب رنگي RGB نقاط در امتداد قطر اصلي،داراي مقادير خاكستري از مبدا تا سفيد
شكل 3-2- مكعب رنگي 24 بيتي
شكل 3-3- روابط ادراكي بين مدل هاي رنگ RGB و HIS
شكل 3-4- شش ضلعي هاي پايين
شكل 3-5- مدل رنگ HSI مبتني بر صفحات مثلثي و دايره اي
شكل 4-1- تصوير و هيستوگرامش
شكل 4-2- تقسيم هيستوگرام تصوير قبل
شكل 4-3- تصويري با كنتراست پايين
شكل 4-4- محيط نرم افزار متلب
شكل 4-5- يك تصوير رنگي
شكل 4-6- تصوير اصلي و رمز شده و هيستوگرام آنها
شكل 4-7- تصوير رمزگشايي شده و هيستوگرام آن
شكل 4-8- تصوير رمز شده
شكل 4-9- تصوير رمز شده
شكل 4-10- نمايي از محيط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهيت رفتار سيستم به ازاي مقادير مختلف r
جدول 4-1- مدت زمان انجام عمليات رمزنگاري/رمزگشايي تصاوير و انتروپي آن ها
جدول 5-1- ماهيت مسبرهاي زماني Y به ازاي مقادير گوناگون پارامتر W

بازدید : 599
11 زمان : 1399:2

تعداد صفخات:42
نوع فايل:word
رشته معماري
فهرست مطالب:
موزه
ورود شي به موزه حاكي از مرگ تدريجي آن است
هنر همانا زندگي بود و زندگي همانا هنر:
تاريخچه موزه
-2-1- خلاصه‌اي از تاريخ موزه در جهان
پيدايش موزه در ايران
اهداف موزه ها
گردآوري
نگهداري
نمايش
نقش آموزشي و فرهنگي
تحرك و فعاليت
عرصه‌ها و بخش ها
عرصه بندي به اعتبار بازديدكنندگان
عرصه بندي به اعتبار عملكرد
استانداردها و ضوابط طراحي
فضاي فيزيكي موزه
محل و ساختمان موزه
تالارهاي نمايش
ويترين
ارائه و نمايش آثار
نحوه نمايش آثار
نمايش آثار در فضاهاي باز و فضاي سبز موزه
تالار ورودي
نور در تالارهاي نمايش
ديوار و كفپوش تالارها
مراكز جنبي موزه
بخش اداري، فني، خدماتي و تاسيساتي
ضوابط طراحي تالار
ضوابط ويژه معلولين
فضاهاي عمومي
ورودي و گيشه
سالن انتظار
راهروها
سرويس‌ هاي بهداشتي
فضاي اداري
صحنه
گالري ها
منابع و مآخذ

موزه
موزه(museum) اسم آشنايي كه در كمتر كشوريي چه بزرگ و چه كوچك يافت نشود و از نهادهاي مهم فرهنگي هر كشوريي است و نقش بسزاي در تعالي و رشد فرهنگ جامعه ايفا ميكند.از نظر گيرترين مكان هايي كه در محض ورود به كشورهاي پيشرفته و صنعتي (غرب يا شرق دنيا) توجه هر بيننده‌اي را بخود جلب ميكند، وجود موزه‌هاي عظيم و متنوعي است كه اشياء و ادوات هنري، تاريخي و با ارزش را در آن ها نگهداري ميكنند و هر كدام هم در حد خود بسيار ديدني و جذاب است. اين واقعيت زماني وجود دارد كه مواريث با ارزش و غير قابل تجديد به انواع بهانه‌ها در حال انهدام و اضمحلال است و در اين دوران پرشتاب است كه موزه‌ها بدون هيچ شك و ترديدي ارزش فوق العاده‌اي مييابند.

لينك دانلود

بازدید : 538
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:34

نوع فايل:word

فهرست:

مقدمه

تعريف

مفهوم شبكه ( Network )

مفهوم گره Node وايستگاههاي كاري Work Stations

مدل هاي شبكه

مدل شبكه نظير به نظير

مدل شبكه مبتني بر سرويس دهنده

مدل سرويس دهنده / سرويس گيرنده :

هر شبكه اساسا از سه بخش ذيل تشكيل مي شود:

سازگار كننده هاAdaptor

اجزا ءشبكه

سيستم عامل شبكه NOS Network Operating System

كابل كشي شبكه

كابل در شبكه

كابل Unshielded Twisted pair )UTP)

پروتكل ها

توپولوژي شبكه Net work Topology

توپولوژي BUS

توپولوژي توريMesh

توپولوژي درختيTree

توپولوژي تركيبي Hybrid

مزاياي توپولوژي BUS

معايب توپولوژي BUS

مزاياي توپولوژي STAR

معايب توپولوژي STAR

توپولوژي RING

مزاياي توپولوژي RING

معايب توپولوژي RING

شبكه هاي LAN

شبكه هاي MAN

شبكه هاي WAN

كاربردهاي شبكه

شبكه اترنت (Ethernet)

اترنت:

خدمات مهندسي شبكه

نرم افزار Anta media Bandwidth Manager

برنامه PuTTY

رايانه مجازي تحت شبكه

امنيت شبكه

OSI (هفت لايه شبكه)

Wireless چيست؟

فوايد تكنولوژي Wireless

سيستم هاي Wireless

آينده Wireless

شبكه هاي بي سيم Wireless Networking

انواع شبكه هاي بي سيم

شبكه هاي بي سيم

تشريح مقدماتي شبكه هاي بي سيم و كابلي

انواع شبكه هاي بي سيم

Bluetooth

جهت دانلود كليك نماييد

بازدید : 596
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس


تعداد صفحات:173

نوع فايل:word

كارآموزي رشته مهندسي فناوري اطلاعات

فهرست مطالب:

آشنايي با IIS و FTP و پياده سازي سناريوي FTP سرور و امن سازي IIS

IIS چيست؟

نصب IIS 6

نصب از طريق ويزارد

نصب از طريق اسكريپت

IIS 6.0 چك ليست امنيتي براي

Patches and Updates

ISLockdown

معرفي ابزار IIS Lockdown

فوائد IIS Lockdown

معرفي ابزار URLscan

Services

Protocols

آسيب پذيريهاي سرويس Webdav ورفع آن

Accounts

Files and Directories

Shares

Ports

Registry

Auditing and Logging

Sites and Virtual Directories

Script Mappings

ISAPI Filters

IIS Metabase

Server Certificates

Machine.config

Code Access Security

Other Check Point

توضيحات تكميلي چك ليست

حذف برخي از Script Mapping ها

غير فعال سازي سرويس DCOM

حذف ديگر Sample Application ها

غير فعال سازي NetBIOS Null

غير فعال سازي كامپوننت هاي COM

حذف دايركتوري مجازي IISADMPWD

غير فعال نمودن سرويس مسنجر

پيكربندي IIS6.0 با رعايت مسائل امنيتي

مقدمه

موارد پيشنهادي در هنگام نصب IIS

عمليات قبل از نصب IIS

گروه هايي براي فايل دايركتوري و اهداف مديريتي

مديريت IIS با چندين گروه

نصب تمام Patch ها براي سيستم عامل و IIS

دايركتوري پيش فرض نصب IIS

سرويس هاي IIS

ايمن سازي متابيس

پيشنهادات تكميلي در رابطه با امنيت برنامه IIS

Microsoft Management Console :MMC

معرفي برنامه ISM(Internet Service Manager)

سرويس WWW

سرويس FTP

Server Property Server Extensions

Web siteTab

Operators Tab

Home Directory Tab

Application Configuration

Documents Tab

Directory Security Tab

Server Extensions Tab

معرفي Internet Information Services 7

تغييرات بين IIS6.0 و IIS7.0

معرفي معماري سرويس دهنده ي وب IIS 7.0

شنونده پروتكل

پشته ي HTTP

سرويس انتشار WWW

عملكردسرويس W3 در IIS 6.0

عملكردسرويس W3 در IIS 7.0

سرويس WAS

FTP چيست ؟

ساخت سناريو فايل سرور در FTP 6.0

نصب FTP6.0 سرور

ايجاد فايل سرور

Do not isolate users

Isulate users

Isolate users using Active Directory(AD) isolation mode

كنترل عمليات و رفع مشكلات

ساخت فايل سرور با استفاده از FTP 7

فرضيات

گام هاي اوليه در اكتيو دايركتوري

نصب7.0 FTP Service

پيكر بندي پوشه ي سيستم

مجوزهاي Share

NTFS Security

ساخت و پيكر بنديFTP Site

پيكربندي هاي پس از نصب

FTP Authentication

FTP Firewall Support

FTP User Isolation

پيكر بندي نهايي خصوصيات كاربرAD FTP ، تست كردن و رفع مشكلات

خلاصه

آشنايي با TMG و پياده سازي كنترل كاربران و مديريت پهناي باند

آشنايي با(TMG) Microsoft Foreforont Threat Management Gateway

چكيده

مقدمه

معرفي نرم افزار MS Forefront TMG

معرفي امكانات و قابليت هاي نرم افزار امنيتي MS Forefront TMG

نهانگاه (Cache)

محيط چند شبكه اي (Multi-Network)

ديواره آتش (Firewall)

مقايسه سيستم فايروالينگ MS Forefront با فايروال هاي سخت افزاري

انتشار سرويس(Service Publishing)

تهديدها و معايب

نصب TMG

مقدمات قبل از نصب

تفاوت TMG 2010 با نسخه هاي قبلي

نصب forefront (tmg) 2010

عمليات پس از نصب

معرفي Deploying Forefront TMG 2010 Service Pack 1

نصب Deploying Forefront TG 2010 Service Pack 1

Band width splitter

مقدمه

نيازمندي هاي سيستم

نصب

ايجا د قوانين به وسيله ي Bandwidth Splitter

Quota Counters, Monitoring and Advanced Options

سناريو

ايجاد محدوديت دانلود براي كاربران تحت BandWidthSplitter

فيلتر كردن دريافتي ها و جلوگيري از DwonLoad

ايجاد محدوديت حجمي بوسيله BandWidthSplitter

User monitoring

گزارش گيري در TMG

معرفي نرم افزار Internet Access Monitor 3.9 for Microsoft ISA Retail

قابليت هاي اصلي نرم افزار كنترل سرور هاي ISA

خلاصه

آشنايي با لينوكس و نصب Apache server و mail server

نصب لينوكس UBUNTO

نصب امن سرويس دهنده ي وب آپاچي

مقدمه

نصب

كد منبع يا نسخه ي اجرايي

دريافت و نصب كد منبع

دريافت وصله ها(patchs)

نسخه ي اجراي ايستا يا ماژول هاي پويا

درب هاي پشتي آپاچي

مكان پوشه ها

نصب آپاچي

پيكر بندي كد منبع

كامپايل و نصب آپاچي

آزمايش صحت نصب آپاچي

انتخاب ماژول ها براي نصب

تنظيم حساب كاربري سرويس دهنده ي وب

تنظيم مجوزهاي فايل اجرايي آپاچي

قرار دادن آپاچي در محبس(jail)

كرم هاي Slapper آپاچي

ابزارهاي موردنياز chroot

استفاده از ldd براي مشخص كردن وابستگي ها

استفاده از strace براي ديدن پردازه ها

استفاده از chroot براي قرار دادن آپاچي در محبس

قرار دادن فايل هاي كاربر، گروه و تفكيك كننده ي نام درمحبس

اتمام انتقال آپاچي به محيط محبس

آماده كردن php براي كار در محبس

استفاده از وصله ي chroot

استفاده از mod_security يا mod_chroot

آپاچي شاخه ي 1.x

آپاچي شاخه ي 2.x

Email Services

Postfix

نصب postfix MTA

SMTP Authentication

پيكر بندي SASL

Dovecot Server

نصب

پيكر بندي

تنظيم SASL Authoentication با TLS

قادر ساختن SaSL Authentication و authorization در postfix SMTP

تست كردن postfix

خلاصه

آشنايي با نرم افزار WMWARE 7.1

منابع

جهت دانلود كليك نماييد

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 1832
  • بازدید کننده امروز : 0
  • باردید دیروز : 277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1833
  • بازدید ماه : 10045
  • بازدید سال : 14925
  • بازدید کلی : 848758
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی