رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق جامع درباره استاندارد و پروتکل ITIL در فناوری اطلاعات

اختصاصی از رزفایل تحقیق جامع درباره استاندارد و پروتکل ITIL در فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

تحقیق جامع درباره استاندارد و پروتکل ITIL در فناوری اطلاعات


تحقیق جامع درباره استاندارد و پروتکل ITIL  در فناوری اطلاعات

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 78 صفحه

ITIL   چیست

به زبان ساده می توان ITIL را یک استاندارد در حوزه IT دانست ، اما واقعیت این است که ITIL یک استاندارد نیست . در واقع ITIL یک سری تجربه موفق ( best practice ) است که سازمان ها و شرکت های دولتی مرتبط با IT در دولت انگلستان ،‌ برای مدیریت کارهایشان از آن استفاده می کنند، به زبان ساده می توان گفت که دولت انگلستان برای سازمان دهی فعالیت های مرتبط با IT ، یک سری Design Patter ارائه کرده که با انجام آنها شرکت ها و سازمان های حوزه IT می توانند بهتر به نتیجه برسند .

این تجربیات موفق مورد تایید بزرگترین مراجع انگلیس است و در نشر آنها تقریبا مهمترین شرکت ها و سازمان های دولتی انگلیس شرکت داشته اند . این شرکت ها با ارائه راه حل های موفقی که در برخورد با مسایل مختلف و مدیریت حوزه IT خود داشتند و نهایتا با ترکیب آنها و مشخص کردن بهترین ها یکسری تجربه موفق ( best practice ) را در 18 جلد کتاب ارائه کردند که امروزه به نام ITIL یا Information Technology Infrastructure Library شناخته می شود .

   به اعتقاد شرکت کنندگان در تازه ترین کنفرانس ،  ITIL پیش از سایر استانداردهای فرایند مورد استفاده سازمان های IT محور قرار گرفته و به نظر گروهی در حال تبدیل شدن به وجهه قانونی فرایند IT و تجارب برتر استاندارد است. نسخه ITIL در حال حاضر به طور گسترده در اروپا، خاورمیانه، افریقا و سایر مناطق جهان مورد استفاده قرار می گیرد. پذیرش تجارب برتر و فرایند IT  شامل ITIL  در منطقه شمال امریکا به شدت در حال گسترش است، به نحوی که بر اساس تحقیقات اخیر که 40 درصد از سازمان های IT  محور در سال 2007 از یک یا چند استاندارد فرایند و یا تجارب برتر آن استفاده کرده اند.


دانلود با لینک مستقیم


تحقیق جامع درباره استاندارد و پروتکل ITIL در فناوری اطلاعات

دانلود مقاله آشنائی با پروتکل HTTP

اختصاصی از رزفایل دانلود مقاله آشنائی با پروتکل HTTP دانلود با لینک مستقیم و پر سرعت .

 

 

در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .
در ادامه با پروتکل فوق بیشتر آشنا خواهیم شد.
پروتکل HTTP چیست ؟
دنیای شبکه های کامپیوتری دارای عمری چند ساله است و بسیاری از کاربران ، ضرورت استفاده از شبکه را همزمان با متداول شدن اینترنت در اوایل سال 1990 دریافتند . عمومیت اینترنت، رشد و گسترش شبکه های کامپیوتر‌ی را به دنبال داشته است . اینترنت نیز با سرعتی باورنکردنی رشد و امروزه شاهد ایجاد ده ها میلیون وب سایت در طی یک سال در این عرصه می باشیم .
تمامی وب سایت های موجود بر روی‌ اینترنت از پروتکل HTTP استفاده می نمایند . با این که پروتکل HTTP با استفاده از پروتکل های دیگری نظیر IP و TCP ماموریت خود را انجام می دهد ، ولی این پروتکل HTTP است که به عنوان زبان مشترک ارتباطی بین سرویس گیرنده و سرویس دهنده وب به رسمیت شناخته شده و از‌ آن استفاده می گردد . در واقع مرورگر وب صدای خود را با استفاده از پروتکل HTTP به گوش سرویس دهنده وب رسانده و از وی درخواست یک صفحه وب را می نماید.
به منظور انجام یک تراکنش موفقیت آمیز بین سرویس گیرندگان وب ( نظیر IE ) و سرویس دهندگان وب ( نظیر IIS ) ، به اطلاعات زیادی نیاز خواهد بود . پس از handshake پروتکل TCP/IP ، مرورگر اطلاعات گسترده ای را ‌ برای سرویس دهنده وب ارسال می نماید .
یک بسته اطلاعاتی نمونه در شکل زیر نشان داده شده است :

توضیحات :
داده مربوط به پروتکل لایه application ( در این مورد خاص پروتکل HTTP ) ، پس از هدر TCP/IP قرار می گیرد . جدول زیر برخی اطلاعات مبادله شده بین سرویس گیرنده و سرویس دهنده وب را نشان می دهد .
عملکرد نوع اطلاعات
سرویس گیرنده وب یک درخواست GET را برای سرویس دهنده وب ارسال و از وی درخواست اطلاعاتی را با استفاده از پروتکل HTTP 1.1 می نماید.
پروتکل HTTP دارای نسخه شماره یک نیز می باشد که امروزه عموما" از نسخه فوق استفاده نمی گردد و در مقابل از نسخه 1 . 1 استفاده می شود. GET /HTTP/1.1
وب سایتی است که سرویس گیرنده قصد ارتباط با آن را دارد . Host:
www.google.ca
به سرویس دهنده وب ، نوع نرم افزار سرویس گیرنده ( در این مورد خاص Mozilla version 5.0 ) و نوع سیستم عامل نصب شده بر روی کامپیوتر ( در این مورد خاص Windows version NT 5.1 و یا همان ویندوز XP ) اعلام می گردد. User-agent:
Mozilla/5.0 (Windows; U; Windows NT 5.1;
نوع character set استفاده شده به سرویس دهنده اعلام می گردد ( در این مورد خاص از en:us و نسخه شماره 10 . 7 . 1 استفاده شده است ) . en-US; rv: 1.7.10)
نام مرورگر استفاده شده توسط سرویس گیرنده به سرویس دهنده وب اعلام می گردد ( در این مورد خاص از مرورگر FireFox استفاده شده است ) . Gecko/20050716 Firefox/1.0.6
سرویس گیرنده به سرویس دهنده وب فرمت اطلاعاتی را که می تواند دریافت نماید ، اعلام می نماید ( در این مورد خاص هم برای متن و هم برای application از فرمت xml استفاده می گردد ) . Accept:
text/xml, application/xml, application/xhtml+xml
سرویس گیرنده به سرویس دهنده نوع فرمت متن دریافتی را اعلام می نماید ( در این مورد خاص html و یا plain text ) .
همچنین فرمت فایل های گرافیکی ( در این مورد خاص png . و سایر فرمت های متداول ) نیز اعلام می گردد . text/html; q=0.9, text/plain; q=0.8, image/png, */*;q=0.5
لیست character set که سرویس گیرنده وب قادر به فهم آنان است، اعلام می گردد ( در این مورد خاص ISO-8859 , و یا utf-8 ) . Accept-Charset:
ISO-8859-1, utf-8; q=0.7, *;q=0/7
به سرویس دهنده وب مدت زمان نگهداری session اعلام می گردد ( در این مورد خاص 300 ثانیه ) .
سرویس گیرندگان می توانند با صراحت پایان یک session را اعلام نمایند . در نسخه شماره 1 . 1 پروتکل HTTP ، ارتباط و یا اتصال برقرار شده فعال و یا open باقی خواهد ماند تا زمانی که سرویس گیرنده خاتمه آن را اعلام و یا مدت زمان حیات آن به اتمام رسیده باشد .
در نسخه شماره یک پروتکل HTTP ، پس از هر درخواست و اتمام تراکنش ، ارتباط ایجاد شده غیرفعال و یا close می گردد . Keep-Alive:
300 Connection: keep-alive
cookie و مقدار مربوطه به آن اعلام می گردد. کوکی یک متن اسکی فلت می باشد که اطلاعات متفاوتی را در خود نگهداری می نماید .
مدت زمان حیات یک کوکی می تواند موقت ( تا زمانی که مرورگر فعال است ) و یا دائم ( ذخیره بر روی هارد دیسک کامپیوتر و در یک محدوده زمانی تعریف شده ) باشد . Cookie: PREF=ID=01a0822454acb293: LD=en:TM=1121638094�..
User agent نوع مرورگر و سیستم عامل سرویس گیرنده را مشخص می نماید و این موضوع می تواند مواد اولیه لازم برای تدارک برخی حملات توسط مهاجمان را تامین نما
آشنائی با پروتکل HTTP ( بخش دوم )

 

در بخش اول با جایگاه پروتکل HTTP به منظور مبادله اطلاعات بین سرویس گیرندگان و سرویس دهندگان وب اشاره و در ادامه با نوع و ماهیت اطلاعات ارسالی سرویس گیرندگان وب به منظور دریافت خدمات از سرویس دهندگان ، آشنا شدیم .
در این بخش با نوع و ماهیت اطلاعات ارسالی سرویس دهندگان وب به منظور پاسخ به درخواست سرویس گیرندگان آشنا خواهیم شد.
مرورگر وب ، صدای خود را با استفاده از پروتکل HTTP به گوش سرویس دهنده وب می رساند و از وی درخواست یک صفحه وب را می نماید.
سرویس دهنده وب علاوه بر این که با این صدا آشنا است خود نیز برای پاسخ به مرورگر وب از مجموعه قوانین آن تبعیت می کند .
پروتکل HTTP : یک معماری سرویس گیرنده و سرویس دهنده
سرویس گیرنده وب ، مقادیر خاصی را با اهداف کاملا" مشخص شده برای سرویس دهنده وب ارسال می نماید ( حصول اطمینان از وجود یک زبان مشترک برای گفتگو بین سرویس گیرنده و سرویس دهنده وب ) . سرویس دهنده پس از بررسی اطلاعات ارسالی ، آنان را تفسیر و متناسب با آن اطلاعاتی را برای سرویس گیرنده ارسال می نماید . در معماری فوق یک نرم افزار در سمت سرویس گیرنده و به عنوان یک سرویس گیرنده وب ( نظیر IE و یا Mozilla Firefox ) ایفای وظیفه می نماید و در سمت سرویس دهنده یک نرم افزار به عنوان سرویس دهنده وب ( نظیر : IIS و یا Apache ) وظایف تعریف شده خود را انجام می دهد.
سناریوی فوق مدل و یا معماری سرویس گیرنده - سرویس دهنده را در ذهن تداعی می نماید ( معماری مبتنی بر درخواست و پاسخ ) .
پاسخ سرویس دهنده
شکل زیر یک بسته اطلاعاتی HTTP از مبداء یک سرویس دهنده به مقصد یک سرویس گیرنده را نشان می دهد ( پاسخ سرویس دهنده ).

توضیحات :
جدول زیر برخی اطلاعات ارسالی توسط سرویس دهنده را نشان می دهد .
عملکرد نوع اطلاعات
به سرویس گیرنده اعلام می گردد که :
• سرویس دهنده وب از پروتکل HTTP نسخه 1 .1 استفاده می نماید.
• فایل درخواستی وی توسط سرویس دهنده پیدا شده است .
200 ، یک کد وضعیت است که وضعیت پاسخ به درخواست را مشخص می نماید . HTTP/1.1 200 OK
مستند و یا فایل درخواستی سرویس گیرنده توسط یک پراکسی cache نخواهد شد و هدف آن صرفا" برای کاربر متقاضی فایل است . Cache-Control:
private
فرمت ارسال فایل و یا مستند درخواستی به سرویس گیرنده وب اعلام می شود . در این مورد خاص ، اطلاعات با فرمت text/html ارسال می گردند .
سرویس گیرنده وب دارای دانش لازم به منظور بررسی و نمایش اطلاعات با فرمت اشاره شده می باشد . Content-type:
text/html
نوع سرویس دهنده و یا نرم افزار سرویس دهنده ( سرویس دهنده وب ) مشخص می گردد .
در این مورد خاص ، سرویس دهنده وب Google نمایش داده شده است . Server:
GWS/2.1
پروتکل HTTP نسخه شماره 1 .1 از ارسال اطلاعات به صورت chuncked حمایت می نماید. در روش فوق ، بدنه یک پیام به منظور ارسال مجموعه ای از ماژول ها اصلاح می گردد . مسولیت مشخص کردن اندازه هر ماژول ارسالی بر عهده یکی از فیلدهای موجود در این ساختار گذاشته می شود .
در صورت ارسال معمولی اطلاعات توسط پروتکل HTTP ، از یک فیلد با نام "Content-Length" به منظور مشخص نمودن حجم داده ارسالی،استفاده می گردد . Transfer-Encoding: chunked

زمان و تاریخ سرویس دهنده وب مشخص می گردد. Date:
Sat 30 Jul 2005 14:14:50 GMT

تگ های HTML ارسالی توسط سرویس دهنده وب به مقصد سرویس گیرنده وب می باشند که توسط سرویس گیرندگان وب ( نظیر IE ) تفسیر و نمایش داده می شوند .
با استفاده از گزینه view موجود در برنامه های مرورگر ، می توان تگ های HTML یک صفحه وب را مشاهده نمود . <html><head><meta.http-equiv="content-type"

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 18   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 

 


دانلود با لینک مستقیم


دانلود مقاله آشنائی با پروتکل HTTP

دانلود مقاله پروتکل های FTP

اختصاصی از رزفایل دانلود مقاله پروتکل های FTP دانلود با لینک مستقیم و پر سرعت .

 

 

 

در این مقاله برای شما بطور مختصر از پروتکل هایی خواهیم گفت که امکانFT
یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل
های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان
FT امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای
امنیتی عمومی هستند که قابل کاربرد برای FT نیز هستند، آنچه در اینجا اشاره می شود، مشخصاً برای FT ایجاد شده اند:

AS2
AS2 (Applicability Statement 2) گونه ای EDI (Electronic Date Exchange) یا تبادل دیتای الکترونیکی (اگرچه به قالبهای EDI محدود نشده) برای استفاده های تجاری با استفاده از HTTP است. AS2 در حقیقت بسط یافته نسخه قبلی یعنی AS1 است. AS2 چگونگی تبادل دیتای تجاری را بصورت امن و مطمئن با استفاده از HTTP بعنوان پروتکل انتقال توصیف می کند. دیتا با استفاده از انواع محتوایی MIME استاندارد که XML، EDI ، دیتای باینری و هر گونه دیتایی را که قابل توصیف در MIME باشد، پشتیبانی می کند، بسته بندی می شود. امنیت پیام (تایید هویت و محرمانگی) با استفاده از S/MIME پیاده سازی می شود. AS1 در عوض از SMTP استفاده می کند. با AS2 و استفاده از HTTP یا HTTP/S ( HTTP با SSL) برای انتقال، ارتباط بصورت زمان حقیقی ممکن می شود تا اینکه از طریق ایمیل انجام گیرد. امنیت، تایید هویت، جامعیت پیام، و خصوصی بودن با استفاده از رمزنگاری و امضاهای دیجیتال تضمین می شود، که برپایه S/MIME هستند و نه SSL. استفاده از HTTP/S بجای HTTP استاندارد بدلیل امنیت ایجادشده توسط S/MIME کاملاً انتخابی است. استفاده از S/MIME اساس ویژگی دیگری یعنی انکارناپذیری را شکل می دهد، که امکان انکار پیام های ایجادشده یا فرستاده شده توسط کاربران را مشکل می سازد، یعنی یک شخص نمی تواند منکر پیامی شود که خود فرستاده است.
*برای FT :
)File Transfer انتقال فایل یا(
AS2 مشخصاً برای درکنارهم قراردادن ویژگیهای امنیتی با انتقال فایل یعنی تایید هویت، رمزنگاری، انکارناپذیری توسط S/MIME و SSL انتخابی، طراحی شده است. از آنجا که AS2 یک پروتکل در حال ظهور است، سازمانها باید تولید کنندگان را به پشتیبانی سریع از آن تشویق کنند. قابلیت وجود انکارناپذیری در تراکنش های برپایه AS2 از اهمیت خاصی برای سازمانهایی برخوردار است که می خواهند پروسه های تجاری بسیار مهم را به سمت اینترنت سوق دهند. وجود قابلیت برای ثبت تراکنش پایدار و قابل اجراء برای پشتبانی از عملکردهای بسیار مهم مورد نیاز است. AS2 از MDN (Message Disposition Notification) بر پایه RFC 2298 استفاده می کند. MDN (که می تواند در اتصال به سایر پروتکل ها نیز استفاده شود) بر اساس محتوای MIME است که قابل خواندن توسط ماشین است و قابلیت آگاه سازی و اعلام وصول پیام را بوجود می آورد، که به این ترتیب اساس یک ردگیری نظارتی پایدار را فراهم می سازد.
(File Transfer Protocol) FTP
FTP یا پروتکل انتقال فایل به منظور انتقال فایل از طریق شبکه ایجاد گشته است، اما هیچ نوع رمزنگاری را پشتیبانی نمی کند. FTP حتی کلمات عبور را نیز بصورت رمزنشده انتقال می دهد، و به این ترتیب اجازه سوءاستفاده آسان از سیستم را می دهد. بسیاری سرویس ها FTP بی نام را اجراء می کنند که حتی نیاز به کلمه عبور را نیز مرتفع می سازد (اگرچه در این صورت کلمات عبور نمی توانند شنیده یا دزدیده شوند)
*برای FT:
FTP بعنوان یک روش امن مورد توجه نیست، مگر اینکه درون یک کانال امن مانند SSL یا IPSec قرار گیرد.
گرایش زیادی به FTP امن یا FTP بر اساس SSL وجود دارد.
(می‌توانید به SFTP و SSL مراجعه کنید)
FTPS و SFTP
SFTP به استفاده از FT بر روی یک کانال که با SSH امن شده، اشاره دارد، در حالیکه منظور از FTPS استفاده از FT بر روی SSL است. اگرچه SFTP دارای استفاده محدودی است، FTPS (که هر دو شکل FTP روی SSL و FTP روی TLS را بخود می گیرد) نوید کارایی بیشتری را می دهد. RFC 2228 (FTPS) رمزنگاری کانالهای دیتا را که برای ارسال تمام دیتا و کلمات عبور استفاده شده اند، ممکن می سازد اما کانالهای فرمان را بدون رمزنگاری باقی می گذارد (بعنوان کانال فرمان شفاف شناخته می شود). مزیتی که دارد این است که به فایروالهای شبکه های مداخله کننده اجازه آگاهی یافتن از برقراری نشست ها و مذاکره پورتها را می دهد. این امر به فایروال امکان تخصیص پورت پویا را می دهد، بنابراین امکان ارتباطات رمزشده فراهم می شود بدون اینکه نیاز به این باشد که تعداد زیادی از شکاف های دائمی در فایروال پیکربندی شوند.
اگرچه معمول ترین کاربردهای FTP ( مخصوصاً بسته های نرم افزاری کلاینت) هنوز کاملاً FTPS (FTP روی SSL) را پشتیبانی نمی کنند و پشتیبانی مرورگر برای SSL، برای استفاده کامل از مجموعه کامل فانکشن های RFC 2228 FTPS کافی نیست، اما این امر در حال پیشرفت است. بسیاری از تولیدکنندگان برنامه های کاربردی در حال استفاده از SSL استاندارد در کنار FTP استاندارد هستند. بنابراین، گرچه در بعضی موارد مسائل تعامل همچنان وجود دارند، اما امیدواری برای پشتیبانی گسترده از FT امن در ترکیب با SSL وجود دارد. (و حتی امیدواری برای پذیرش گسترده مجموعه کامل فانکشن های RFC 2228 FTPS)

 

قسمت هشتم : خطرها، حملات و ملزومات امنیتی (بخش اول)

همان گونه که گفته شد، با توجه به پیشرفت های اخیر، در آینده یی نه چندان دور باید منتظر گسترده گی هرچه بیش تر استفاده از شبکه های بی سیم باشیم. این گسترده گی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات، خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم بر اساس استاندارد IEEE 802.11x می پردازیم.

شکل زیر نمایی از دسته بندی حملات مورد نظر را نشان می دهد :



مطابق درخت فوق، حملات امنیتی به دو دسته ی فعال و غیرفعال تقسیم می گردند.

حملات غیرفعال
در این قبیل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوال اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.

- شنود
در این نوع، نفوذگر تنها به پایش اطلاعات ردوبدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکه ی محلی یا یک شبکه ی بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

- آ آنالیز ترافیک
در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

حملات فعال
در این نوع حملات، برخلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد، که تبعاً انجام این تغییرات مجاز نیست. از آن جایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرایندی امکان پذیر است. در این حملات به چهار دسته ی مرسوم زیر تقسیم بندی می گردند :

- تغییر هویت
در این نوع حمله، نفوذگر هویت اصلی را جعل می کند. این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد.

- پاسخ های جعلی
نفوذگر در این قسم از حملات، بسته هایی که طرف گیرنده ی اطلاعات در یک ارتباط دریافت می کند را پایش می کند. البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیش تر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست، یا فعالیت یا ارتباط آن به صورت آگاهانه –به روشی- توسط نفوذگر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذگر با ارسال مجدد این بسته ها خود را به جای گیرنده جازده و از سطح دسترسی مورد نظر برخوردار می گردد.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   12 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله پروتکل های FTP