فهرست مطالب
فصل اول. 8
کدینگ و مدالاسیون. 8
1-1 کدینگ و مدالاسیون. 9
1-2 انتقال دادههای آنالوگ و دیجیتال. 10
1-3 داده ها و سیگنال ها 12
1-4 انتقال آنالوگ و دیجیتال. 15
فصل دوم. 22
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ... 22
2-1 تبدیل دیجیتال به دیجیتال: 23
2-1-1 کدینگ تک قطبی (unipolar) 29
2-1-2کدینگ قطبی (polar) 30
2-1-3کدینگ دو قطبی bipolar 37
2-2 تبدیل سیگنالهای دیجیتال به آنالوگ... 39
2-2-1 روش ASK.. 42
2-2-2 روش FSK.. 43
2-2-3 PSK دوسطحی.. 47
2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM). 52
فصل سوم. 54
تبدیل سیگنالهای آنالوگ به دیجیتال و آنالوگ به آنالوگ... 54
3-1 تبدیل سیگنالهای آنالوگ به دیجیتال. 55
3-1-1 مدولاسیون بر حسب دامنه پالس PAM... 57
3-1-2 مدولاسیون کد پالس.... 58
3-1-3 مدولاسیون دلتا (DM). 62
3-2 داده آنالوگ، سیگنال آنالوگ... 66
3-2-1 مدولاسیون دامنه. 67
3-2-2 مدولاسیون زاویه. 70
فهرست مطالب
عنوان صفحه
فصل اول
آشنایی با شبکه و تجهیزات آن ........................................................................ 1
شبکه ................................................................................................................ 1
پارامترهای موجود در شبکه ........................................................................... 2
تقسیم بندی منطقی شبکه ................................................................................. 2
نحوه login کردن win9x به یک Domain.......................................................... 4
Access control.................................................................................................. 7
انواع توپولوژی................................................................................................. 9
1-توپولوژی خطی (BUS)................................................................................ 9
2-توپولوژی استار (STAR)............................................................................. 13
3-توپولوژی حلقوی (RING)........................................................................... 16
4-توپولوژی (MESH)...................................................................................... 20
5-توپولوژی بی سیم (Wire less)...................................................................... 21
فیبرنوری (Fiber optic)..................................................................................... 22
تعریف (NIC) یا کارت شبکه ........................................................................... 23
پارامترهای فیزیکی NIC................................................................................... 24
مسیر یاب (Router)........................................................................................... 33
مدل OSI........................................................................................................... 35
1-لایه Physical ................................................................................................ 35
2-لایه Data link .............................................................................................. 36
3-لایه Network................................................................................................ 36
4-لایه Transport .............................................................................................. 37
5-لایه Session.................................................................................................. 37
6-لایه Presentation ......................................................................................... 38
7-لایه Application........................................................................................... 38
انواع ساختارهای WAN................................................................................... 41
فصل دوم
windows 2000 server....................................................................................... 52
-خدمات سرویسگر ......................................................................................... 52
سرویسگرهای مکینتاش .................................................................................. 56
پیکربندی رفتار سرویسگر برای مکینتاش ....................................................... 59
پیکربندی حجم های مکینتاش .......................................................................... 60
برپایی امنیت درحجم های مکینتاش ................................................................ 61
بارگذاری نرم افزار سرویسگر برروی مکینتاش ............................................ 62
Intellimirror,ZAW............................................................................................ 63
Windows Installer............................................................................................ 66
Remote Installation service ............................................................................. 77
برپایی RIS........................................................................................................ 82
مدیریت RIS...................................................................................................... 86
ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87
نصب یک سرویسگر ........................................................................................ 89
Remote installation preptool ........................................................................... 91
خلاصه.............................................................................................................. 96
نظارت برکارایی و تشخیص مشکلات .............................................................. 97
مطالبی در مورد مدل رویدادی ویندوز............................................................ 98
استفاده از Event logs, Event viewer................................................................ 100
یافتن و فیلتر کردن رویدادها............................................................................ 104
کار با فایل وقایع Security ............................................................................... 106
مطالبی درباره ی شمارنده های ویندوز .......................................................... 109
Performance Monitor....................................................................................... 114
Perfornance logs and alerts ............................................................................. 120
استفاده از Network Monitor............................................................................ 124
نحوه استفاده بر سرویس ها ........................................................................... 125
طریقه ایجاد هشدارها....................................................................................... 126
ابزار برنامه نویسی ......................................................................................... 128
استفاده از سطر فرمان .................................................................................... 130
استفاده از راهنما در command prompt ....................................................... 131
لیست فرمان ها ................................................................................................ 132
فایل های دسته ای ........................................................................................... 134
مطالبی در مورد windows scripting host......................................................... 135
استفاده از اسکریپت ها .................................................................................... 136
اسکریپت های ورود به سیستم ....................................................................... 140
مدیریت متغیرهای محیطی ............................................................................... 142
خلاصه ............................................................................................................. 143
خدمات امنیتی .................................................................................................. 144
نحوه کار جفت کلید ها ..................................................................................... 145
اعتبارسنجی Kerberos....................................................................................... 147
کار با تصدیق ها .............................................................................................. 149
امنیت سخت افزاری.......................................................................................... 153
Encryption file system...................................................................................... 155
برای رمزگذاری یک فایل یا پوشه ................................................................... 156
پروتکل های ایمن اینترنت ................................................................................ 157
خلاصه ............................................................................................................. 160
فهرست مطالب
عنوان صفحه
چکیده................................................................................................................................................................... 1
مقدمه.................................................................................................................................................................... 4
فصل اول:WiMax استاندارد جدید شبکه های بی سیم
WiMax استاندارد جدید شبکه های بی سیم.................................................................................. 5
WiMAX........................................................................................................................................................... 10WiMAX چیست.......................................................................................................................................... 11
مزایا و برتری های وایمکس: ویژگی ها و خصوصیات فنی............................................................ 12
کاربردهای عملی وایمکس........................................................................................................................... 14
مختصری درباره WIMAX....................................................................................................................... 16
سرعت بالای سرویس باند پهن.................................................................................................................. 17
WIMAX چطور کار می کند.................................................................................................................. 19
مشخصات IEE 802.16............................................................................................................................. 20
سناریوی یک ارتباط WIMAX.............................................................................................................. 21
درباره Wimax ، راهی نو، جهانی متفاوت........................................................................................... 23
مشخصههای فنیWiMax.......................................................................................................................... 27
مایههای Wimax Forum........................................................................................................................ 31
حداکثر بردWimax....................................................................................................................................... 36
باند فرکانسی....................................................................................................................................................... 38
WiMAX سیار و باند فرکانسی 700مگاهرتز................................................................................... 41
طرفداران و حامیان پرنفوذ WiMAX سیار....................................................................................... 44
فصل دوم: تشریحی بر شبکه های بی سیم و کابلی
1- تشریحی بر شبکه های بی سیم و کابلی........................................................................................ 48
2- شبکه های بی سیم.................................................................................................................................. 54
مشکلات استفاده از شبکه های Wireless......................................................................................... 56
مشکلات مربوط به استفاده از امواج رادیویی...................................................................................... 57
تقسیم بندی سیستم های Wireless.................................................................................................... 59
طریقه ارتباط Wireless جهت ارتباط بین User,ISP................................................................ 60
انواع شبکه های wireless از نظر ابعاد.................................................................................................. 61
دستیابی به وسیله WIFI (WiFi Access)....................................................................................... 63
مزایای استفاده از Wimax......................................................................................................................... 65
عوامل موثر بر کیفیت Wimax................................................................................................................ 68
مقایسه wifi 802.11 wimax (802.16)........................................................................................ 77
نحوه ارائه خدمات Wimax........................................................................................................................ 78
Wimax به عنوان تجهیزات دسترسی در Metro.......................................................................... 80
گسترش تأخیر Delay spread............................................................................................................... 81
توسعه اتصالات کاربران.................................................................................................................................. 83
حمایت کامل از سرویس WMAN....................................................................................................... 84
پهنای باند انعطاف پذیر................................................................................................................................. 84
حمایت از آنتنهای با هوش........................................................................................................................... 85
نتیجه گیری........................................................................................................................................................ 90
مراجع.................................................................................................................................................................... 92
عنوان پایان نامه : ابزار Google Analytics
تعداد صفحات : 114 صفحه
شرح مختصر :
اگر شما صاحب یک وب سایت و یا یک وبلاگ نویس باشید و یا از خوانندگان وبلاگ باشید، به طور قطع به شمارنده ای که تعداد بازدیدکنندگان کل، ماهانه، روزانه و… را نشان می دهد برخورد کرده اید. در فضای اینترنت هزاران ابزار آمارگیری برای وب سایت های مختلف وجود دارد که به شما آماری اینچنینی را می دهند، اما باید به این نکته دقت کنید که این آمار و اعداد را که از روز های مختلف جمع آوری کرده اید تنها یک مشت عدد هستند که بدون تجزیه و تحلیل ارزشی ندارند و با گذشت هر روز، آمار روز قبل را در سطل آشغال میی ریزید ! همانطوری که دستگاه رادیولوژی آنچه که در زیر پوست یک بیمار وجود دارد را نشان می دهید، گوگل آنالیز نیز زیر پوست وب سایت شما را نشان می دهد.
فهرست :
گوگل آنالیز چیست
سرویس گوگل آنالیز چه امکاناتی را به وبمسترها و وبلاگ نویسان میدهد ؟
آشنایی بیشتر با گوگل آنالیز
سه نکته طلایی گوگل آنالیز
اطلاعات درست، مهمترین ویژگی گوگل آنالیز
تقسیم بندی قدرتمند، شاهکار گوگل آنالیز
مقایسه آمار توسط گوگل آنالیز، روشی بهتر برای درک آمار
ایجاد حساب در گوگل آنالیز
مراحل ایجاد حساب در گوگل آنالیز
کلیات گوگل آنالیز
داشبوردها (Dashboards)
بخش سایت من (My Site)
Visitors
Advertising
Traffic Sources
Content
Conversions
بازدیدها (Visitors)
Overview
Visits
Unique Visitors
Page views
Pages/Visit
Avg Time on Site
Bounce Rate
New Visits
Location
Language
Custom Variables و User Defined
Behavior
Frequency and Recency
Count of Visits
Visits
Page views
Percentage of total
Engagement
Technology
Browser & OS
Operating System
Screen Resolution
Screen Colors
Flash Version
Network
منابع ترافیک (Traffic Sources)
Overview
Search Traffic
Referral Traffic
Direct Traffic
Sources
Search
محتوا (Content)
Page views
Unique Page views
Ave Time on Page
Bounce Rate
Exit
Site Content
Pages
Content Drilldown
Landing Pages
Exit Pages
Site Speed
Site Search
Overview
Visits with Search
Total Unique Searches
Results Page views/Search
% Search Exits
% Search Refinements
Time after Search
Search Depth
Search Term
Site Search Category
Site Search Category
InPage Analytics
Intelligence
Daily Events
Alert Name
Apply to
Period
This applies to
Alert me when
تحلیل و بررسی گوگل آنالیز
انواع جستجو
گزارش گیری از جستجوی خارجی در گوگل آنالیز
شما باید دنبال چه باشید؟ !
فیلترگذاری روی عبارات خاص برای مشاهده هدف خاص
تجزیه و تحلیل Bounce Rate
نکته ای درباره آمار بازدیدهای جدید
گزارش گیری از جستجوی داخلی در گوگل آنالیز
گزارش های جستجوی داخلی نشان دهنده چیست؟
راه اندازی تحلیل جستجوی داخلی
مشاهده گزارش عبارات در جستجوی داخلی
کاربرد گزارش
Start Pages
ترفند کاربردی سرویس گوگل آنالیز
چگونه تعداد کاربران آنلاین را بدست بیاوریم؟
آموزش استفاده از Goal در گوگل آنالیز
مقایسه آمار دو بازه زمانی مختلف
استفاده از قسمت Search Engine Optimization در گوگل آنالیز
مشاهده رفتار کاربران در سایت با قسمت InPage Analytics
چگونگی استفاده از گوگل آنالیز در وردپرس
برای نصب گوگل آنالیز در سایت وردپرس خود به چه نکاتی باید توجه کنیم ؟
روش های نصب و استفاده از گوگل آنالیز در وردپرس
روش اول: اضافه کردن کد گوگل آنالیز به صورت دستی
روش دوم: استفاده از افزونه های استفاده از گوگل آنالیز در وردپرس
روش سوم : استفاده از فایل Functionsphp برای افزودن کد آمارگیر
سایت من آمار را ثبت نمی کند مشکل از کجاست؟
نحوه تاثیر رنکینگ دو روی هر دو نوع آمارگیر
در خصوص آمارگیرهای نوع اول
آمارگیر های نوع دوم
از معایب این سیستم میتوان به موارد زیر اشاره کرد
نحوه استفاده از گوگل آنالیز برای ترافیک بیشتر سایت
تجزیه و تحلیل وب سایت شما بر اساس یک روند ثابت
چه داده هایی از آمارها و گزارشات را باید به آنها توجه کرد؟
استفاده از گزارشات کلمات کلیدی در بهینه سازی سایت
بیشترین ترافیک از طرف سایت های ارجاع دهنده
آمار کلی سایت شما
محتوا و صفحات محبوب سایت شما
انتشار مطالب در روزهای پربازدید
هفت ابزار بررسی آمار ترافیک و رتبه سایت
افزونه مرورگر فایرفاکس SearchStatus
سایت آماری Compete
آمارگیر گوگل آنالیز
سایت آماری Alexa
سرویس QuantCast
ابزار رایگان Website Grader
آمارگیر Clicky
Google چگونه از کوکی ها برای گوگل آنالیز استفاده می کند؟
منابع
قالب بندی: PDF
فهرست مطالب
فهرست مطالب.................................. 3
فهرست شکل ها................................. 9
فهرست جدول ها................................ 11
چکیده (فارسی)................................ 12
فصل اول: دیوارهای آتش شبکه................... 13
1-1 : مقدمه............................... 14
1-2 : یک دیوار آتش چیست؟.................. 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟.. 16
1-3-1 : اثرات مثبت.................... 16
1-3-2 : اثرات منفی.................... 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟ 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟...... 20
1-6 : انواع دیوارهای آتش.................. 21
1-6-1 : فیلتر کردن بسته................ 22
1-6-1-1 : نقاط قوت................. 24
1-6-1-2 : نقاط ضعف................. 25
1-6-2 : بازرسی هوشمند بسته............. 28
1-6-2-1 : نقاط قوت................. 31
1-6-2-2 : نقاط ضعف................. 32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها 32
1-6-3-1 : نقاط قوت................. 35
1-6-3-2 : نقاط ضعف................. 36
1-6-4 : پراکسیهای قابل تطبیق.......... 38
1-6-5 : دروازة سطح مداری.............. 39
1-6-6 : وانمود کننده ها................ 40
1-6-6-1 : ترجمة آدرس شبکه........... 40
1-6-6-2 : دیوارهای آتش شخصی........ 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد.... 42
1-8 : معماری دیوار آتش.................... 43
1-8-1 : مسیریاب فیلترکنندة بسته......... 43
1-8-2 : میزبان غربال شده یا میزبان سنگر 44
1-8-3 : دروازة دو خانه ای............. 45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی 46
1-8-5 : دستگاه دیوار آتش.............. 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟ 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟............... 50
1-10 : سیاست امنیتی ....................... 51
1-10-1 : موضوعات اجرایی............... 52
1-10-2 : موضوعات فنی................... 53
1-11 : نیازهای پیاده سازی................. 54
1-11-1 : نیازهای فنی................... 54
1-11-2 : معماری....................... 54
1-12 : تصمیم گیری.......................... 55
1-13 : پیاده سازی و آزمایش................ 56
1-13-1 : آزمایش، آزمایش، آزمایش!...... 57
1-14 : خلاصه .............................. 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables 60
2-1 : مقدمه............................... 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته.. 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس 65
2-4 : به کار بردن IP Forwarding و Masquerading.... 65
2-5 : حسابداری بسته....................... 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس 70
2-7 : قوانین............................... 74
2-8 : تطبیق ها............................ 75
2-9 : اهداف............................... 75
2-10 : پیکربندی iptables..................... 76
2-11 : استفاده از iptables................... 77
2-11-1 : مشخصات فیلترسازی.............. 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد 78
2-11-1-2 : تعیین نمودن معکوس......... 79
2-11-1-3 : تعیین نمودن پروتکل........ 79
2-11-1-4 : تعیین نمودن یک رابط....... 79
2-11-1-5 : تعیین نمودن قطعه ها....... 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید) 82
2-11-2-1 : تعمیم های TCP........... 82
2-11-2-2 : تعمیم های UDP........... 86
2-11-2-3 : تعمیم های ICMP.......... 86
2-11-2-4 : تعمیم های تطبیق دیگر.... 87
2-11-3 : مشخصات هدف................... 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر 92
2-11-3-2 : هدف های تعمیمی ......... 92
2-11-4 : عملیات روی یک زنجیر کامل....... 94
2-11-4-1 : ایجاد یک زنجیر جدید........ 94
2-11-4-2 : حذف یک زنجیر ............. 94
2-11-4-3 : خالی کردن یک زنجیر ........ 95
2-11-4-4 : فهرست گیری از یک زنجیر .... 95
2-11-4-5 : صفر کردن شمارنده ها...... 95
2-11-4-6 : تنظیم نمودن سیاست........ 95
2-11-4-7 : تغییر دادن نام یک زنجیر.... 96
2-12 : ترکیب NAT با فیلترسازی بسته........ 96
2-12-1 : ترجمة آدرس شبکه............... 96
2-12-2 : NAT مبدأ و Masquerading.......... 98
2-12-3 : NAT مقصد..................... 99
2-13 : ذخیره نمودن و برگرداندن قوانین........ 101
2-14 : خلاصه............................... 102
نتیجه گیری.................................... 105
پیشنهادات.................................... 105