فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره پورت USB

اختصاصی از فایل هلپ تحقیق درباره پورت USB دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره پورت USB


تحقیق درباره پورت  USB

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 34 صفحه

 

 

 

 

 

 

 

 

 

مقدمه

USB یک استاندارد برای باس یا گذرگاه سخت افزاری کامپیوتر است که به کاربرها امکان می دهد تا دستگاه های جنبی کامپیوتر را از طریق آن پورت، به کامپیوتر وصل کنند. عمل اتصال و پیکربندی دستگاه به صورت خودکار انجام می شود و بعد از اتصال، دستگاه جانبی آماده استفاده در کامپیوتر خواهد بود.

USB مخفف Universal Serial Bus است که مشکل اتصال دستگاه های جنبی به کامپیوتر را حل کرده و این کار را به صورت خودکار انجام می دهد. مسئله ای که چنین ساده به نظر می رسد تا مدتها یکی از معضلات دنیای کامپیوترهای شخصی محسوب می شد که با معرفی و تکمیل USBها حل شد. هرچند که این روش همیشه به درستی جواب نمی دهد اما زندگی در کنار کامپیوترها را به مراتب ساده تر می کند.

اکثر کامپیوترهای تولید شده بعد از سال ۱۹۹۵ میلادی دارای پورتهای USB هستند و ویندوزهای بعد از ۹۵ نیز آن را پشتیبانی می کنند. کامپیوترهای اپل نیز از این پورت پشتیبانی می نمایند. USB سه مشخصه جالب دارد که عبارتند از: سرعت، قدرت و سادگی استفاده.


دانلود با لینک مستقیم


تحقیق درباره پورت USB

مقاله آشنایی با پورت USB

اختصاصی از فایل هلپ مقاله آشنایی با پورت USB دانلود با لینک مستقیم و پر سرعت .

مقاله آشنایی با پورت USB


 مقاله آشنایی با پورت USB

دانلود مقاله آشنایی با پورت USB

نوع فایل : Word
تعداد صفحات : 43
فهرست

نحوه آماده سازی محیط کامپیوتر خود برای اجرا و تست اسکریپت های ASP
ساختار برنامه های ASP کلاسیک ؛ فایلهای مربوطه و همچنین نحوه برخورد با آن فایلها در IIS :
پیکربندیIIS با رعایت مسائل امنیتی ( بخش سوم )
روش های کنترل دستیابی
شناسائی و تائید
مدیریت فهرست (Directory)
اعمال محدودیت در رابطه با سرویس دهندگان و فهرست های مجازی
خلاصه
پیکربندی IIS با رعایت مسائل امنیتی ( بخش اول )
موارد زیر در زمان نصبIIS پیشنهاد می گردد
عملیات قبل از نصب IIS
گروه هائی برای فایل دایرکتوری و اهداف مدیریتی
مدیریت IIS با چندین گروه
نصب تمام Patch ها برای سیستم عامل و IIS
دایرکتوری پیش فرض نصب IIS
سرویس های IIS
ایمن سازی متابیس
پیشنهادات تکمیلی در رابطه با امنیت برنامه IIS
Active Directory
Active directory وامنیت
سرویس گیرنده های Active Directory
مزیت های امنیتی ویندوز سرور 2003
سهولت در هماهنگی و همکاری متقابل
افزایش بازدهی تجاری
بهبود مقیاس پذیری و قابلیت اطمینان
مزایای سرویس های فایل
پشتیانی از چند NIC
نرم افزارها و سکوهای کاری پشتیبانی شده
MUI چه کارهایی برای شما انجام می دهد :
پیکربندی سکوی کاری سرور
نصب از طریق خط فرمان :
نصب MSI به طور اتوماتیک و بدون دخالت مدیر شبکه :

پیشگفتار

کامپیوترهای جدید دارای یک و یا بیش از یک کانکتور Universal Serial Bus)USB) می باشند. کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر : چاپگر، اسکنر ، دوربین های وب و ... را فراهم می نمایند.سیستم های عامل پورت های USB را حمایت کرده و بدین ترتیب نصب درایور مربوطه بسرعت و بسادگی انجام خواهد یافت . USB چیست ؟ همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالش های اصلی در رابطه با بخدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است : - چاپگرها به پورت موازی متصل شده و اغلب کامپیوترها دارای یک پورت هستند . فرض نمائید که دارای یک Zip drive باشیم . درایوهای فوق نیازمند یک اتصال با سرعت بالا با کامپیوتر می باشند. در صورت استفاده از پورت موازی، از لحاظ سرعت خواسته یک Zip Drive تامین نخواهد گردید - مودم ها از پورت های سریال استفاده می نمایند. اغلب کامپیوترها دارای دو پورت سریال بوده و در اکثر موارد سرعت مناسبی را دارا نمی باشند. - دستگاههائی که به سرعت بالائی نیاز دارند بهمراه کارت های خود عرضه می گردند.این نوع کارت ها می بایست در یکی از اسلات های برد اصلی نصب گردند.متاسفانه تعداد اسلات های موجود محدود بوده و در برخی حالات نصب نرم افزار مربوط به کارت دردسرآفرین نیز است . هدف USB خاتمه بخشیدن به تمام موارد و مشکلات موجود در زمینه بخدمت گرفتن تجهیزات جانبی در کامپیوتر است .USB یک روش آسان و استاندارد را برای اتصال 127 دستگاه به کامپیوتر، فراهم می کند. هر دستگاه می تواند شش مگابیت در ثانیه پهنای باند داشته باشد. پهنای باند فوق برای اکثر دستگاههائی که می خواهیم به کامپیوتر متصل نمائیم ، مناسب خواهد بود. اکثر تجهیزات جانبی که جدیدا" تولید می گردند، دارای یک پورت USB می باشند. چاپگر، اسکنر، موس، دوربین های دیجیتال، دوربین های وب ،مودم، بلندگو، تلفن، رسانه های ذخیره سازی، اتصالات شبکه و ... نمونه هائی از این نوع دستگاهها می باشند. اتصال یک دستگاه USB به کامپیوتر ساده است . کانکنورهای USB را می توان در پشت سیستم مشاهده و در ادامه کانکنور USB را به آنها متصل کرد. شکل زیر کانکنورهای USB را در پشت سیستم نشان می دهد. در صورتیکه دستگاهی برای اولین مرتبه ( بار اول ) نصب گردد، سیستم عامل مربوطه آن را تشخیص و با نصب درایور ، عملا" زمینه استفاده از دستگاه فراهم خواهد شد. دستگاههای USB را می توان بدفعات به سیستم متصل و یا آنها را از سیستم جدا کرد.اغلب دستگاههای USB بهمراه کابل اختصاصی خود ارائه می گردند . کابل های فوق دارای اتصالی از نوع A می باشند. در صورتیکه دستگاه USB دارای کانکتور A نباشد بهمراه آن سوکتی ارائه شده که می تواند یک کانکنور از نوع B را قبول نماید. از کانکتور نوع A برای اتصال به کامپیوتر و از کانکتور نوع B برای اتصال دستگاههای خاص استفاده می گردد. اغلب کامپیوترهای جدید بهمراه یک و یا بیش از یک سوکت USB ارائه می گردند. با توجه به وجود دستگاههای متعدد که دارای پورت USB می باشند، می توان بسادگی دستگاه مورد نظر را ازطریق پورت USB به یکی از سوکت های USB کامپیوتر متصل نمود.مثلا" می توان به کامپیوتر یک چاپگر USB ، یک اسکنر USB ، یک دوربین وب USB و یک کارت شبکه USB را متصل نمود. در صورتیکه کامپیونر دارای صرفا" یک کانکتور USB باشد و بخواهیم تجهیزات USB گفته شده را به آن متصل نمائیم چه کار باید کرد؟ برای حل مشکل فوق می بایست یک USB hub را تهیه کرد. USB استاندارد قادر به حمایت از 127 دستگاه است ...

 


دانلود با لینک مستقیم


مقاله آشنایی با پورت USB

جزوه آموزشی معرفی تکنیک ها و ابزارهای پویش پورت

اختصاصی از فایل هلپ جزوه آموزشی معرفی تکنیک ها و ابزارهای پویش پورت دانلود با لینک مستقیم و پر سرعت .

جزوه آموزشی معرفی تکنیک ها و ابزارهای پویش پورت


جزوه آموزشی معرفی تکنیک ها و ابزارهای پویش پورت

این فایل حاوی جزوه آموزشی معرفی تکنیک ها و ابزارهای پویش پورت می باشد که به صورت فرمت PDF در 23 صفحه در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
مقدمه
انواع پویش پورت
انواع دیگر پویش
ابزارهای متداول دیگر
مقابله با پویش پورت

 

تصویر محیط برنامه


دانلود با لینک مستقیم


جزوه آموزشی معرفی تکنیک ها و ابزارهای پویش پورت

تحقیق در مورد پورت کامپیوتر

اختصاصی از فایل هلپ تحقیق در مورد پورت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد پورت کامپیوتر


تحقیق در مورد پورت کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه91

فهرست مطالب

مقدمه

 

پویش پورت

 

نحوه عملکرد برنامه هاى پویش پورت ها

 

نحوه پیشگیرى و حفاظت

 

نرم افزارهاى پویش پورت ها

 

آغاز TCP/IP

 

موارد استفاده­ى TCP/IP

 

چگونه می­توانیم کار با TCP/IP را یاد بگیریم.

 

موارد استفاده­ى TCP/IP

 

ویژگی­هاى بارز TCP/IP

 

چه تحولاتى در این زمینه در جریان است؟

 

قیمت TCP/IP

 

آموزش

 

امنیت تجهیزات شبکه

 

 1-1- افزونگی در محل استقرار شبکه

 

 1- امنیت فیزیکی

 

1-2- توپولوژی شبکه

 

1-3- محل‌های امن برای تجهیزات

 

 1-4- انتخاب لایه کانال ارتباطی امن

 

1-5- منابع تغذیه

 

1-6- عوامل محیطی

 

3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

 

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

 

    

 

شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB

 

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 


دانلود با لینک مستقیم


تحقیق در مورد پورت کامپیوتر

دانلود تحقیق پورت کامپیوتر

اختصاصی از فایل هلپ دانلود تحقیق پورت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پورت کامپیوتر


دانلود تحقیق پورت کامپیوتر

 

تعداد صفحات : 77 صفحه      -     

قالب بندی :  word          

 

 

 

 

مقدمه

 

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

 

    

 

شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB

 

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 

 

 

پویش پورت

 

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

 

نحوه عملکرد برنامه هاى پویش پورت ها

 

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

 

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

 

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

 

نرم افزارهاى پویش پورت ها

 

به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

 

Nmap ( یا Network Mapper )

 

FoundStone Vision

 

FoundStone FPort

 

FoundStone ScanLine

 

FoundStone SuperScan

 

  1. com Port Scan ( بررسى online وضعیت پورت ها )

 

TCP/IP چیست؟

 

TCP/IP استاندارد شبکه­ى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکه­اى به کار می­رفت.
در اوایل دهه­ى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: "ارتباطات بین شبکه­اى شامل دو بخش اصلى می­شود: انتقال سریع پیام و کنترل همه­جانبه­ى مکالمات."

 

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهمیت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اینترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى دیگر داراى اهمیت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بی­دردسر است.

 

 

 


دانلود با لینک مستقیم


دانلود تحقیق پورت کامپیوتر