پروتكل

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه مودم رشته كامپيوتر

۵۵۳ بازديد

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:67

نوع فايل:word

فهرست مطالب:

مقدمه

فصل اول

مودم چيست

مودم چگونه كار ميكند

جادوي مودم

مودم چه امكاناتي فراهم مي اورد

پست الكترونيكي(email)

كنفرانس همزمان

تبادل فايل

تحقيق تلفني(ONLNE RESERCH)

معاملات الكترونيكي

جمع‌آوري اطلاعات

چكيده فصل

فصل دوم

ارتباطات

اشتغال از راه دور

نحوه رد و بدل اطلاعات

بيت ريت(bit rite)

باد (boud)

بيت‌هاي داده‌ها و توقف

توازن

پروتكل‌ها

انتخاب پروتكل مناسب

اسكي در مقابل باينري

پروتكل اسكي

فايل‌هاي باينري

چكيده فصل

فصل سوم

سخت‌افزار

انتخاب كامپيوتر مناسب

قدرت كامپيوتر شخصي

قيمت مناسب

قابليت حمل

مسئله شهرت و معروفيت كامپيوتر

دنياي متنوع مودم

مودم داخلي و خارجي

عامل سرعت

مجموعه دستورات AT

انتخاب نرم‌افزار مناسب

شماره گرفتن را به مودم وا گذاريد

زبان برنامه‌ نويسي مخصوص

دفترچه‌هاي راهنما را خوب بررسي كنيد

اشكال ناشي از اعلام در انتظار تماس

محافظت از سرمايه

چكيده فصل

فصل چهارم

نصب مودم

نصب مودم داخلي

نصب مودم خارجي

انتخاب كابل

مختصري راجع به جنسيت

منبع تغذيه مودم

وصل كردن مودم به خط تلفن

تنظيم مودم

نصب نرم‌افزار

كپي در مقابل نصب

تعيين تنظيمات پيش فرض

تعيين روش شماره‌گيري

چكيده فصل

فصل پنجم

مجموعه دستورات AT

دستورات AT چيست

شماره‌گيري مستقيم

دستور گذاشتن گوشي

دستور شماره‌گيري مجدد

مودم عملكرد و چراغ هاي آن

ارتباط با يك سيستم دور

آماده شدن

گرفتن شماره

يك نمونه روش مشترك شدن

ختم اولين ارتباط

چكيده فصل

 

دانلود پروژه شبكه و تاريخچه پيدايش آن

۳۵۹ بازديد
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:263

نوع فايل:word

فهرست مطالب:

مقدمه

تاريخچه پيدايش شبكه

معماري و پروتكل‌هاي شبكه‌ آشنايي با مدل OSI

كابل به عنوان مسير انتقال داده‌ها

مباني ويندوز و شبكه ( بخش اول)

مباني ويندوز و شبكه ( بخش دوم)

امكانات شبكه اي ويندوز

مروري بر زيرساخت شبكه هاي مبتني بر ويندوز

متداول ترين پورت هاي شبكه در ويندوز

استراتژي طراحي شبكه (بخش اول)

استراتژي طراحي شبكه (بخش دوم)

مستند سازي شبكه (بخش اول)

مستند سازي شبكه (بخش دوم)

واژه نامه شبكه (Networking glossary)

منابع

 

مقدمه

اهميت شبكه هاي رايانه اي بر كسي پوشيده نيست. در دنياي امروز، رايانه به عنوان يك وسيله مجرد، به تنهايي نمي تواند به طور كامل مفيد واقع شود و بازدهي كاملي داشته باشد. آن چه به رايانه، اهميتي فراتر از سابق مي دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان مي گذرد، حجم اطلاعاتي كه انسان با آن سر و كار دارد بيشتر مي شود . شبكه هاي رايانه اي امروزي، فصل جديدي در انفورماتيك گشوده و نزديك است مفهوم دهكده جهاني را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبكه هاي رايانه اي گزارشي مبني بر مفاهيم پايه ارتباطات و شبكه ها و همچنين اجزا و اصطلاحات شبكه ها تنظيم شده است، كه اميدوارم شامل مطالب كامل و آموزنده اي باشد.

تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به‌سر مي برد. وزارت دفاع آمريكا ‌‌ ‌در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته(ARPA) را تاسيس كرد.

يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال‌ها در مراكز تحقيقاتي غيرنظامي كه  در امتداد دانشگاه‌ها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترها‌‌ي ‌Mainframe از طريق ترمينال‌ها به كاربران سرويس مي دادند.در اثر اهميت يافتن اين موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آن ها در ‌‌MIT،  يكي  در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه‌اندازي شد.

اين شبكه آرپانت‌‌ ‌‌(ARPAnet) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه ‌MIT و يك مركز ديگر نيز بر قرار گرديد.

 

دانلود گزارش كارآموزي در بيمه توسعه رشته كامپيوتر

۴۳۸ بازديد
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:38

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

فـــــــــــــــصل دوم

امنيت شبكه

مفاهيم امنيت شبكه

فــــــــــــــصل سوم

نصب Fire Wall 

آشنايي با DNS 

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

آشنايي با اكتيو دايركتوري و اجزاي آن

چرا Service Directory

اكتيو دايركتوري چگونه كار مي كند

مــــزاياي اكتيو دايركتوري

پروتكل هاي امنيتي شبكه ها

پروتكل امنيتي IPsec

پروتكل امنيتي Transport Layer Security(TLS)

انــواع حملات

حمله هاي لايه كاربرد( virus, worm

راه هاي مقابله با چند حمله

اعمال سياست با Group Policy

ايجاد Organization Unit

تنظيم Proxy براي كاربران بصورت گروهي

تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel

10نكته براي حفظ امنيت 

خلاصه مطالـــب

منــــــــــــابع

 

معرفي مكان كارآموزي :

 جايي كه من براي گذراندن واحد كارآموزي انتخاب نمودم شركت بيمه توسعه نهاوند بود. و از گذراندن كارآموزي در آن شركت راضي بودم. در آن شركت تمامي فعاليت هاي گرافيكي و طراحي و انجام كارهاي تايپ و كارهاي مربوط به بايگاني اطلاعات بيمه شدگان را انجام مي شد و ميتوانست مكان فو ق العاده اي بر هر كسي اعم از دانشجو و .. باشد،من هم به كارهاي طراحي خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحي را به عنوان محل كارآموزي انتخاب كنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم.


وظايف من در محل كارآموزي

من در امور كارهاي كامپيوتري در اين شركت فعاليت ميكردم. البته گاهي اوقات نيز براي گرفتن اطلاعات از متقاضيان بيمه و بررسي اطلاعات نيز همراه سرپرست شركت مي رفتم. اما در كل ، من با تايپ نامه هاي شركت و وارد كردن اطلاعات بيمه و بيمه شوندگان و كارهاي كامپيوتري ديگر كه براي پيشرفت امور شركت مهم بود؛ شركت را ياري مي دادم. لازم به ذكر است در كارهاي شبكه و گرافيكي اين شركت نيز نقش اساسي داشتم همچنين در اين دوره با بسياري از اجراي شبكه و نحوه كار با آنها و پيكربندي آن ها آشنا شدم كه اين خود يك شانس و پيشرفت خوب در دوره تحصيل من بود.

 

دانلود پايان نامه اترنت در مايل اول رشته مهندسي كامپيوتر

۳۰۷ بازديد

آپلود عكس , آپلود دائمي عكس

 

تعداد صفحات:74

نوع فايل:word

فهرست:

چكيده

كليات

مقدمه

مروري بر تكنولوژي هاي مايل اول

DSL

ADSL

ISDN

آشنايي با اترنت

آشنايي با EFM

انواع توپولوژي هاي EFM

EFMC

EFMF

EPON

بررسي علل گسترش كند EFM

بررسي خطوط پرسرعت در ايران

بحث و نتيجه گيري

منابع

فهرست اشكال :

مقايسه انواع تكنولوژي هاي xDSL
ساختار فريم در توپولوژي EFMC
انواع CROSSTALK
مقايسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لايه هاي پروتكل در EFM
پيوند و تداخل امواج دراستاندارد EFMF
مقايسه بين GPON و EPON
شكل يك GBIC OUN

چكيده

با افزايش روزافزون نيازهاي كاربران شبكه در عصر حاضر و افزايش حجم اطلاعات،‌ ميتوان گفت كه تكنولوژي هاي دسترسي پهناي باند موجود قادر به پاسخگويي نيازهاي كاربران نمي باشند .

پس از بررسي هاي انجام شده معلوم شد كه تعدد نياز به تبديل پروتكل ها در حد فاصل ميان كاربران و شبكه هاي عمومي،‌ كه مايل اول نيز خوانده مي شود، كارايي وسرعت شبكه ها را به شدت كاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع اين مشكل از طريق گسترش كاربرد اترنت از سطح شبكه هاي محلي به سطح شبكه هاي دسترسي معرفي گرديد . پس با استفاده از EFM نياز به تبديل پروتكل مرتفع خواهد شد كه اين امر موجب افزايش سرعت و پهناي باند مي گردد.

                                              لينك دانلود

 

دانلود پروژه ASN.1

۲۶۹ بازديد

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2           مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1)    امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2)    امنيت تجهيزات شبكه در سطوح منطقي

3)    بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

                                جهت دانلود كليك نماييد

 

لايه هاي هفت گانه مدل مرجع (OSI)

۳۱۹ بازديد

تعداد صفحات:39

نوع فايل:word

فهرست:

مقدمه

معرفي

ساختار شبكه

معماري هاي شبكه

سلسله مراتب پروتكل ها

نكات طراحي لايه ها

مدل مرجع اُ اِس آي

لايه فيزيكي

لايه پيوند داده

لايه شبكه

لايه حمل

لايه اجلاس

لايه ارائه

لايه كاربرد

انتقال داده در مدل اُ اِس آي

خدمات

واژه شناسي اُاِس آي

خدمات مبتني و غير مبتني بر اتصال

عمليات پايه اي خدمات

رابطه خدمات با پروتكل ها

 

مقدمه

 تا چند سال قبل ، طراحي شبكه هاي كامپيوتري ، هنري مرموز و پيچيده بود . هر سازنده سيستم هاي كامپيوتري براي شبكه اش معماري خاص خود را داشت و هيچ كدام از اين معماري ها با يكديگر سازگاري نداشتند ، ولي امروزه وضعيت به كلي با گذشته متفاوت است . تقريباً كليه دست اندركاران صنايع مرتبط با كامپيوتر ، روي مجموعه اي از استانداردهاي بين المللي براي تشريح شبكه هاي كامپيوتري به توافق رسيده اند . اين استاندارد ها تحت عنوان مدل مرجع اُاِس آي شناخته مي شوند . در آينده نزديك ، تقريباً تمامي معماري هاي ديگر براي شبكه ها ناپديد خواهند شد و كامپيوتر هاي سازنده به سادگي خواهند توانست با كامپيوتر هاي سازنده ديگر ارتباط برقرار كنند و بدين ترتيب به كارگيري شبكه ها بيش از پيش عموميت خواهد يافت .

                                       جهت دانلود كليك نماييد

 

گزارش كارآموزي اجراي كارهاي سخت افزاري و شبكه

۲۱۵ بازديد
تعداد صفحات:53

نوع فايل:word

فهرست:

چكيد ه

معر في مختصر محل كار آموزي

شر حي بر فعا ليت هاي انجام گرفته در طي دوره كار آموزي

امنيت شبكه هاي كامپيوتري

با كار برد فايروال آشنا شويم

آشنا يي با نكات تجربي هنگام انتخاب رمز عبور

آشنا يي با اصول مهم   مباحث امنيتي

راه حل امنيتي مشكل آفر ين در ويندوز ايكس پي

امنيت شبكه  هاي   كامپيوتر ي

امنيت شبكه چيست؟

امنيت اينترنتي

خلا صه اطلاعات كار آموزي

منابع

 

چكيده:

من يك شبكه را با برنامه word پياده سازي كردم.

اين طراحي 6 روز طول كشيد. در زير توضيحي درباره  شبكه داده شده;

سپس قسمتهاي مختلف اين طرح را معرفي كردم.

<< شبكه تعدادي از سيستمهاي متصل به هم است كه سرويسها و منابع خود را به اشتراك گذاشته و از طريق خط ارتباطي اشتراكي با هم مرتبط هستند. >> پس يك شبكه به دو يا چند سيستم مجزا و چيزهايي براي به اشتراك گذاشتن داده‌ها نياز دارد. سيستم‌هاي مجزا از طريق مسير فيزيكي كه محيط انتقام نام دارد به هم متصل مي‌شوند. تمام سيستم‌هاي روي مسير فيزيكي بايد از قوانين مخابراتي مشترك براي دريافت و ارسال اطلاعات استفاده كنند. اين قوانين پروتكل نام دارند.

                                       جهت دانلود كليك نماييد

 

گزارش كارآموزي در نمايندگي ADSL آريا فون

۴۳۸ بازديد
تعداد صفحات:117

نوع فايل:word

فهرست:

چكيده

معرفي گروه اريا فون

فصل اول سرگذشت اينترنت

1-1-اينترنت چيست

1-2- استانداردTCP/IP

1-3-سوئيچينگ پاكتي

1-4- از ARPANET تا اينترنت

1-5- اينترنت گسترده تر مي شود

فصل دوم : خانواده XDSL

2-1- تكنولوژي DSL

2-1-1- چگونگي عملكرد تكنولوژي DSL

2-1-2- تجهيزات DSL

2-2- معرفي تكنيك : ADSL

2-2-1- مدولاسيون‌هاي سيستم ADSL

2-2-1-1- روش CAP

2-2-1-2 – روش DMT

2-3- معرفي تكنيك VDSL

2-3-1- سرعت VDSL

2-3-2- تجهيزات VDSL

2-3-3- آينده VDSL

2-4- نصب مودم ADSL

2-4-1- نصب تجهيزات

2-4-2- شكل شماتيك نصب تجهيزات

2-4-3- تست اوليه

2-4-4- نصب راه انداز (Driver) مربوط به مودم

2-4-5- نحوه ساختن ADSL Connection و تنظيمات مربوطه در WinXP

2-5- چك ليست مشكلات رايج كاربران

2-5-1- تست كردن POWER

2-5-2- تست كردنDSL Link

2-5-3- تست كردن USB يا Ethernet

2-5-4- چك كردن تنظيمات PPPoE

2-5-5- چك كردن تنظيمات TCP/IP

2-5-6- تست DNS

2-5-7- تنظيمات Browser

2-5-8- تست و تحويل كيفيت خط

2-6-مزايا و معايب استفاده از ADSL

6-2-1- معايب ADSL

2-6-2- ADSL2+ADSL2 عبور از مرزهاي سرعت

2-6-3- بهبود كارايي

2-6-4- كاهش اتلاف در پهناي باند

2-6-5- بهبود در مديريت توان الكتريكي

6-2-6- تطبيق نرخ انتقال

2-6-7- روش هاي انتقال همزمان صدا بر روي ADSL2

2-6-8- ADSL2+

2-6-9- ضميمهI

2-6-10- ADSL در ايران

2-6-11-روز شماره اينترنت پر سرعت در ايران

2-6-12- مشكلات

2-6-13- مروري بر مشكلات ارائه سرويس ADSLدر ايران

14-6-2- ADSL گران است

2-6-15- ADSL در ان سوي اب ها

16-6-2- اينده ADSL

ضميمه

فصل سوم :PPPOE

3-1- تاريخچه PPPOE ( History of PPP over Ethernet )

3-2 – مختصري از مزاياي استفاده از پروتكل PPPOE

فصل چهارم : مشخصات كلي سيستم ATM

4-1- فرمت هدر سلول ATM

4-2- اجزاء هدر سلول ATM

4-3- ساختار مدل ATM

4-4- لايه‌هاي تنظيم ATM

فصل پنجم : پروتكل TCP/IP

5-1- معرفي پروتكل TCP/IP

5-2- لايه‌هاي پروتكل TCP/IP

5-2-1- لايه Application

5-2-2- لايه Transport

5-2-3- لايه اينترنت

5-2-4- لايه Network Interface

5-3- مشخص نمودن برنامه‌ها

5-4- آدرس IP

5-5- پورت TCP/UDP

5-6- سوكت ( Socket )

5-7- پروتكل‌هاي اساسي TCP/IP

5-8- پروتكل TCP : لايه Transport

5-9- پروتكل UDP : لايه Transport

5-10- پروتكل IP : لايه Internet

5-11- پروتكل ICMP : لايه Internet

5-12- پروتكل IGMP : لايه Internet

5-13- پروتكل ARP : لايه Internet

فصل ششم : خطوط E1

فصل هفتم : روتر و نقش آن در شبكه‌هاي WAN

فصل هشتم : افزايش دهنده سرعت اينترنت Telezoo ( Speedy )

8-1- Speedy چگونه كار مي كند؟

8-2- استفاده از Speedy چگونه است ؟      

8-3- حداقل امكانات براي اجراي Speedy چيست ؟

8-4- Speedy با چه سيستم اتصال به اينترنت كار مي كند و آيا جايگزين ISP است ؟

8-5- آيا مي توان به طور هم زمان از خطوط تلفن Speedy استفاده كرد؟

8-6- آيا   Speedyدر هر كشور قابل استفاده است ؟

8-7- آيا مي توان را به همراه تلفن همراه استفاده كرد ؟

8-8- آيا Speedy سرعتE-Mail را نيز بالا مي برد ؟

8-9- آيا Speedy قابليت استفاده بر روي بيش از يك كامپيوتر را دارد؟

8-10- چگونگي ارائه خدماتADSL شركت فن آوا در شهرستان‌ها

فصل نهم : HTML

9-1- شكل كلي دستورات HTML

9-1-1- تعيين تيتر‌ها وپاراگراف بندي

9-1-2- تعيين نوع متن،توضيحات وخط افقي

9-1-3- ايجاد پيوند و انتقال تصوير صفحه وب

9-2- ليست‌ها درHTML

9-2-1- ليست مرتب

9-2-2- ليست‌هاي نامرتب

9-2-3- ليست‌هاي تعريفي

9-3- تعريف جدول

9-3-1- صفات rowspan و colspan

9-3-2- جدول و صفحه آرايي

9-4- فرم‌ها و پرسش نامه‌ها

9-4-1- ايجاد پرسش نامه در صفحه وب با HTML

9-4-2- دستور

9-4-3- صفت action

9-4-4- صفت method

9-4-5- نحوه كاربرد form

9-4-6- كنترل‌هاي فرم

9-4-7- كنترل‌هاي متني

9-4-8- فيلد رمز در form

9-4-9- فيلد متني چند خطي

9-4-10- منو‌ها باز شونده

9-4-11- ليست لغزنده

9-4-12- كادر‌هاي كنترلي

9-4-13- دكمه‌هاي راديويي

9-4-14- دكمه‌هاي Reset و Submit

9-4-15- استفاده از دكمه‌هاي تصويري به جاي submit

9-5- ادامه مراحل كارآموزي

فهرست مآخذ

 

چكيده

معرفي گروه اريا فون

فصل اول سرگذشت اينتر نت

1-1-اينترنت چيست

1-2- استانداردTCP/IP

1-3-سوئيچينگ پاكتي

1-4- از ARPANET تا اينترنت

1-5- اينترنت گسترده تر مي شود

فصل دوم : خانواده XDSL

2-1- تكنولوژي DSL

2-1-1- چگونگي عملكرد تكنولوژي DSL

2-1-2- تجهيزات DSL

2-2- معرفي تكنيك : ADSL

2-2-1- مدولاسيون‌هاي سيستم ADSL

2-2-1-1- روش CAP

2-2-1-2 – روش DMT

2-3- معرفي تكنيك VDSL

2-3-1- سرعت VDSL

2-3-2- تجهيزات VDSL

2-3-3- آينده VDSL

2-4- نصب مودم ADSL

2-4-1- نصب تجهيزات

2-4-2- شكل شماتيك نصب تجهيزات

2-4-3- تست اوليه

2-4-4- نصب راه انداز (Driver) مربوط به مودم

2-4-5- نحوه ساختن ADSL Connection و تنظيمات مربوطه در WinXP

2-5- چك ليست مشكلات رايج كاربران

2-5-1- تست كردن POWER

2-5-2- تست كردنDSL Link

2-5-3- تست كردن USB يا Ethernet

2-5-4- چك كردن تنظيمات PPPoE

2-5-5- چك كردن تنظيمات TCP/IP

2-5-6- تست DNS

2-5-7- تنظيمات Browser

2-5-8- تست و تحويل كيفيت خط

2-6-مزايا و معايب استفاده از ADSL

6-2-1- معايب ADSL

2-6-2- ADSL2+ADSL2 عبور از مرزهاي سرعت

2-6-3- بهبود كارايي

2-6-4- كاهش اتلاف در پهناي باند

2-6-5- بهبود در مديريت توان الكتريكي

6-2-6- تطبيق نرخ انتقال

2-6-7- روش هاي انتقال همزمان صدا بر روي ADSL2

2-6-8- ADSL2+

2-6-9- ضميمهI

2-6-10- ADSL در ايران

2-6-11-روز شماره اينترنت پر سرعت در ايران

2-6-12- مشكلات

2-6-13- مروري بر مشكلات ارائه سرويس ADSLدر ايران

14-6-2- ADSL گران است

2-6-15- ADSL در ان سوي اب ها

16-6-2- اينده ADSL

ضميمه

فصل سوم :PPPOE

3-1- تاريخچه PPPOE ( History of PPP over Ethernet )

3-2 – مختصري از مزاياي استفاده از پروتكل PPPOE

فصل چهارم : مشخصات كلي سيستم ATM

4-1- فرمت هدر سلول ATM

4-2- اجزاء هدر سلول ATM

4-3- ساختار مدل ATM

4-4- لايه‌هاي تنظيم ATM

فصل پنجم : پروتكل TCP/IP

5-1- معرفي پروتكل TCP/IP

5-2- لايه‌هاي پروتكل TCP/IP

5-2-1- لايه Application

5-2-2- لايه Transport

5-2-3- لايه اينترنت

5-2-4- لايه Network Interface

5-3- مشخص نمودن برنامه‌ها

5-4- آدرس IP

5-5- پورت TCP/UDP

5-6- سوكت ( Socket )

5-7- پروتكل‌هاي اساسي TCP/IP

5-8- پروتكل TCP : لايه Transport

5-9- پروتكل UDP : لايه Transport

5-10- پروتكل IP : لايه Internet

5-11- پروتكل ICMP : لايه Internet

5-12- پروتكل IGMP : لايه Internet

5-13- پروتكل ARP : لايه Internet

فصل ششم : خطوط E1

فصل هفتم : روتر و نقش آن در شبكه‌هاي WAN

فصل هشتم : افزايش دهنده سرعت اينترنت Telezoo ( Speedy )

8-1- Speedy چگونه كار مي كند؟

8-2- استفاده از Speedy چگونه است ؟      

8-3- حداقل امكانات براي اجراي Speedy چيست ؟

8-4- Speedy با چه سيستم اتصال به اينترنت كار مي كند و آيا جايگزين ISP است ؟

8-5- آيا مي توان به طور هم زمان از خطوط تلفن Speedy استفاده كرد؟

8-6- آيا   Speedyدر هر كشور قابل استفاده است ؟

8-7- آيا مي توان را به همراه تلفن همراه استفاده كرد ؟

8-8- آيا Speedy سرعتE-Mail را نيز بالا مي برد ؟

8-9- آيا Speedy قابليت استفاده بر روي بيش از يك كامپيوتر را دارد؟

8-10- چگونگي ارائه خدماتADSL شركت فن آوا در شهرستان‌ها

فصل نهم : HTML

9-1- شكل كلي دستورات HTML

9-1-1- تعيين تيتر‌ها وپاراگراف بندي

9-1-2- تعيين نوع متن،توضيحات وخط افقي

9-1-3- ايجاد پيوند و انتقال تصوير صفحه وب

9-2- ليست‌ها درHTML

9-2-1- ليست مرتب

9-2-2- ليست‌هاي نامرتب

9-2-3- ليست‌هاي تعريفي

9-3- تعريف جدول

9-3-1- صفات rowspan و colspan

9-3-2- جدول و صفحه آرايي

9-4- فرم‌ها و پرسش نامه‌ها

9-4-1- ايجاد پرسش نامه در صفحه وب با HTML

9-4-2- دستور

9-4-3- صفت action

9-4-4- صفت method

9-4-5- نحوه كاربرد form

9-4-6- كنترل‌هاي فرم

9-4-7- كنترل‌هاي متني

9-4-8- فيلد رمز در form

9-4-9- فيلد متني چند خطي

9-4-10- منو‌ها باز شونده

9-4-11- ليست لغزنده

9-4-12- كادر‌هاي كنترلي

9-4-13- دكمه‌هاي راديويي

9-4-14- دكمه‌هاي Reset و Submit

9-4-15- استفاده از دكمه‌هاي تصويري به جاي submit

9-5- ادامه مراحل كارآموزي

فهرست مآخذ

فهرست جداول

جدول 2-1- مقايسه تكنيك‌هاي مختلف DSL

 فهرست اشكال

 شكل 1-1- ساختار شبكه تلفن و طرح بارن براي يك سيستم سوئيچينگ توزيع شده

شكل 1-2- مراحل رشد آرپانت

شكل 1-3- سير تكاملي ارتباطات ديجيتال

شكل 2-1- تجهيزات داخل Rack

شكل 2-2- متعلقات جعبه مودم

شكل 2-3- اتصال مودم ازطريق كابل USB

شكل 2-4- اتصال مودم از طريق كابل شبكه

شكل 2-5- مرحله اول نصب درايور مودم

شكل 2-6- مرحله دوم نصب درايور مودم

شكل 2-7- مرحله سوم نصب درايور مودم 

شكل 2- 8- مرحله چهارم نصب درايور مودم

شكل 2- 9- مرحله اول ساخت ADSL Connection

شكل 2-10- مرحله دوم ساخت ADSL Connection

شكل 2-11- مرحله سوم ساخت ADSL Connection

شكل 2-12- مرحله چهارم ساخت ADSL Connection

شكل 2-13- مرحله پنجم ساخت ADSL Connection

شكل 2-14- مرحله ششم ساخت ADSL Connection

شكل 2-15- مرحله هفتم ساخت ADSL Connection

شكل 2-16- مرحله هشتم ساخت ADSL Connection

شكل 2-17- مرحله نهم ساخت ADSL Connection

شكل 2-18- مرحله دهم ساخت ADSL Connection

شكل 2-19- مرحله يازدهم ساخت ADSL Connection

شكل 2-20- مرحله دوازدهم ساخت ADSL Connection

شكل 2-21- مرحله سيزدهم ساخت ADSL Connection

شكل 2-22- مرحله چهاردهم ساخت ADSL Connection

شكل 3-1- Password Autthentication Protocol

شكل 3-2- Phas Sequence

شكل 3-3- ساختار فيزيكي

شكل 4-1- مقايسه فرمت UNI , NNI

شكل 5-1- لايه‌هاي پروتكل TCP/IP

شكل 5-2- نحوه تمايز دو برنامه درTCP/IP

شكل 5-3- لايه Transport

شكل 5-4- پروتكل ICMP : لايه Internet

شكل 5-5- الف) پروتكلICMP :لايه Internet ب)پروتكلARP لايهInternet

شكل 7-1- نمايي از اتاق كانكس واقع درمركزمخابرات

شكل 7-2- طرح شماتيك نصب تجهيزات پروژهPAP فن آوا

شكل 7-3- ساختار بلوكي سمت Dslam

شكل 7-4- ساختار بلوكي سمت User

 

پيشگفتار:

 عصر حاضر عصر انفجار اطلاعات است و پيشنياز ورود و دسترسي افراد به اطلاعات و شبكه جهاني اينترنت، زير ساخت مخابراتي مناسب است. در ايران سالهاست كه تنها راه ارتباطي مرسوم، استفاده از خدمات كُند و لاك پشتي Dial – up است.

احتمالاً شما همه از آن دسته از كاربران اينترنت هستيد كه از Dial-up يا همان سيستم شماره گيري در گذشته استفاده كرده ايد، يك مودم معمولي بر روي سيستم خود نصب مي كرديد، زمان زيادي از وقت شما هر روز بايد صرف شماره گيري و اتصال به اينترنت و قطع و وصل هاي متوالي مي شد، در زمان استفاده از اينترنت خط تلفن شما مشغول است و هزينه تلفن را هم بايد پرداخت كنيد، مولتي مديا در اينترنت را هم بي خيال شده ايد و در آخر اين كه از سرعت كُند و حلزوني اينترنت هم كلافه هستيد.

اما راه هاي ديگري نيز براي دستيابي به اينترنت وجود دارد. از جمله خدمات «باند پهن» يا «Broad band» كه خودِ اين روش نيز داراي انواع مختلفي مانند: Satellite, Wireless xDSL و … مي باشد.

سالها ست كه با توجه به قوانين، مقررات و زير ساخت هاي مخابراتي موجود، در كشور ما تكنولوژي هاي مبتني بر DSL و بيسيم بعنوان روشهاي مقرون به صرفه و در دسترس معرفي و زمزمه مي شود.چند سال پيش بود كه «وزارت پست و تلگراف و تلفن» كه حالا ديگر به «وزارت فناوري ارتباطات و اطلاعات» تغيير نام داده است به چند شركت خصوصي به عنوان پيمانكار و مجري، مجوز راه اندازي و ارائه سرويس هاي اينترنت پرسرعت، با استفاده از بستر مخابراتي و بيسيم را ارائه كرد.

اما در اين كاراموزي كه از نه فصل تشكيل شده است- در مورد روش DSL كه پر مصرفترين و به نوعي كم هزينه ترين نوع روش هاي «باند پهن- broad band » است و همچنين در موردADSL كه متداول ترين و پركاربردترين نوعِDSL مي باشد صحبت خواهيم كرد و به نحوه ارائه آن در ايران، خواهيم پرداخت.

                                         جهت دانلود كليك نماييد

 

پايان نامه شبكه نسل آينده (NGN)

۶۲۸ بازديد
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:210

نوع فايل:word

فهرست:

Next Generation Network (شبكه نسل آينده)

چكيده
مقدمه
اصول PCM
تئوري نمونه برداري
انتقال ديجيتال
ويژگيهاي عمومي يك سيستم انتقالPCM
سيستمهاي انتقال PCM30
سيگنال تنظيم دسته فريم هاي زوج (Bunched Frame Alignment Signal)
سيگنال تنظيم دسته فريمهاي فرد (Service Word)
سيگنالينگ (Signaling)
سيستمهاي‌انتقال‌ديجيتالي با ظرفيت بالا(Higher Order Transmision)
تنظيم زمان با توجيه (Justifaction)
Wander & Jitter
سيگنالينگ
طبقه بنديهاي مختلف سيگنالينگ
۲- عمليات سيگنالينگ
مشخصه هاي سيگنالينگ خط از نقطه نظرات مختلف
روش هاي انتقال سيگنالينگ خط
مشخصه هاي سيگنالينگ آدرس از نقطه نظرات مختلف
نوع سيگنالينگ
روشهاي انتقال سيگنالينگ
سيگنالينگ خط به خط (Line by Line Sig.)
اجباري يا غير اجباري بودن سيگنالها
الف) روش اجباري (Complled)
ب) روش غير اجباري (Non-compelled)
3- تكنيكهاي سيگنالينگ
سيگنالينگ بين مراكز
روشهاي سوئيچ
سوئيچ
تحولات سوئيچ
معايب تكنولوژي سوئيچ ديجيتال
اجزاي يك سوئيچ ديجيتال
Time Switching
Space Switch
دلايل چند پارچه كردن Space
سيستم سيگنالينگ شماره ۷
مقايسه سيستم سيگنالينگ NO.6 و NO.7
User Port Layer
لايه بخش كاربر
Packet Switched Technology
پروتكل كنترل انتقال
پروتكل Datagram كاربر User datagram protocol
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتكل انتقال (كنترل) real-time
پروتكلهاي سيگنالينگ درخواست IP
پروتكل جريان (RTSP) real-time
هوشياري اينترنت
صوت،‌ ويدئو و چند رسانه اي در اينترنت
SIP
Serverها و Clientهاي SIP
- Gateway (گذرگاه)
SIP در مقابل H.323
Notify، Service change
Softswitchs & Application Server
پروتكل انتقال كنترل جريان
Multi Protocol Label Switching
API هاي پروتكل JAIN
كنترل JAIN
مثال JAIN: call forwarding
كاربردهاي JAIN
مشخصات، محصولات و تابع
Parlay و JAIN
The mobile dimension
ابعاد موبايل
GSM
طراحي GSM
شكل ۲: ساختار رابط راديويي GSM،
Hand over و كنترل متحرك
امنيت
امنيت در GSM
سرويسهاي ارتباطي GSM
ساختمان Next Generation Network
چكيده
Next Generation Network (NGN)
در اين پروژه از زواياي بسيار متفاوت، هوش شبكه را در نظر گرفته ايم. ما پروتكل ها، روشها و ابزار خدمات رساني در شبكه هاي telephony (تلفني)، mobile (شبكه متحرك) و اينترنت را بررسي كرده ايم. بعضي از استانداردها مناسب هستند و ساير استانداردها پيشنهادهاي صنعتي جديد  هستند.

به طور كلي موضوع اصلي كه در اين پروژه دنبال مي شود تقارب يا اصطلاحاً همگرايي سرويسهاي Voice (صدا) و Data (ديتا) به سمت يك دنياي جديد از درخواستهاي پيشرفته كه يك راهي براي ارتباط برقرار كردن بين افراد به وجود مي آورند، مي باشد. در واقع نياز به يكي كردن حالت انتقال مداري و انتقال بسته اي (Packet) به يك شبكه باند پهن جهاني بود كه اتحاديه مخابرات بين المللي را براي ايجاد شبكه هاي Next Generation تحريك كرد.

چند دهه پيش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبكه تلفني هنوز هم يك زيربناي ارتباطي بسيار مهمي را نشان مي دهد. اما اين شبكه به يك منبع خدمات داراي ارزش اضافي تبديل شده است. شبكه mobile , telephony و اينترنت حال وسايل ارتباطي مناسبي در بسياري از خانواده ها هستند.

                                           جهت دانلود كليك نماييد

گزارش كارآموزي شركت مخابرات خراسان رضوي

۳۰۱ بازديد

آپلود عكس , آپلود دائمي عكس


تعداد صفحات:173

نوع فايل:word

كارآموزي رشته مهندسي فناوري اطلاعات

فهرست مطالب:

آشنايي با IIS و FTP و پياده سازي سناريوي FTP سرور و امن سازي IIS

IIS چيست؟

نصب IIS 6

نصب از طريق ويزارد

نصب از طريق اسكريپت

IIS 6.0 چك ليست امنيتي براي

Patches and Updates

ISLockdown

معرفي ابزار IIS Lockdown

فوائد IIS Lockdown

معرفي ابزار URLscan

Services

Protocols

آسيب پذيريهاي سرويس Webdav ورفع آن

Accounts

Files and Directories

Shares

Ports

Registry

Auditing and Logging

Sites and Virtual Directories

Script Mappings

ISAPI Filters

IIS Metabase

Server Certificates

Machine.config

Code Access Security

Other Check Point

توضيحات تكميلي چك ليست

حذف برخي از Script Mapping ها

غير فعال سازي سرويس DCOM

حذف ديگر Sample Application ها

غير فعال سازي NetBIOS Null

غير فعال سازي كامپوننت هاي COM

حذف دايركتوري مجازي IISADMPWD

غير فعال نمودن سرويس مسنجر

پيكربندي IIS6.0 با رعايت مسائل امنيتي

مقدمه

موارد پيشنهادي در هنگام نصب IIS

عمليات قبل از نصب IIS

گروه هايي براي فايل دايركتوري و اهداف مديريتي

مديريت IIS با چندين گروه

نصب تمام Patch ها براي سيستم عامل و IIS

دايركتوري پيش فرض نصب IIS

سرويس هاي IIS

ايمن سازي متابيس

پيشنهادات تكميلي در رابطه با امنيت برنامه IIS

Microsoft Management Console :MMC

معرفي برنامه ISM(Internet Service Manager)

سرويس WWW

سرويس FTP

Server Property Server Extensions 

Web siteTab

Operators Tab

Home Directory Tab

Application Configuration

Documents Tab

Directory Security Tab

Server Extensions Tab

معرفي Internet Information Services 7

تغييرات بين IIS6.0 و IIS7.0

معرفي معماري سرويس دهنده ي وب IIS 7.0

شنونده پروتكل

پشته ي HTTP

سرويس انتشار WWW

عملكردسرويس W3 در IIS 6.0

عملكردسرويس W3 در IIS 7.0

سرويس WAS

FTP چيست ؟

ساخت سناريو فايل سرور در FTP 6.0

نصب FTP6.0 سرور

ايجاد فايل سرور

Do not isolate users

Isulate users

Isolate users using Active Directory(AD) isolation mode

كنترل عمليات و رفع مشكلات

ساخت فايل سرور با استفاده از   FTP 7

فرضيات

گام هاي اوليه در اكتيو دايركتوري

نصب7.0 FTP Service

پيكر بندي پوشه ي سيستم

مجوزهاي Share

NTFS Security

ساخت و پيكر بنديFTP Site

پيكربندي هاي پس از نصب

FTP Authentication

FTP Firewall Support

FTP User Isolation

پيكر بندي نهايي خصوصيات كاربرAD FTP ، تست كردن و رفع مشكلات

خلاصه

آشنايي با TMG و پياده سازي كنترل كاربران و مديريت پهناي باند

آشنايي با(TMG) Microsoft Foreforont Threat Management Gateway

چكيده

مقدمه

معرفي نرم افزار MS Forefront TMG

معرفي امكانات و قابليت هاي نرم افزار امنيتي MS Forefront TMG

نهانگاه (Cache)

محيط چند شبكه اي (Multi-Network)

ديواره آتش (Firewall)

مقايسه سيستم فايروالينگ MS Forefront با فايروال هاي سخت افزاري

انتشار سرويس(Service Publishing)

تهديدها و معايب

نصب TMG

مقدمات قبل از نصب

تفاوت TMG 2010 با نسخه هاي قبلي

نصب forefront (tmg) 2010

عمليات پس از نصب

معرفي Deploying Forefront TMG 2010 Service Pack 1

نصب Deploying Forefront TG 2010 Service Pack 1

Band width splitter

مقدمه

نيازمندي هاي سيستم

نصب

ايجا د قوانين به وسيله ي Bandwidth Splitter

Quota Counters, Monitoring and Advanced Options

سناريو

ايجاد محدوديت دانلود براي كاربران تحت BandWidthSplitter

فيلتر كردن دريافتي ها و جلوگيري از DwonLoad

ايجاد محدوديت حجمي بوسيله BandWidthSplitter

User monitoring

گزارش گيري در TMG

معرفي نرم افزار Internet Access Monitor 3.9 for Microsoft ISA Retail

قابليت هاي اصلي نرم افزار كنترل سرور هاي ISA

خلاصه

آشنايي با لينوكس و نصب Apache server و mail server

نصب لينوكس UBUNTO

نصب امن سرويس دهنده ي وب آپاچي

مقدمه

نصب

كد منبع يا نسخه ي اجرايي

دريافت و نصب كد منبع

دريافت وصله ها(patchs)

نسخه ي اجراي ايستا يا ماژول هاي پويا

درب هاي پشتي آپاچي

مكان پوشه ها

نصب آپاچي

پيكر بندي كد منبع

كامپايل و نصب آپاچي

آزمايش صحت نصب آپاچي

انتخاب ماژول ها براي نصب

تنظيم حساب كاربري سرويس دهنده ي وب

تنظيم مجوزهاي فايل اجرايي آپاچي

قرار دادن آپاچي در محبس(jail)

كرم هاي  Slapper آپاچي

ابزارهاي موردنياز chroot

استفاده از ldd براي مشخص كردن وابستگي ها

استفاده از strace براي ديدن پردازه ها

استفاده از chroot براي قرار دادن آپاچي در محبس

قرار دادن فايل هاي كاربر، گروه و تفكيك كننده ي نام درمحبس

اتمام انتقال آپاچي به محيط محبس

آماده كردن php براي كار در محبس

استفاده از وصله ي chroot

استفاده از mod_security يا mod_chroot

آپاچي شاخه ي 1.x

آپاچي شاخه ي 2.x

Email Services

Postfix

نصب postfix MTA

SMTP Authentication

پيكر بندي SASL

Dovecot Server

نصب

پيكر بندي

تنظيم SASL Authoentication با TLS

قادر ساختن SaSL Authentication و authorization در postfix SMTP

تست كردن postfix

خلاصه

آشنايي با نرم افزار WMWARE 7.1

منابع

جهت دانلود كليك نماييد