فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله آشنای با نصب و پیکربندی IIS

اختصاصی از فی توو دانلود مقاله آشنای با نصب و پیکربندی IIS دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آشنای با نصب و پیکربندی IIS


دانلود مقاله آشنای با نصب و پیکربندی IIS

استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و درسالیان اخیر روندی تصاعدی پیدا کرده است. اکثر شبکه های پیاده سازی شده در کشور مبتنی بر سیستم عامل شبکه ای ویندوز می باشند. شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها  و موسسات  را در رابطه با تکنولوژی و اطلاعات فراهم می نماید. امروزه اطلاعات دارای ارزش خاص خود بوده وتمامی ارائه دهندگاه اطلاعات با استفاده از شبکه های کامپیوتری زیر ساخت لازم را برای عرضه اطلاعات بدست آورده اند. عرضه اطلاعات توسط سازمان ها و موسسات می تواند بصورت محلی و یا جهانی باشد. با توجه به جایگاه والای اطلاعات از یک طرف و نقش شبکه های کامپیوتری (اینترنت و یا اینترانت) از طرف دیگر، لازم اسن به مقوله امنیت در شبکه های کامپیوتری توجه جدی شده و هر سازمان با تدوین یک سیاست امنیتی مناسب، اقدام به پیاده سازی سیستم امنیتی نماید. مقوله تکنولوژی اطلاعات به همان اندازه که جذاب و موثر است، در صورت عدم رعایت اصول اولیه به همان میزان و شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. بدون تردید امنیت در شبکه های کامپیوتری، یکی از نگرانی های بسیار مهم در رابطه با تکنولوژی اطلاعات بوده که متاسفانه کمتر به آن به صورت عملی پرداخته شده است. در صورتیکه دارای اطلاعاتی با ارزش بوده و قصد ارائه آنان را بموقع و در سریعترین زمان ممکن داشته باشیم، همواره می بایست به مقوله امنیت، نگرشی عمیق داشته و با یک فرایند مستمر آن را دنبال نمود. اغلب سازمان های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت می باشند. سازمان ها موسسات برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم، اقدام به عرضه سایت خود در اینترنت نموده و یا از امکانات مربوط به شرکت های ارائه دهنده خدمات میزبانی استفاده می نمایند. وجه اشتراک دو سناریوی فوق و یا سایر سناریوهای دیگر، استفاده از یک سرویس دهنده وب است. بدون تردید سرویس دهنده وب یکی از مهم تریتن نرم افزارهای موجود در دنیای اینترنت محسوب می گردد. کاربرانی که به سایت یک سازمان و یا موسسه متصل و درخواست اطلاعاتی را می نمایند، خواسته آنان در نهایت در اختیار سرویس دهنده وب گذاشته می شود. سرویس دهنده وب اولین نقطه ورود اطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. بدیهی است نصب و پیکر بندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می نماید. در ادامه به بررسی نحوه پیکربندی سرویس دهنده وب IIS در شبکه های مبتنی بر ویندوز با تمرکز بر مسائل امنیتی، خواهیم پرداخت. محبوبیت سرورهای وب هدف اولیه برای خرابکاران و نویسندگان کرمهای اینترنتی است. این مقاله درباره پیکربندی استاندارد و اصلی IIS 6.0 و تغییرات در IIS 6.0 بحث می کند تا آن را برای برنامه های کاربردی وب به دور از خطر و در سطح امن بسازد.

IIS وب سرور مایکروسافت می باشد و برای ایجاد، مدیریت و هاستینگ وب سایت ها مورد استفاده قرار میگیرد.

شامل 19 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله آشنای با نصب و پیکربندی IIS

دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ

اختصاصی از فی توو دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ


دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ

IOS و پیکربندی اولیه روتر و سوئیچ

مقاله ای مفید و کامل با 55 درصد تخفیف

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:78

چکیده :

بخش اول :  مفاهیم اولیه

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است .
  • یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .
  • فرآیند راه اندازی روتر با استقرار برنامه Bootstrap  ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ،‌ می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز  نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد .
  • برای آشنائی اولیه با فرآیند راه اندازی روتر و IOS ، مطالعه مطالب زیر پیشنهاد می‌گردد :
    آشنائی با سیستم عامل روتر
    راه اندازی اولیه روتر
    راه اندازی روتر : ایجاد یک  HyperTerminal Session
    راه اندازی روتر :  Logging
    راه اندازی روتر
     

بخش دوم :  پرسش و پاسخ

سوال یک : در کدام mode زیر می توان از دستور show استفاده نمود . ( دو گزینه را انتخاب نمائید ) .

  1. User
  2. Privileged
  3. Line Configuration
  4. Global Configuration

پاسخ : گزینه های a و b

توضیحات :

در User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .

پاسخ :  گزینه های a و b  
توضیحات :
در User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .

سوال دوم : در صورتی که مدیر شبکه در یک سازمان بزرگ بخواهد تمامی اطلاعات مربوط به پیکربندی روتر را در یک مکان متمرکز ذخیره نماید از کدام سرویس دهنده زیر می تواند استفاده نماید ؟  
 

  1. FTP
  2. TFTP
  3. SQL
  4. Oracle

پاسخ :   گزینه های a و b

توضیحات :

برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود . استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.

پاسخ :   گزینه های a و b
توضیحات :
برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود .  استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.
 

 

سوال سوم: فرض کنید از شما خواسته شده است که اشکال زدائی ارتباط سرویس گیرندگان در یک شبکه مبتنی بر IP را انجام دهید . در چنین مواردی از کدام دستور زیر به منظور یافتن آدرس IP بر روی اینترفیس Ethernet 0 استفاده می نمائید ؟

  1. ping
  2. IPConfig
  3. traceroute
  4. Show interface Ethernet 0

مشاهده پاسخ :

پاسخ : گزینه d

توضیحات :

دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .

از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .

IPConfig ، یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .

با استفاده از دستور traceroute می توان مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود .

پاسخ : گزینه d
توضیحات :
 دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .
از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .
IPConfig ،  یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر  روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .
با استفاده از دستور traceroute می توان  مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود 

سوال چهارم : برای ورود به   Privileged EXEC mode با فرض بودن در User Mode از کدام دستور زیر استفاده می گردد ؟

  1. Privilege
  2. Admin
  3. Enable
  4. Disable

پاسخ : گزینه c

توضیحات :

با تایپ دستور enable می توان به privileged EXEC mode وارد شد .   گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از privileged EXEC mode خارج می شویم .

پاسخ :  گزینه c
توضیحات :
با تایپ دستور enable می توان به privileged EXEC mode وارد شد .  گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از  privileged EXEC mode خارج می شویم .

سوال پنجم : فرض کنید سازمان شما  چهارده عدد سوئیچ Catalyst را جهت نصب در شبکه خریداری نموده است و قصد دارد از آنها به منظور جداسازی collision domain برای هر دستگاه متصل به شبکه استفاده نماید . برای نیل به خواسته فوق چه نوع پیکربندی را می بایست انجام داد ؟ 

  1. لزومی به پیکربندی سوئیچ ها نمی باشد .
  2. می بایست بک آدرس IP را بر روی سوئیچ تعریف نمود.
  3. می بایست بر روی سوئیچ ها چندین VLAN منحصربفرد را پیکربندی نمود .
  4. قبل از هر چیز می بایست IOS سیسکو نصب گردد .

مشاهده پاسخ :

پاسخ : گزینه   a

توضیحات :

سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .

نسبت دادن یک آدرس IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .

گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain   .

سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند   بنابراین گزینه d نادرست می باشد

پاسخ :  گزینه   a
توضیحات :
سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .
نسبت دادن یک آدرس IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .
گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain   .
سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند  بنابراین گزینه d نادرست می باشد .

سوال ششم :کدام گزینه زیر نشاندهنده شکل پرامپت Privileged EXEX mode در روتر می‌باشد ؟

  1. Router>
  2. Router#
  3. Router&
  4. Router$

پاسخ : گزینه b

توضیحات :

پرامپت #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .

گزینه a شکل پرامپت در User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند .

پاسخ :  گزینه  b
توضیحات :
پرامپت  #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .
گزینه a شکل پرامپت در  User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند . 

سوال هفتم: فرض کنید از طریق کنسول با یک سوئیچ catalyst سیسکو ارتباط برقرار شده است و علامت < از طریق برنامه HyperTerminal مشاهده می گردد . وجود این علامت نشاندهنده چه چیزی است ؟ 

  1. شما در Privileged EXEC mode می باشید
  2. شما در User EXEC mode می باشید
  3. سوئیچ پیکربندی نشده است
  4. سخت افزار سوئیچ مشکل دارد و می بایست تعویض شود

پاسخ : گزینه b

توضیحات :

شکل پرامپت < به منزله بودن در   User Exec mode است .

مشاهده شکل پرامپت User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )

پاسخ :  گزینه  b
توضیحات :
شکل پرامپت < به منزله  بودن در  User Exec mode است .
مشاهده شکل پرامپت  User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )

سوال هشتم : با استفاده از کدام گزینه ( دستور ) زیر می توان یک نام معنی دار را برای سوئیچ catalyst تعریف نمود ؟ 

  1. enable
  2. host name
  3. hostname
  4. name

پاسخ : گزینه c

توضیحات :

از دستور hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .

دستور enable امکان ورود به Privileged EXEC mode سوئیچ را فراهم می نماید .

گزینه های c و d ، دستورات معتبری نمی باشند.

پاسخ :  گزینه c
توضیحات :
از دستور hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .
دستور enable امکان ورود به  Privileged EXEC mode  سوئیچ را فراهم می نماید .
گزینه های c و d ، دستورات معتبری نمی باشند. 

سوال نهم: فرض کنید می خواهیم یک آدرس IP را به سوئیچ 2950 نسبت دهیم . با فرض این که وضعیت ما در حالت < HQ-SW1 می باشد از کدام مجموعه دستورات زیر استفاده می گردد  ؟
( علامت cr معادل carriage return است )

  1. enable ip address 10.1.1.1
  2. enable ip address 10.1.1.1 255.255.255.0
  3. enable configure terminal ip address 10.1.1.1 255.255.255.0
  4. enable configure terminal interface vlan 1 ip address 10.1.1.1 255.255.255.0

پاسخ : گزینه d

آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .

با توجه به این که نمی توان تنظیمات و پیکربندی آدرس IP را در privileged mode انجام داد ، گزینه های a و b نادرست می باشند .

با این که از گرامر نشان داده شده در گزینه c به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است

پاسخ :  گزینه d
آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .
با توجه  به این که نمی توان تنظیمات و پیکربندی آدرس IP را در  privileged mode انجام داد ، گزینه های a و b نادرست می باشند .
با این که از گرامر نشان داده شده در گزینه c  به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است . 

سوال دهم:کدام گزینه زیر گرامر درست دستور clock را نمایش می دهد ؟

  1. cl?
  2. clock?
  3. clock ?
  4. cl ?

مشاهده پاسخ :

پاسخ : گزینه c

دستور ? clock ، تمامی پارامترهای ( گرامر ) مورد نیاز دستور clock را در خروجی نمایش می دهد.

گزینه a ، دستور و یا دستوراتی را که با cl شروع می شوند ، نمایش می دهد .

گزینه b ، دستور و یا دستوراتی را که با clock شروع می شوند نمایش می دهد . بدیهی است در چنین مواردی ، دستور clock می بایست در خروجی نمایش داده شود.

گزینه d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ

مقاله چگونگی پیاده سازی وپیکربندی درسیستم عامل ویندوز

اختصاصی از فی توو مقاله چگونگی پیاده سازی وپیکربندی درسیستم عامل ویندوز دانلود با لینک مستقیم و پر سرعت .

مقاله چگونگی پیاده سازی وپیکربندی درسیستم عامل ویندوز


مقاله چگونگی پیاده سازی وپیکربندی درسیستم عامل ویندوز

نکات مربوط به نصب

پیش از نصب سخت افزار بی سیم در کامپیوتر موارد متعددی را باید در نظر گرفت .

همیشه پیش از نصب یک قطعه سخت افزاری در کامپیوتر، به دفترچه راهنمای کامپیوتر مراجعه کنید.

1- شیارهای گسترش

اغلب کامپیوترها دارای شیارهای گسترش داخلی هستند که به شما امکان می دهند تا برای افزایش کارآیی کامپیوتر، کارت هایی را در آن ها نصب کنید. انواع متعددی از این کارت ها وجود دارند؛ مانند کارت صدا.کارت های شبکه بی سیم به صورت کارت گسترش عرضه می شوند. انواع مختلفی از شیارهای گسترش وجود دارد که به کارت هایی برای بهره گیری از انواع مختلف کانکتورها نیاز دارند. معروفترین نوع شیار گسترش PCI است.

2- پورت های خارجی

اگر می خواهید کارت شبکه بی سیم در کامپیوتر نصب کنید،می توانید از یک آداپتور بی سیم خارجی که به پورت USB کامپیوتر متصل می شود،استفاده کنید.

اغلب کامپیوترها دارای پورت های USB هستند که به کامپیوتر امکان می دهند تا به تجهیزات مختلفی از قبیل صفحه کلید یا دستگاههای ذخیرره سازی خارجی متصل شود. آداپتورهای متعددی در شبکه بی سیم که می توانند به پورت USB کامپیوتر متصل شوند.

3- ابزار

اغلب کامپیوترهای جدید برای نصب سخت افزار از جمله سخت افزار شبکه بی سیم به ابزار اندکی نیاز دارند. در اغلب موارد برای نصب کردن سخت افزار درکامپیوتر فقط به یک آچار نیاز دارید.

 

 

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 70صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله چگونگی پیاده سازی وپیکربندی درسیستم عامل ویندوز

کتاب کامل پیکربندی و برنامه نویسی شبکه PROFIBUS با نرم افزار STEEP7

اختصاصی از فی توو کتاب کامل پیکربندی و برنامه نویسی شبکه PROFIBUS با نرم افزار STEEP7 دانلود با لینک مستقیم و پر سرعت .

کتاب کامل پیکربندی و برنامه نویسی شبکه PROFIBUS با نرم افزار STEEP7


کتاب کامل پیکربندی و برنامه نویسی شبکه PROFIBUS  با نرم افزار STEEP7

پیکربندی شبکه صنعتی با PLC

آنچه پیش رو دارید ماحصل نکات مهم و مباحثی است که در مدارک مختلف از جمله مستندات گسترده زیمنس و مدارک موسسه بین المللی  PROFIBUS  در زمینه شبکه صنعتی (PORFIBUS) آورده شده است.این کتاب با نگاهی کاربردی و بدون پرداخت به بحث های تلوریک شبکه گرد آوری و عرضه شده ات. به منظور استفاده بهینه از متدرجات کتاب لازم است خواننده محترم دو پیش نیاز را به اندازه کافی آشنا باشد

1- نرم افزار STEP7 بویژه از جنبه پیکربندی سخت افزار و برنامه نویسی

2- مفاهم و اصطلاحات شبکه های صنعتی (که در مقدمه آورده شده است)


دانلود با لینک مستقیم


کتاب کامل پیکربندی و برنامه نویسی شبکه PROFIBUS با نرم افزار STEEP7