فروشگاه فایل

فروشگاه فایل

فروشگاه فایل

فروشگاه فایل

دانلود فایل آشنایی با شبکه های کامپیوتری

مرکز دانلود فایل نگارا | دانلود فایل آشنایی با شبکه های کامپیوتری

RSS feed.

  • مرکز دانلود فایل نگارا | دانلود فایل آشنایی با شبکه های کامپیوتری

    دانلود فایل آشنایی با شبکه های کامپیوتری


    دانلود فایل آشنایی با شبکه های کامپیوتریدسته:
    کامپیوتر و IT

    بازدید: 1 بار
    فرمت فایل: doc
    حجم فایل: 1999 کیلوبایت
    تعداد صفحات فایل: 111

    شبکه های کامپیوتری
    آشنایی با تجهیزات شبکه
    امنیت شبکه
    مسائل
    امنیتی
    شبکه های بی سیم Ad hoc

    قیمت فایل فقط 11,500 تومان

    خرید

    فهرست مطالب

    فصل اول:آشنایی با تجهیزات شبکه

    فصل دوم:تعاریف

    فصل سوم:امنیت شبکه

    فصل چهارم: مسائل امنیتی شبکه های بی سیم
    Ad-hoc

    فصل پنجم:مقدمه ای از دانلود
    آنلاین

    فصل اول

    آشنایی با تجهیزات شبکه

       در این قسمت از پروژه قصد داریم با
    اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن
    کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ،
    CSU/DSU ، کارت های شبکه ، نقاط دسترسی بی سیم و مودم ها آشنا
    شویم.

    هر یک از این دستگاه ها ، نقش ویژه ای را در یک
    شبکه بازی می کنند. اگرچه فقط بزرگترین و پیچیده ترین شبکه های
    مدرن کامپیوتری از همه این تجهیزات بهره گیری می
    نمایند.

    ما بحث خود را با معرفی تجهیزاتی از شبکه که ساده
    ترین و رایج ترین ابزار مورد استفاده در شبکه های امروزی هستند
    آغاز می کنیم.

    تکرار کننده ها 

       اصولاً به طور سنتی هر بحثی از عناصر
    شبکه ، منجر به معرفی تکرار کننده ها می گردد اما امروزه تکرار
    کننده ها کمتر در شبکه ها مورد استفاده قرار می گیرند . تکرار
    کننده ها در گذشته برای افزایش طول مفید کابل مورد استفاده قرار
    می گرفتند واغلب در پیکربندی های شبکه مبتنی بر کابل کواکسیال
    مورداستفاده قرارمی گرقتند. از آنجایی که شبکه های کواکسیال
    تقریباً از رده خارج می باشند و از آنجایی که وظایف تکرار کننده
    ها اکنون به عهده تجهیزاتی همچون هاب ها و سویچ ها گذاشته شده است
    امروزه به ندرت از تکرار کننده ها استفاده می
    گردد.

    هاب ها

       هاب ها ساده ترین تجهیزات شبکه های
    کامپیوتری هستند وسادگی آنها در هزینه و قیمت پایین آنها منعکس می
    گردد . هاب های کوچک با 4 یا 5 درگاه دارای هزینه کمتر از 50 دلار
    هستند. با کمک   کابل های مربوطه این تجهیزات یک شبکه
    کوچک را ایجاد می نمایند. هاب ها با پورت های بیشتر برای شبکه
    هایی که به ظرفیت بیشتری نیاز دارند مورد استفاده قرار می
    گیرند.                                         

    کامپیوترها از طریق کابل زوج به هم تابیده به یک
    هاب متصل می گردند علاوه بر پورت ها برای متصل کردن کامپیوتر ها
    حتی یک هاب خیلی ارزان معمولاً دارای یک پورت با نام پورت 
    upink می باشد که امکان اتصال این هاب به هاب دیگر را فراهم نموده
    و سبب ایجاد شبکه های بزرگتر می گردد.

    توکن رینگ و MSAU ها

         هاب ها و سویچ ها هردو در
    شبکه های اترنت مورد استفاده قرار می گیرند .

     شبکه های توکن رینگ که امروزه کم و بیش
    کاربرد دارند از دستگاه های مخصوصی به نام   MSAU
     ( Multi Station Access Unit )  برای ایجاد یک شبکه
    استفاده می کنند. در برخی موارد ، MSAUها به عنوان سویچ های توکن
    رینگ مطرح می باشند ، اما به دلیل روشی که تکنولوژی توکن رینگ
    استفاده می نماید، این دستگاه ها کار بسیار متفاوتی را نسبت به
    هاب ها و سویچ ها به انجام  می رسانند.

    اغلب هاب ها به عنوان تجهیزات اکتیو در نظر گرفته
    می شوند زیرا قبل از انتقال سیگنال دریافتی به همه پورت های روی
    دستگاه آن را باز تولید می نمایند برای انجام این کار، هاب به یک
    منبع تغذیه نیاز دارد. هاب های کوچک Workgroup معمولاً از یک
    آداپتور توان خارجی استفاده می کنند اما دستگاه های بزرگتر دارای
    منبع تغذیه داخلی هستند. هاب های غیر فعال نیازی به منبع تغذیه
    ندارند زیرا آنها سیگنال را باز تولید نمی
    نمایند.

    جدای این باز تولید سیگنال، وظیفه اصلی یک هاب
    دریافت داده ها از یکی از دستگاه های متصل به هاب و انتقال آن به
    همه پورت های دیگر روی هاب می باشد. این روش عملکرد خیلی مؤثر می
    باشد زیرا در اغلب موارد داده ها فقط برای یکی از دستگاه های متصل
    به هاب مدنظر می باشد. شکل 3 نحوه عملکرد هاب را نشان می
    دهد.

    بواسطه عدم کفایت سیستم هاب و تقاضای دایماً رو به
    افزایش عرض باند بیشتر ، هاب ها بسیار کند عمل نموده و یقیناً
    بوسیله سویچ ها جایگزین خواهد گردید .

    سوئیچ ها

    به طور سطحی یک سوئیچ بسیار شبیه به یک هاب می
    باشد، اما به طور قابل توجهی گرانتر از آن است .

    دلیل اصلی برای قیمت بالای آن این است که 
    سوئیچ ها کارهای خیلی بیشتری را نسبت به هاب هاانجام داده و
    مزایای بسیار بیشتری نسبت به آنها دارند . شکل 4 مثالی از یک
    سوئیچ اترنت 32 پورت را نشان می دهد.  همانند هاب ها،
    کامپیوترها از طریق کابل زوج به هم تابیده به سوئیچ متصل می
    شوند.برای ایجاد شبکه های بزرگتر همانند هاب ها ، از چندین سوئیچ
    می توان استفاده نمود . علیرغم تشابه آنها و اتصالات فیزیکی مشابه
    به کامپیوتر ها ، سوئیچ مزیت های عملیاتی قابل توجهی را نسبت
    به    هاب ها ارائه می کنند

    یک سوئیچ به جای انتقال داده­ها به همه درگاههای
    خود، داده­ها را فقط به درگاهی که سیستم مقصد به آن متصل می باشد،
    منتقل خواهد کرد سوئیچ به آدرس MAC دستگاه متصل به خود نگاه کرده
    و پورت مناسب را تعیین می­کند. یک آدرس MAC یک شماره منحصر به فرد
    می باشد که در داخل هر کارت شبکه برنامه ریزی می شود. با انتقال
    داده­ها فقط به سیستمی که داده مذکور به آن آدرس دهی شده است.
    سوئیچ مقدار ترافیک روی هر پیوند شبکه را به میزان قابل توجهی
    کاهش می دهید در واقع سوئیچ داده­ها را بین پورتهای خود کانالیزه
    می کند.   

    درشبکه­های اترنت هنگامی که دو دستگاه ارتباطی، قصد
    ارسال همزمان داده­ها را دارند. امکان برخورد بین داده­های ارسال
    شده روی محیط ارسال وجود دارد. چنین برخوردهایی سبب می­گردد تا
    عملکرد شبکه تضعیف گردد.

    با کانالیزه نمودن داده­ها فقط روی خطوط ارتباطی که
    می­بایست آنرا دریافت کنند، سوئیچ­ها تعداد برخوردهایی را که روی
    یک شبکه رخ می دهد کاهش می دهند. در نتیجه سوئیچ­ها عملکرد قابل
    توجهی نسبت به هایها ارائه می­نمایند.

      روشهای سوئیچنیگ

      سوئیچ­ها از سه روش  برای کار با
    داده­هایی که دریافت می­کنند، استفاده می­نمایند
    :

       در یک پیکره بندی Cut through ، سوئیچ
    به محض دریافت بسته داده آن را انتقال می دهد هیچ فرایند بررسی
    خطائی روی بست هاجرا نمی­گردد، بنابراین بسته داده خیلی سریع از
    داخل سوئیچ منتقل می شوند.

    عیب روش  cut through آن است که از آنجائی که
    تمامیت بسته داده مورد بررسی قرار نمی­گیرد،
    سوئیچ    می تواند خطاها را روی شبکه منتشر
    کند.

    و…………..

    فایل ورد 111 صفحه

    قیمت فایل فقط 11,500 تومان

    خرید

    برچسب ها :
    شبکه های کامپیوتری
    ,
    آشنایی با تجهیزات شبکه
    ,
    امنیت شبکه
    ,
    مسائل امنیتی
    ,
    شبکه های بی سیم Ad hoc

 برای توضیحات بیشتر و دانلود کلیک کنید

 

پاورپوینت بررسی حسابرسی کامپیوتری

پاورپوینت بررسی حسابرسی کامپیوتری

RSS feed.

  • پاورپوینت بررسی حسابرسی کامپیوتری


    پاورپوینت بررسی حسابرسی کامپیوتری دسته: حسابداری

    بازدید: 16 بار

    فرمت فایل: pptx

    حجم فایل: 915 کیلوبایت

    تعداد صفحات فایل: 46

    پاورپوینت بررسی حسابرسی کامپیوتری در 46 اسلاید زیبا و قابل ویرایش با فرمت pptx

    فهرست مطالب

    حسابرسی در محیط سیستم اطلاعاتی

    نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی

    اقداماتی که حسابرسان به منظور برنامه ریزی و تعیین نحوه حسابرسی کار آمد باید انجام دهند

    شناختی که حسابرس باید از محیط سیستم اطلاعاتی داشته باشد

    ماهیت خطر در محیط سیستم اطلاعاتی

    ملاحظات حسابرسی مربوط به واحد های استفاده کننده از مراکز خدماتی و کامپیوتری

    انواع گزارش حسابرس مرکز خدماتی

    محیط سیستم های اطلاعاتی –کامپیوترهای شخصی مستقل

    ویژگی های کامپیوتر های شخصی

    پیکر بندی کامپیوتر های شخصی

    کاربرد نرم افزار های کاربردی کامپیوتر های شخصی

    مواد محدود کننده دسترسی افراد مجاز به برنامه ها و اطلاعات

    راه های افزایش قابلیت اتکای اطلاعات

    وظایف کاربران سیستم حسابداری در محیط کامپیوتر های شخصی

    نارسایی های عدم تفکیک وظایف در محیط کامپیوترهای شخصی

    کنترل های کاربردی در محیط های کامپیوتری

    وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی

    روش های رسیدگی به کمک کامپیوتر در محیط کامپیوتر شخصی

    روش های کنترلی در هنگام اتکا به کنترل های داخلی حسابداری مربوط به کامپیوتر های شخصی توسط حسابرس

    سیستم های کامپپیوتری پیوسته

    کنترل داخلی درسیستم های کامپیوتری:(کنترل عمومی)

    کنترل های کاربردی

    آثارسیستم های کامپیوتری بر سیستم های حسابداری وکنترل داخلی

    محیط سیستم اطلاعاتی-سیستم های پایگاه اطلاعاتی

    دو بخش عمده سیستم پایگاه اطلاعاتی

    ویژگی سیستم های پایگاه اطلاعاتی

    وظایف مدیریت پایگاه اطلاعاتی

    حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات

    تقسیم کنترل های عمومی در محیط پایگاه های اطلاعاتی

    روش استاندارد تدوین و نگهداشت برنامه های کاربردی

    مالکیت اطلاعات

    دسترسی به پایگاه اطلاعاتی

    آثار پایگاه های اطلاعاتی بر سیستم حسابداری و کنترل داخلی

    عوامل افزایش دهنده ی قابلیت اتکای اطلاعات همراه با کنترل های مناسب

    ویژگی های ناشی ازماهیت پردازش درمحیط سیستم اطلاعاتی

    کنترل های عمومی درسیستم های اطلاعاتی

    کنترل های کاربردی درمحیط سیستم اطلاعاتی

    بررسی کنترل های کاربردی درمحیط سیستم اطلاعاتی

    تشریح روش های حسابرسی به کمک کامپیوتر

    نرم افزار حسابرسی

    کاربرد روش های حسابرسی به کمک کامپیوتر

    مراحل عمده که باید توسط حسابرسی در بکارگیری روش های حسابرسی به کمک کامپیوتر طی شوند

    نظارت بر کاربرد روش های حسابرسی به کمک کامپیوتر

    اقدامات انجام شده توسط حسابرسی به منظور نظارت بر کاربرد نرم افزار حاسابرسی

    اقدامات انجام شده توسط حسابرس به منظور نظارت بر کاربرد اطلاعات آزمایشی

    پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.


    قیمت : 9,000 تومان

    پرداخت و دانلود


    بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .

    کلمات کلیدی : پاورپوینت بررسی حسابرسی کامپیوتری , دانلود پاورپوینت حسابرسی کامپیوتری , حسابرسی در محیط سیستم اطلاعاتی , نیاز حسابرس به مهارت خاص در زمینه سیستم اطلاعاتی , راه های افزایش قابلیت اتکای اطلاعات , وظایف حسابرس هنگام حداکثر بودن خطر کنترل در محیط کامپیوتر های شخصی , ویژگی سیستم های پایگاه اطلاعاتی , وظایف مدیریت پایگاه اطلاعاتی , حفظ قابلیت اتکا ،ایمنی و تمامیت اطلاعات