X
تبلیغات
رایتل
+ سجاد سه‌شنبه 6 مهر 1395 12:18

این تحقیق بصورت PowerPoint و با موضوع پاورپوینت شبکه بی سیم نسل پنجم انجام گرفته است. برای رشته های مهندسی کامپیوتر و IT مناسب است و در 36 اسلاید کامل می باشد.

در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.

 

فهرست اسلایدها

مقدمه

نسل های مختلف تلفن همراه

نسل اول

نسل دوم

نسل 2.5 و 2.75

نسل سوم

3GPP

نسل چهار

مشخصات و ویژگی های نسل چهارم

مقایسه ویژگیها

سرعت انتقال اطلاعات در شبکه های مختلف

نسل پنج

چالش های پیش رو برای گذر از 4G و نسل های قبل تر

چارچوب نظری

مفاهیم 5G

لایه شبکه در 5G

لایه پروتکل انتقال باز

لایه کاربرد

ویژگیهای شبکه 5G

نقشه راه

فعالیت های انجام شده در دیگر کشورها

وضعیت کشور در زمینه 5G

نتیجه گیری


خرید و دانلود پاورپوینت شبکه بی سیم نسل پنجم

+ سجاد سه‌شنبه 6 مهر 1395 10:27

این گزارش کارآموزی کامل در 2 فصل تنظیم شده است و برای رشته های کامپیوتر و IT مناسب میباشد. گزارش کاراموزی آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها می باشد. می توانید گزارش را بصورت فایل Word و در 28 صفحه کاملا ویرایش و تنظیم شده و آماده تحویل از پایین همین صفحه (در انتهای توضیحات) دانلود نمایید.

ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیکی می گوییم. پست الکترونیکی شباهت بسیار زیادی با پست معمولی دارد. فرستنده نامه هر زمان که بخواهد می تواند پیام خود را ارسال کند و گیرنده نیز در هر زمان که بخواهد می تواند پیام های فرستنده را بخواند. یک نام الکترونیکی در واقع یک فایل است. وقتی مقصد یک نامه الکترونیکی را اسال می کند، این فایل از یک کامپیوتر به کامپیوتر دیگر می‌رود تا به مقصد برسد و به صندوق پستی سیستم گیرنده رفته و در آنجا ذخیره می‌شود تا گیرنده نامه به ان مراجعه کرده و آن را دریافت کند. پست الکترونیک یکی از مشهورترین سرویس های اینترنت است. سایت های زیادی در اینترنت وجود دارند که امکان ایجاد صندوق پست الکترونیکی و ارسال و دریافت نامه های الکترونیکی را به صورت رایگان در اختیار کاربران قرار می دهند و معمولاً فضایی از3MB تا 100MB یا حتی بیشتر در اختیار کاربر جهت نگهداری نامه ها می دهند.

پست الکترونیک ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیک می گوییم.

فهرست مطالب

فصل اول  آشنایی با محل کار آموزی
فصل دوم  فعالیت های انجام شده
1- پست الکترونیک.... 4
2- مزایای پست الکترونیک.... 4
3- آدرس پست الکترونیک چیست... 5
4- آشنایی باOut look Express6
5- باز کردن صندوق پستی یک کاربر خاص.... 7
6- ایجاد و تنظیم آدرس الکترونیک.... 7
7- کار با نامه ها8
8- ارسال نامه به صورت متنی و گرافیکی.. 16
9- پاسخ به نامه ها بدون درج متن نامه اصلی.. 18
10- ویرایش نامه ها18
11- کپی کردن متن.. 19
12- انتقال متن.. 19
13- حذف کردن متن.. 20
14- حذف کردن ضمیمه. 20
15- ارسال نامه برای دیگران.. 20
16- اضافه یا کم کردن تون ها در پوشه Indox. 21
17- امضاء ها22
18- امضای دیجیتالی.. 22
19- آشنایی با نکات مهم هنگام نگارش E-Mail23
20- ملاحظات امنیتی.. 23
21- فهرست مطالب و ایندکس.... 24


خرید و دانلود گزارش کارآموزی آشنایی با مفاهیم اولیه پست الکترونیک کار با نامه ها

+ سجاد سه‌شنبه 6 مهر 1395 07:19

پروژه ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. در این پایان نامه،با معرفی شبکه حسگر بی سیم به بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... پرداخته شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 78 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. بیشترین کاربرد در شبکه حسگر بیسیم پروتکل های جمع آوری داده به منظور جمع آوری و پخش اطلاعات محیطی برای گزارش به مقام بالاتر می باشد. با این حال در بسیاری از الگوریتم هایی که پیشنهاد می شود توجه کمتری به مسائل مربوط به امنیت شده است. هدف از انجام این پروژه بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... است که از بین این پارامترها، پارامتر امنیت و طول عمر شبکه به تفصیل بررسی شده است. در این پایان نامه، تهدیدات امنیتی در کل شبکه حسگر بیسیم را بیان می کنیم و یک مطالعه گسترده بر روی طبقه بندی پروتکل های جمع آوری دادههای دردسترس و همچنین تجزیه و تحلیل تهدیدات امنیتی که ممکن است بر روی آن ها رخ دهد انجام می دهیم. همچنین پارامتر طول عمر شبکه حسگر بیسیم در پروتکل LEACH بررسی شده است.

واژه های کلیدی:شبکه حسگر بیسیم، پروتکل جمع آوری اطلاعات، پارامترهای شبکه حسگر بیسیم، تهدیدات امنیتی شبکه، طول عمر در شبکه حسگر بیسیم، پروتکل LEACH

فهرست مطالب

فصل اول  معرفی شبکه های حسگر بیسیم

1-1 معرفی شبکه های حسگر بیسیم. 2

1-2 ویژگی های شبکه حسگر بیسیم. 3

1-3 ویژگی‌های سخت‌افزاری.. 5

1-4 ساختارهای شبکه حسگر بی سیم. 7

فصل دوم  پارامترهای شبکه حسگر بیسیم

2-1 پارامترهای موثر در شبکه حسگر بیسیم. 11

فصل سوم  امنیت در شبکه حسگر بیسیم

3-1 پروتکل های مسیریابی در شبکه حسگر بیسیم. 17

3-1-1پروتکل های با محوریت داده. 19

3-1-1-1Flooding و Gossiping. 20

3-1-1-2Intanagonwiwat20

3-1-1-3 [Intanagonwiwat_00] Directed Diffusion. 21

3-1-1-4[Shah_02] EAR. 23

3-1-1-5 [Schurgers_01] GBR. 24

3-1-2 پروتکل های سلسله مراتبی.. 25

3-1-2-1 [Heinzelma_00] LEACH.. 25

3-1-2-2 [Lindsey_02] PEGASIS. 26

3-2-1-3 [Manjeshwar_01] TEEN.. 28

3-2-1-4 [Manjeshwar_02] APTEEN.. 30

3-1-3 پروتکل های مبتنی بر مکان.. 30

3-1-3-1 GEAR. 30

3-1-4 پروتکل های مبتنی بر جریان شبکه و کیفیت خدمات... 32

3-1-4-1 [Sohrabi 99] SAR. 32

5-1-3 جمع بندی پروتکل های مسیریابی برای شبکه های حسگر بیسیم. 35

3-2 حمله و مهاجم. 37

3-3 نیازمندی های امنیتی [Rehana 09] و [Muazzam 11]38

3-4 کلاس های امنیتی.. 39

3-5 مدل های تهدید[Kalita 09] و [Mohanty 05-10]40

3-6 حمله هایی که به لایه های اصلی می شود و نگرش امنیتی ممکن[Pandey 10]41

3-7 حمله های ممکن بر علیه شبکه حسگر بیسیم[MOHANTY 05-10] و [Pandey 10]44

3-8 حمله های ممکن به پروتکل های موجود. 50

3-8-1 پروتکل های مسیریابی مبتنی بر سطح.. 50

3-8-1-1 حملات ممکن به پروتکل مسیریابی مبتنی بر سطح.. 50

3-8-1-2 حملاتی که قابل اجرا برروی پروتکل مسیریابی مبتنی بر سطح نیست... 51

3-8-2 پروتکل سلسله مراتبی.. 52

3-8-2-1 حملات ممکن برروی پروتکل سلسله مراتبی.. 52

3-8-3 پروتکل مبتنی بر مکان.. 53

3-8-3-1حمله های ممکن به پروتکل های مبتنی بر مکان.. 53

3-8-3-2حمله هایی که بر روی پروتکل های مبتنی بر مکان قابل اجرا نیست... 54

3-8-4جریان شبکه و پروتکل QOS-aware. 54

3-8-4-1 حملات ممکن به جریان شبکه و پروتکل QOS-award. 55

3-8-4-2 حملاتی که به جریان شبکه و پروتکل QOS-award قابل اجرا نیست... 55

فصل چهارم  طول عمر در شبکه حسگر بیسیم

4-1 پروتکل [LEACH Amini 07]56

4-1-1 الگوریتم انتخاب سرخوشه. 57

4-1-2 الگوریتم تشکیل خوشه. 57

4-3-1 فاز حالت پایدار.. 60

نتیجه گیری.. 64

مراجع. 65

Abstract80

فهرست شکل ها

شکل 1-1 اجزای یک گره حسگر.. 5

شکل 1-2 انرژی مصرفی در حالتهای مختلف شبکههای حسگر بی سیم درشبیه سازی انجام شده توسطNCTUnsاز سمت چپ: حس کردن، پردازش، ارسال، دریافت، بیکار، خوابیده. 7

شکل 3-1 مشکلات Flooding و Gossiping ، الف) مشکل Implosion ب) مشکل همپوشانی.. 20

شکل 3-2 نحوه عملکرد پروتکل SPIN.. 21

شکل 3-3 نحوه ی عملکرد پروتکل .Directed Diffusion. 22

شکل 3-4 نحوه عملکرد پروتکل PEGASIS. 27

شکل 3-5 نحوه عملکرد پروتکل PEGASIS سلسله مراتبی.. 28

شکل 3-6 نحوه خوشه بندی در پروتکل .TEEN.. 29

شکل 3-7 نحوه عملکرد روش ارسال مکانی بازگشتی.. 32

شکل 3-8 نحوه عملکرد روش .SMAC. 33

شکل 3-9 چگونگی ارتباط حسگرهای متحرک با حسگرهای ثابت در پروتکل EAR. 34

شکل 3-10 چند مثال از درخت های بدست امده در SAR. 35

جدول 3-1 گروه بندی پروتکل های ارتباطی در شبکه های حسگر بیسیم.36

شکل 3-11 کلاس های امنیتی.. 40

شکل 3-12 لایه های شبکه حسگر بیسیم. 41

جدول 3-2 خطرات ممکن و راه حل ان در لایه های مختلف [MOHANTY 05-10. 42

شکل 3-13 حمله spoofed,altered or replayed routing in information. 44

شکل 3-14 selective forwarding attack. 45

شکل 3-15 حمله Sinkhole. 45

شکل 3-16 حمله Blackhole. 45

شکل 3-17 حمله Wormhole. 46

شکل 3-18 حمله Sybil46

شکل 3-19 حمله Hello flood. 47

شکل 3-20 حمله Acknowledgment spoofing. 48

شکل 3-21 حمله Sniffing. 48

شکل 3-21 حمله Data integrity. 49

شکل 3-23 حمله Energy drain. 50

شکل4-1 تقسیم بندی زمان در پروتکل Leach. 57

شکل 4-3 فلوچارت الگوریتم تشکیل خوشه ها در LEACH [Amini 07]59

شکل 4-4 تشکیل دینامیک خوشه ها در دو دور مختلف از پروتکل LEACH گره های با علامت یکسان، متعلق به یک خوشه هستند و سرخوشه ها با دایره ی توپر نشان داده شده اند. 60

شکل 4-5 تقسیم بندی یک دور در پروتکل LEACH.. 60

جدول 4-1 پروتکل های MAC استفاده شده و تعداد بسته های[i 07]62

شکل 4-6فلوچارت فاز حالت پایدار در LEACH [Amini 07]63

جدول 4-2 بررسی حملات در پروتکل های مختلف... 64


خرید و دانلود پروژه ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم

+ سجاد دوشنبه 5 مهر 1395 10:32

پروژه سیستم های اطلاعات بیمارستانی و استاندارد HL7 پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 3 فصل تنظیم شده است.این پروژه به معرفی سیستم های اطلاعاتی ،الکترونیکی در حوزه سلامت و بیمارستان پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 92 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در میان اجزای بهداشتی و درمانی، بیمارستانها از اهمیت خاصی برخوردارند. حجم اطلاعاتی که در بیمارستانها تولید شده و از بخشی به بخش دیگر انتقال پیدا می کند، درخور توجه است. مدیریت این اطلاعات ناهمگون و وسیع، کاری بس مشکل و پیچیده می باشد. از اینرو فناوری اطلاعات و ارتباطات می تواند کاربرد بسیار مفید و موثری در این مقوله داشته باشد. در جهت اتوماسیون اطلاعات بیمارستانی در سال های اخیر سیستم های اطلاعات بیمارستانی به وجود امده اند.در این بین نیاز به تبادل اطلاعات الکترونیکی کاملا مشهود است.به علت ناهمگنی و اختلاف سیستم های مختلف و حتی زیر سیستم های یک سیستم تبادلات داده مانند دیگر زمینه ها باید در قالب استاندارد های مطرح شده باشد. در این میان استانداردی که می تواند قابلیت تبادل داده ها را بین برنامه های نرم افزاری نامتناجس امکان پذیر نماید استاندارد HL7 است که در اکثر کشورهای جهان مورد پذیرش قرار گرفته است. Health Level 7 پروتکل پذیرفته شده جهانی است که زبان مشترکی را جهت تبادل اطلاعات و پرونده الکترونیکی بیماران در داخل و خارج از مراکز بهداشتی و درمانی فراهم می کند و از طرف ANSI و WHO به رسمیت شناخته شده است. HL7 شامل مدل های استاتیک و دینامیک است و از شیئ گرایی پشتیبانی می کند.تبادل پیام به کمک مدل های اطلاعاتی انجام میشود.در نسخه سوم HL7 v3 مدل اطلاعاتی مرجع RIM تعریف می‌شود. سازمان HL7 هر ساله چندین نسخه از استاندارد را که کامل تر شده است به بازار عرضه می کند و در پایان هر سال نسخه قانونی را ارائه می دهد.

واژه های کلیدی: سیستم های اطلاعات بیمارستانی ، استاندارد HL7

فهرست مطالب

مقدمه. 1

فصل یکم  سیستم اطلاعات بهداشت عمومی الکترونیکی

کارایى :6

افزایش کیفیت خدمات سلامتى :7

1-1-نظام اطلاعات سلامت عمومی الکترونیکی.. 9

1-2-تله مدیسن پرونده سلامت الکترونیک... 11

1-3-پرونده الکترونیک بیمار. 12

1-4-معماری زیرساختها و استانداردهای پرونده الکترونیک سلامت... 12

1-5-سیستمهای پشتیبان تصمیم گیری.. 16

فصل دوم  سیستم اطلاعات بیمارستانی(HIS)

2-1-تعریف و مفهوم سیستم اطلاعات بیمارستانی.. 20

2-2-اهداف سیستم اطلاعات بیمارستانی.. 25

2-2-1-تاریخچه سیستم اطلاعات بیمارستانی.. 26

2-2-2-اهمیت و ضرورت راه‌اندازی سیستم اطلاعات بیمارستانی.. 27

2-2-3-مزایایی سیستم اطلاعات بیمارستانی.. 28

2-2-4-خصوصیات و ویژ‌گیهای سیستم اطلاعات بیمارستانی.. 29

2-2-5-ویژگیهای خاص سیستم اطلاعات بیمارستانی.. 30

2-2-6-معایب سیستم اطلاعات بیمارستانی.. 30

2-3-ضبط و بازخوانی داده های نظام اطلاعات بیمارستانی.. 34

2-3-1-انواع داده ها و اطلاعات وابسته به نظام اطلاعات بیمارستانی.. 35

2-3-2-طراحی نظام اطلاعات بیمارستانی.. 36

2-3-3-معماری نظام اطلاعات بیمارستانی.. 39

2-4-مفاهیم پایه معماری.. 40

2-5-طراحی سیستم اطلاعات بیمارستانی.. 44

2-5-1-نیازهای عملکردی بخش های مختلف یک سیستم اطلاعات بیمارستانی.. 45

2-6-پیاده سازی پرونده الکترونیک سلامت... 58

فصل سوم  استانداردهای تبادل اطلاعات سلامت

3-1-تاریخچه و تعریف HL7. 62

3-2-ماموریت HL7 و ویژگی های ان.. 62

3-3-HL7 نسخه 3. 66

3-4-مدل های استاتیک و دینامیک... 67

3-5-ازمایش نرم افزار های مدعی.. 67

3-6-اجزاء و زیرسیستم های سیستم اطلاعات بیمارستانی بر اساس استاندارد HL7. 68

3-7-ویژگیهای زیرسیستمهای سیستم اطلاعات بیمارستانی بر اساس استاندارد HL7. 70

3-8-استانداردهای دیگر در زمینه اطلاعات سلامت... 78

3-9-MML.. 81

3-10- EDI. 82

3-11-CORBAMED.. 82

3-12-مقایسه استانداردهای ارتباطی.. 84

منابع و مراجع.. 85

فهرست شکل ها

شکل 1: روش استفاده از کامپیوتر در بیمارستان بصورت استفاده از نرم‌افزار جداگانه. 23

شکل 2: استفاده از کامپیوتر به شکل سیستم اطلاعات بیمارستانی.. 25

شکل 3: فرایند کاری کارکنان یک بخش از بیمارستان.. 45

شکل 4: فرایند کاری کارکنان یک بخش از بیمارستان پس از نصب سیستم اطلاعات بیمارستانی.. 46

شکل5: نمای شماتیکی از برقراری ارتباط اجزای اصلی نظام اطلاعات بیمارستانی از طریق HL7نسخه 3. 66

شکل6: زیرسیستم های سیستم اطلاعات بیمارستانی بر اساس استاندارد HL7. 69

شکل7 : ساختار پایه MML.. 80


خرید و دانلود پروژه سیستم های اطلاعات بیمارستانی و استاندارد HL7

+ سجاد شنبه 3 مهر 1395 04:20

پروژه پیاده سازی یک سیستم شبکه مجازی در نرم افزار VMware server پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی نرم افزار VMware server به ایجاد یک شبکه مجازی و مزایای آن پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 69 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

چکیده فارسی: مجازی سازی سرورها به دلیل استفاده آسان و بهینه از منابع سازمان ها، سالهاست که به یکی از فناوری های محبوب جهت صرفه جویی در هزینه ها بدل گشته است. شرکت های بزرگی گام در عرصه مجازی سازی گذاشته اند که از جمله آنها می توان به مایکروسافت، Vmwareو سیتریکس اشاره کرد که در این بین شرکت VMware گوی سبقت را از دیگر رقیبان ربوده و خود را رهبر این فناوری معرفی کرده است. آمار و ارقام نشان می دهد که هزینه های یک سازمان با استفاده از فناوری مجازی سازی به طور متوسط تا حدود 75% کاهش یافته و به طور قابل توجهی دسترس پذیری نیز افزایش یافته است. مجازی سازی سرورها راهکاری جهت استفاده بهینه از منابع سازمان می باشد و با پیکربندی صحیح آن می توان درآمدزایی یک سازمان را افزایش داد.

واژه های کلیدی:نرم افزار VMware server،مجازی سازی سرورها،سیستم شبکه مجازی

فهرست مطالب

فصل اول  مقدمه

1-1 خلاصه مطالب فصل.. 2

1-2 تاریخچه مجازی سازی.. 2

شکل1-1 ماشین فیزیکی.. 4

شکل 2-1 ماشین فیزیکی در یک سرور مجازی.. 4

1-2-1 چرا از مجازی سازی سرور استفاده می کنیم؟. 4

1-3 انواع مجازی سازی.. 6

1-3-1سخت افزار. 6

1-3-1-1 مجازی سازی کامل.. 6

1-3-1-2 مجازی سازی ناقص.... 7

1-3-1-3 مجازی سازی سطح سیستم عامل.. 7

1-3-2 میز کار. 8

1-4 محدودیت های مجازی سازی سرور. 8

1-5 اینده سرورهای مجازی.. 9

1-6 تلاش های صورت گرفته در زمینه مجازی سازی.. 10

1-6-1 شرکت های ارائه دهنده محصولات مجازی سازی.. 11

1-7 مزایای VMware نسبت به دیگر شرکت های ارئه دهنده محصولات مجازی سازی.. 13

شکل 3-1 معرفی محصولات vmware. 15

1-8 مقایسه ESX با Xen Server و Hyper-V.. 16

1-9VMware Hypervisor / ESXi چیست... 18

1-10 نتیجه گیری.. 18

فصل دوم  نصب ESXi 5.0 VMware روی سرور فیزیکی

2-1 خلاصه مطالب فصل.. 20

2-2 مراحل نصب ESXi 5.0 روی یک سرور فیزیکی.. 20

2-3 نصب vSphere Client22

2-4 ایجاد ماشین مجازی روی VMware ESXi 5.0. 24

2-5 انواع کارت های شبکه در ESXi 5.0. 26

2-6 انواع فایل های ماشین های مجازی شرکت VMware. 28

شکل 2-1- انواع فایل های ماشین مجازی.. 28

2-7برخی از سرویس هایی که می توان توسط ESX اجرا کرد. 29

2-7-1 VMware Vmotion. 29

2-7-2 DRS. 29

2-7-3 HA.. 29

2-7-4 Vmware Fault Tolerance. 29

2-8 نتیجه گیری.. 30

فصل سه  ایجاد یک شبکه مجازی

3-1خلاصه مطالب فصل.. 32

3-2 معرفی ویندوز سرور 2008. 32

3-2-1 نسخه های متفاوت ویندوز سرور ۲۰۰۸. 33

3-2-2 چارچوبی یکپارچه برای کسب و کار شما33

3-2-3 برخی ویژگی های ویندوز 2008. 34

3-2-3-1 مجازی سازی.. 36

3-2-3-2 ساخته شده برای وب.. 36

3-2-3-3 امنیت بالا. 37

3-3 نصب ویندوز سرور 2008. 37

3-4 مجازی سازی در ویندوز سرور 2008. 37

3-5 زیر ساخت سخت افزاری Hyper-V.. 38

3-6 نصب Hyper-v. 39

3-7 ساختن ماشین مجازی دز HyperV.. 40

3-8 چند نکته ساده در اجرای Virtualization. 41

3-9 Active Directory Domain Service چیست... 42

3-10 مراحل قبل از نصب اکتیو دایرکتوری.. 42

3-11 نصب اکتیو دایرکتوری در ویندوز سرور 2008. 42

3-11-1 نصب از طریقServer Manager42

3-12 DNS. 45

3-13 DHCP. 46

3-13-1 چگونگی کارکرد یکDHCP:46

3-13-2 دستور Ipconfig. 47

3-13-3 IP reservation. 47

3-13-4Lease Time. 47

3-14 IIS. 48

3-14-1 مراحل نصب IIS. 48

3-15 WSUS. 49

3-15-2WSUS Database. 50

3-15-3Client Targeting(هدف قرار دادن کلاینت)50

3-15-4 Update Approval50

3-15-5 حفاظت از پهنای باند. 50

3-15-6IIS Consideration. 51

3-15-7Mobile Client51

3-15-8 پیش نیاز های نصبWSUS. 51

3-15-9 تنظیمات اولیه کنسول مدیریتیWSUS:51

3-15-10: کار با کنسول مدیریتیWSUS:53

3-16 نتیجه گیری.. 54

فصل چهارم  نتایج و مزایای مجازی سازی

4-1 خلاصه مطالب فصل.. 56

4-2 نتاج استفاده از فناوری مجازی سازی.. 56

4-2-1 صرفه جویی در فضا56

4-2-2 ایجاد افزونگی بدون نیاز به هزینه اضافی.. 56

4-2-3 کاهش هزینه ها به واسطه کاهش تعداد سرور ها به ازای هر سرویس.... 56

4-2-4 کنترل منابع سخت افزاری به صورت متمرکز و پویا57

4-2-5 افزایش کارایی و بهره وری منابع سخت افزاری سرورها57

4-2-6 کاهش مصرف انرژی و هزینه برق.. 57

4-2-7 کاهش گرمای تولید شده در اتاق سرور. 57

4-2-8 امکان ایجاد محیط های ازمایشی به سهولت... 58

4-2-9 ایجاد زیر ساخت پردازشهای سرویسی و ابری.. 58

4-2-10 تسهیل و تسریع در تغییر و یا ایجاد سرور جهت پیاده سازی سرویس.... 58

4-3 نتیجه گیری.. 58

فهرست منابع 60


خرید و دانلود پروژه پیاده سازی یک سیستم شبکه مجازی در نرم افزار VMware server