فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد پروتکل 12 ص

اختصاصی از فایل هلپ تحقیق در مورد پروتکل 12 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

در این مقاله برای شما بطور  مختصر از پروتکل هایی خواهیم گفت که امکانFT

یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل

های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان

FT  امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای

امنیتی عمومی هستند که قابل کاربرد برای FT  نیز هستند، آنچه در اینجا اشاره می شود، مشخصاً برای FT  ایجاد شده اند:

 

AS2

AS2 (Applicability Statement 2) گونه ای EDI (Electronic Date Exchange) یا تبادل دیتای الکترونیکی (اگرچه به قالبهای EDI محدود نشده) برای استفاده های تجاری با استفاده از HTTP است. AS2 در حقیقت بسط یافته نسخه قبلی یعنی AS1 است. AS2 چگونگی تبادل دیتای تجاری را بصورت امن و مطمئن با استفاده از HTTP بعنوان پروتکل انتقال توصیف می کند. دیتا با استفاده از انواع محتوایی MIME استاندارد که XML، EDI ، دیتای باینری و هر گونه دیتایی را که قابل توصیف در MIME باشد، پشتیبانی می کند، بسته بندی می شود. امنیت پیام (تایید هویت و محرمانگی) با استفاده از S/MIME پیاده سازی می شود. AS1 در عوض از SMTP استفاده می کند. با AS2 و استفاده از HTTP یا HTTP/S ( HTTP با SSL) برای انتقال، ارتباط بصورت زمان حقیقی ممکن می شود تا اینکه از طریق ایمیل انجام گیرد. امنیت، تایید هویت، جامعیت پیام، و خصوصی بودن با استفاده از رمزنگاری و امضاهای دیجیتال تضمین می شود، که برپایه S/MIME هستند و نه SSL. استفاده از HTTP/S بجای HTTP استاندارد بدلیل امنیت ایجادشده توسط S/MIME کاملاً انتخابی است. استفاده از S/MIME اساس ویژگی دیگری یعنی انکارناپذیری را شکل می دهد، که امکان انکار پیام های ایجادشده یا فرستاده شده توسط کاربران را مشکل می سازد، یعنی یک شخص نمی تواند منکر پیامی شود که خود فرستاده است.

*برای FT :)File Transfer  انتقال فایل یا( AS2 مشخصاً برای درکنارهم قراردادن  ویژگیهای امنیتی با انتقال فایل یعنی تایید هویت، رمزنگاری، انکارناپذیری توسط S/MIME و SSL  انتخابی، طراحی شده است. از آنجا که AS2 یک پروتکل در حال ظهور است، سازمانها باید تولید کنندگان را به پشتیبانی سریع از آن تشویق کنند. قابلیت وجود انکارناپذیری در تراکنش های برپایه AS2 از اهمیت خاصی برای سازمانهایی برخوردار است که می خواهند پروسه های تجاری بسیار مهم را به سمت اینترنت سوق دهند. وجود قابلیت برای ثبت تراکنش پایدار و قابل اجراء برای پشتبانی از عملکردهای بسیار مهم مورد نیاز است. AS2 از MDN (Message Disposition Notification) بر پایه RFC 2298 استفاده می کند. MDN (که می تواند در اتصال به سایر پروتکل ها نیز استفاده شود) بر اساس محتوای MIME است که قابل خواندن توسط ماشین است و قابلیت آگاه سازی و اعلام وصول پیام را بوجود می آورد، که به این ترتیب اساس یک ردگیری نظارتی پایدار را فراهم می سازد.

(File Transfer Protocol) FTP

FTP  یا پروتکل انتقال فایل به منظور انتقال فایل از طریق شبکه ایجاد گشته است، اما هیچ نوع رمزنگاری را پشتیبانی نمی کند. FTP حتی کلمات عبور را نیز بصورت رمزنشده انتقال می دهد، و به این ترتیب اجازه سوءاستفاده آسان از سیستم را می دهد. بسیاری سرویس ها FTP بی نام را اجراء می کنند که حتی نیاز به کلمه عبور را نیز مرتفع می سازد (اگرچه در این صورت کلمات عبور نمی توانند شنیده یا دزدیده شوند)

*برای FT: FTP بعنوان یک روش امن مورد توجه نیست، مگر اینکه درون یک کانال امن مانند SSL یا IPSec قرار گیرد.گرایش زیادی به FTP امن یا FTP بر اساس SSL وجود دارد.(می‌توانید به SFTP و SSL مراجعه کنید)

FTPS و SFTP

SFTP به استفاده از FT بر روی یک کانال که با SSH امن شده، اشاره دارد، در حالیکه منظور از FTPS استفاده از FT بر روی SSL است. اگرچه SFTP دارای استفاده محدودی است، FTPS (که هر دو شکل FTP روی SSL و FTP روی TLS را بخود می گیرد) نوید کارایی بیشتری را می دهد. RFC 2228 (FTPS)  رمزنگاری کانالهای دیتا را که برای ارسال تمام دیتا و کلمات عبور استفاده شده اند، ممکن می سازد اما کانالهای فرمان را بدون رمزنگاری باقی می گذارد (بعنوان کانال فرمان شفاف شناخته می شود). مزیتی که دارد این است که به


دانلود با لینک مستقیم


تحقیق در مورد پروتکل 12 ص

تحقیق در مورد IP 17 ص

اختصاصی از فایل هلپ تحقیق در مورد IP 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

هر مجموعه پروتکل شبکه سیستمی از قوانین مشترک است که به امر تعریف پردازش پیچیده انتقال داده کمک می کند داده از یک برنامه روی کامپیوتر ، به سخت افزار کامیپوتر ، پس به رسانه انتقالی و مقصد مورد نظر ، آنگاه سخت افزار شبکه کامپیوتر مقصد و سپس به برنامه کاربردی مقصد منتقل می شود .

مقدمه ؟؟؟؟؟ چپ و وظیفه چیست ؟

جوهره ای از شبکه های خودمختار را به ؟؟؟؟؟ . هیچگونه ساختار حقیقی و ثابتی نمی توان برای اینترنت متصور شد . در قسمت « زیرشبکه » از شبکه اینترنت تعدادی از خطوط ارتباطی با پهنای باند ( نرخ ارسال ) بسیار بالا و مسیریاب های بسیار سریع و هوشمند ، برای پیکرة شبکة جهانی اینترنت یک « ستون فقرات » تشکیل داده است . شبکه های منطقه ای و محلی پیرامون این ستون فقرات شکل گرفته و ترافیک دادة آنها به نحوی از این ستون فقرات خواهد گذشت . ستون فقرات در شبکة اینترنت که با سرمایه گذاری عظیمی در آمریکا ، اروپا و قسمت هایی از اقیانوسیه و آسیا ایجاد شده است حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می کنند و اکثر شبکه های منطقه ای و محلی یا ارائه دهندگان سرویس های اینترنت به نحوی با یکی از گره های این ستون فقرات در ارتباطند .

قراردادی که حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبداء به مقصد ، مدیریت و سازمان دهی می نماید پروتکل IP نام دارد . در حقیقت پروتکل IP که روی تمامی ماشین های شبکه اینترنت وجود دارد بسته های اطلاعاتی را ( بسته های IP ) از مبداء تا مقصد هدایت می نماید ، فارغ از آنکه آیا ماشین های مبداء و مقصد روی یک شبکه هستند یا چندین شبکه دیگر بین آنها واقع شده است .

ساده ترین تعریف برای پروتکل IP روی شبکه اینترنت به صورت زیر خلاصه می شود :

لایة IP یک واحد از داده ها را از لایة بالاتر تحویل می گیرد ، به این واحد اطلاعات معمولاً یک « دیتاگرام » گفته می شود . امکان دارد طول این دیتاگرام بزرگ باشد ، در چنین موردی لایة IP آن را به واحدهای کوچکتری که هرکدام « قطعه » نام دارد شکسته و با تشکیل یک بستة IP به ازای هر قطعه ، اطلاعات لازم برای طی مسیر در شبکه را به آنها اضافه می کند و سپس آنها را روی شبکه به جریان می اندازد ، هرمسیریاب با بررسی و پردازش بسته ها ، آنها را تا مقصد هدایت می کند . هرچند طول یک بسته IP می تواند حداکثر 64Kbyte باشد و لیکن در عمل عموماً طول بسته ها حدود 1500 بایت است .

پروتکل IP مجبور است هنگام قطعه قطعه کردن یک دیتا گرام ، برای کل آن یک شماره مشخصه و برای هر قطعه یک شمارة ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة انتقال بازسازی شود .

توضیح : مجدداً تأکید می کنیم که در این مبحث ، دیتاگرام یک واحد اطلاعات است که به صورت یکجا از لایة IP به لایة انتقال تحویل داده می شود یا بالعکس لایه انتقال آن را جهت ارسال روی شبکه به لایة IP تحویل داده و ممکن است شکسته شود .

در کنار پروتکل IP چندین پروتکل دیگر مثل RIP , RARP , ARP , ICMP و 000 تعریف شده که پروتکل IP را در عملکرد بهتر ، مسیریابی صحیح ، مدیریت خطاهای احتمالی یا کشف آدرس های ناشناخته کمک می کنند .

توانایی هایی که پروتکل IP و پروتکل های جانبی آن عرضه می کنند این امکان را فراهم آورده است که تمامی شبکه ها و ابزارهای شبکه ای ( مثل ماشین های میزبان ، مسیریاب ها ، پل ها ، و 000 ) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها ، بتوانند بسته های IP را با یکدیگر مبادله کنند . پروتکل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست .

قالب یک بسته IP

شکل (7-3) قالب یک بسته IP را به تصویر کشیده است . یک بستة IP از دو قسمت سرآیند و قسمت حمل داده تشکیل شده است . مجموعة اطلاعاتی که در سرآیند بستة IP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد .

شکل (7-3) قالب یک بستة IP

فیلد Version : اولین فیلد در سرآیند یک بستة IP که چهاربیت است نسخة پروتکل IP که این بسته براساس آن سازماندهی و ارسال شده است را تعیین می کند . در حال حاضر تمامی شبکه ها و مسیریاب ها از نسخة شماره 4 پروتکل IP پشتیبانی می کنند . اگرچه امروزه نسخة شماره 6 پروتکل IP به نامهای IPng یا IPv6 معرفی و در حال بررسی و نصب است ولیکن بسیاری از مسیریابها در شبکه های دنیا هنوز برای پذیرش این پروتکل آمادگی ندارند و به نظر می رسد که تا سال 2005 نگارش جدید جهانی نشود عددی که در حال حاضر در این فیلد قرار می گیرد 4 یا است .

فیلد IHL : این فیلد هم چهاربیتی است و طول کل سرآیند بسته را برمبنای کلمات 32 بیتی مشخص می نماید . به عنوان مثال اگر در این فیلد عدد 10 قرار گرفته باشد بدین معناست که کل سرآیند 320 بیت معادل چهل بایت خواهد بود . اگر به ساختار یک بستة IP دقت شود به غیر از فیلد Options که اختیاری است ، وجود تمامی فیلدهای سرآیند الزامی می باشد . طول قسمت اجباری سرآیند 20 بایت است و به همین دلیل حداقل عددی که در فیلد IHL قرار می گیرد 5 یا خواهد بود و هر مقدار کمتر از 5 به عنوان خطا تلقی شده و منجر به حذف بسته خواهد شد . با توجه به طول 4 بیتی این فیلد ، بدیهی است که حداکثر مقدار آن 15 یا خواهد بود که در این صورت طول قسمت سرآیند 60 بایت (4*15) و طول قسمت اختیاری 40 بایت می باشد . قسمت اختیاری درسرآیند برای اضافه کردن اطلاعاتی مثل آدرس مسیرهای پیموده شده ، « مهر زمان » و برخی دیگر از گزینه هاست که در ادامه توضیح داده خواهد شد .

فیلد Type of service : این فیلد هشت بیتی است و توسط آن ماشین میزبان (یعنی ماشین تولید کنندة بسته IP ) از مجموعة زیر شبکه ( یعنی مجموعة مسیریابهای بین راه ) تقاضای سرویس ویژه ای برای ارسال یک دیتاگرام می نماید . به عنوان مثال ممکن است یک ماشین میزبان بخواهد دیتاگرام صدا یا تصویر برای ماشین مقصد ارسال نماید ، در چنین شرایطی از زیر شبکه تقاضای ارسال سریع و به موقع اطلاعات را دارد نه قابلیت اطمینان صددرصد ، چرا که اگر یک یا چند بیت از داده های ارسالی در مسیر دچار


دانلود با لینک مستقیم


تحقیق در مورد IP 17 ص

پروتکل و جلسات درمانی مدیریت خشم،کارشناسی ارشد روانشناسی

اختصاصی از فایل هلپ پروتکل و جلسات درمانی مدیریت خشم،کارشناسی ارشد روانشناسی دانلود با لینک مستقیم و پر سرعت .

پروتکل و جلسات درمانی مدیریت خشم،کارشناسی ارشد روانشناسی


پروتکل و جلسات درمانی مدیریت خشم،کارشناسی ارشد روانشناسی

مشخصات فایل:

نوع فایل: ورود

خلاصه ای از مطلب:

جلسه اول:

     در جلسه اول، اهداف و بررسی اجمالی، قوانین گروه، چارچوب مفهومی و منطق درمان مدیریت خشم ارائه می شود. بیشتر زمان این جلسه صرف ارائه ی اطلاعات مفهومی  و بررسی این موضوع می شود که آیا اعضای گروه متوجه این اطلاعات شده اند یا خیر. سپس رهبر گروه به اعضای گروه تمرینات مقدماتی می دهد و به معرفی سنجش خشم می پردازد.

اهداف و بررسی اجمالی: هدف گروه مدیریت خشم شامل این موارد می باشد:یادگیری مدیریت خشم، متوقف نمودن خشونت یا تهدید به خشونت، ایجاد خودکنترلی بر روی افکار و اعمال و تأیید یا بازخورد گرفتن از دیگران

قوانین گروه[1]: امنیت گروه[2]- نباید هیچ گونه تهدید یا خشونتی به سمت درمانگر و سایر اعضای گروه صورت گیرد؛رازداری[3]- اعضای گروه نباید آنچه را که در طی جلسات گروهی مطرح می شود، خارج از جلسه تعریف کنند. با این وجود استثنائاتی برای رازدری وجود دارد که به تفصیل باز می شود؛ تکلیف منزل- هر هفته تکالیف مختصری به اعضای گروه داده می شود. تکالیف منزل فرصتی را برای تثبیت و ارتقای مهارت های مدیریت خشم را فراهم می آورد؛ غیبت بیش از حد- اعضا باید عدم حضور خود را به رهبر گروه اطلاع دهند و این غیبت حداکثر می تواند 3 جلسه از 12 باشد؛ وقفه- رهبر گروه حق درخواست وقفه را دارد. اگر خشم یکی از اعضا به حد غیرقابل کنترلی رسید، از فرد خواسته می شود صحبت درباره آن موضوع را متوقف کند. و اگر خشم در حدی بود که فرد نمی تواند سر جایش بنشیند از او خواسته میشود 5 تا 10 دقیقه گروه را ترک کند.

مسئله خشم: برخی تعاریف عملیاتی؛ به معنای عام خشم احساس یا هیجانی است که دامنه آن از ناراحتی کم تا غضب شدید ادامه دارد. خشم پاسخ طبیعی به موقعیت هایی است که ما آن را تهدید کننده تلقی می کنیم، تهدیدی برای نزدیکانمان ایجاد می شود و یا در رسیدن به اهدافمان ناکام می شویم. زمانی که خشمگین می شویم، صبر خود را از دست می دهیم و به صورت تکانشی[4]، پرخاشگرانه و با خشونت رفتار می کنیم.


  1. Group rules
  2. Group safety
  3. Confidentiality
  4. Impulsive
 
 
 

دانلود با لینک مستقیم


پروتکل و جلسات درمانی مدیریت خشم،کارشناسی ارشد روانشناسی

دانلود پاورپوینت IPSEC پروتکل امنیتی 31 اسلاید

اختصاصی از فایل هلپ دانلود پاورپوینت IPSEC پروتکل امنیتی 31 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت IPSEC پروتکل امنیتی 31 اسلاید


دانلود پاورپوینت IPSEC پروتکل امنیتی  31 اسلاید

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 تعداد اسلاید31

 

 

 

لینک دانلود  کمی پایینتر میباشد

 


دانلود با لینک مستقیم


دانلود پاورپوینت IPSEC پروتکل امنیتی 31 اسلاید

تحقیق درباره شبکه های کامپیوتری

اختصاصی از فایل هلپ تحقیق درباره شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شبکه های کامپیوتری


تحقیق درباره شبکه های کامپیوتری

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 44 صفحه

 

 

 

 

 

 

 

 

مقدمه

شبکه چیست؟
نیاز اصلی ایجاد شبکه مربوط به حل مساله انتقال اطلاعات به طور پیوسته میان چند کامپیوتر می باشد. به طور کلی و بدون بررسی تاریخی سیستم های شبکه های کامپیوتری امروزی بر چند پایه اصلی طراحی و پیاده می شوند.
1- نوع و شکل شبکه یا همان توپولوژی
2- سخت افزار که وابسته به نوع شبکه می باشد
3- سیستم های عامل و سیستم های مدیریت شبکه
مفهوم شبکه
شبکه کامپیوتری مورد بحث ما از چند استاندارد انتقال اطلاعات, سخت افزار و اتصلات تشکیل شده است که به طور کوتاه از این قرارند:
1- طرح شبکه یا توپولوژی: معمولاً به عنوان ستاره ای شناخته می شود (نوع بسیار ساده آن لینک دو به دو است)
2- پروتکل: استاندارد انتقال اطلاعات در شبکه که به وسیله موسسه استاندارد
IEEE به نام TCP/IP شناخته می شود. این پروتکل, پروتکل اصلی در شبکه اینترنت بوده و بهترین, پربازده ترین پروتکل با قابلیت ردیابی (مفهوم ردیابی مربوط به بخشی از بسته های اطلاعاتی است که آدرس نقطه ارسال و مقصد و دیگر مقادیر که به عنوان شناسه بسته مطرح می شوند, مربوط می گردد) و مسیریابی (گاهی به عنوان جادوی این پروتکل و علت اصلی موفقیت آن می باشد که امکان به وجود آمدن شبکه های بزرگ کامپیوتری را به وسیله انتخاب بهترین راه عبور در یک شبکه گسترده برای رسیدن به مقصد ایجاد می کند) می باشد. از مشخصه های این نوع پروتکل که تنظیمات خاص پارامتریک را در دستگاه ها ایجاد می کند:
IP ? Subnet Mask ? Broad cost ? Gateway ? DNS

و پارامترهای دیگر که خارج از بحث می باشد.


دانلود با لینک مستقیم


تحقیق درباره شبکه های کامپیوتری