پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس
پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس

سیدا دانلود مقاله در مورد شبکه های کامپیوتری 118 ص

دانلود-مقاله-در-مورد-شبکه-های-کامپیوتری-118-ص
دانلود مقاله در مورد شبکه های کامپیوتری 118 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 118
حجم فایل: 529 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏2
‏ ‏دانشگاه علمی کاربردی
‏علامه طبرسی
‏موضوع:
‏شبکه های کامپیوتری
‏تقدیم به
‏آنهایی که
‏حقیقت بر دل و جانشان
‏تجلی کرده است
‏اگرچه از این اوراق بی بها مستغنیند
‏3
‏فهرست مطالب
‏فصل 1‏
‏سخت افزار شبکه ‏
‏شبکه های محلی‏
‏شبکه های شهری ‏
‏شبکه های گسترده ‏
‏شبکه های بی سیم ‏
‏شبکه های خانگی‏
‏شبکه بندی‏
‏فصل 2‏
‏نرم افزار شبکه ‏
‏سلسله مراتب قرارداد‏
‏اصول طراحی لایه ها ‏
‏خدمات اتصال گرا و بی اتصال‏
‏عملیات خدمات ‏
‏رابطه بین خدمات و قراردادها ‏
‏مدل های مرجع ‏
‏مدل مرجع OSI‏
‏مدل مرجع TCP/IP‏
‏فصل3‏
‏لایه طراحی شبکه ‏
‏*اصول طراحی لایه شبکه ‏
‏- راه گزینی بسته به روش ایست و انتظار‏
‏- خدماتی که برای لایه انتقال تهیه می شود‏
‏- پیاده سازی خدمات بی اتصال ‏
‏- پیاده سازی خدمات اتصال گرا ‏
‏فصل 4‏
‏- سرویس دهنده های نام و اصول مدیریت شبکه ‏
‏4
‏فصل 5‏
‏امنیت شبکه ‏
‏- رمزنگاری‏
‏- اصل افزونگی‏
‏- اصل تازگی‏
‏- امضاهای دیجیتال‏
‏- امنیت IP‏
‏- دیوار آتش‏

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص

دانلود-مقاله-در-مورد-سیستم-تلفن-و-شبکه-کامپیوتری-15-ص
دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 19
حجم فایل: 164 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه

 قسمتی از متن word (..doc) : 
 

172
‏سیستم تلفن و شبکه کامپیوتری
‏شبکه‏‌‏های کامپیوتری
‏تعریف شبکه:‏ به مجموعه‏‌‏ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‏‌‏شود، این مفهوم را نباید مترادف با سیستم‏‌‏های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‏‌‏باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‏‌‏شود ولی در شبکه‏‌‏های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‏‌‏دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‏‌‏گیرد.
‏معمولاً در شبکه‏‌‏ها تعدادی کامپیوتر برای اجرای برنامه‏‌‏های کاربران وجود دارد که به این کامپیوترها host‏ یا میزبان می‏‌‏گویند.
host‏ها توسط زیر شبکه ارتباطی یا subnet‏ با هم در حال ارتباط هستند. در واقع subnet‏ همان سیستم انتقال یا حمل می‏‌‏باشد.
‏تقریباً در تمامی شبکه‏‌‏ها subnet‏ها دارای دو عنصر اصلی هستند:
‏1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‏‌‏ها را دارند.
‏2) خطوط ارتباطی: که در دو نوع Point to Point‏ و Multi Point‏ وجود دارند.
‏انواع حالتهای انتقال داده‏‌‏ها
‏1ـ simplex‏ (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
‏2ـ half Duplex‏ (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‏‌‏ها برای سیستم دیگر اطلاعات می‏‌‏فرستند.
174
‏3ـ full Duplex‏ (دو طرفه) که در این روش بطور همزمان دو سیستم می‏‌‏توانند برای هم اطلاعات بفرستند.
‏خطوط ارتباطی
‏خطوط ارتباطی بین سیستم‏‌‏های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‏‌‏ای محصور می‏‌‏شود.
‏در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‏‌‏یابند.
‏د رنوع چند نقطه‏‌‏ای یا Multi Point‏ ارتباط بین چند سیستم برقرار می‏‌‏شود و معمولاً از یک سیستم اصلی (Server)‏ استفاده می‏‌‏شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‏‌‏اش یک سیستم یا Work station‏ یا host‏ می‏‌‏گوییم.
‏انواع مختلف روش چند نقطه‏‌‏ای
‏1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‏‌‏های دیگر متصل می‏‌‏شود.
‏مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‏‌‏شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‏‌‏شود.
‏2) روش استار: در این روش از دستگاهی به نام hub‏ که مستقیماً به سرور وصل می‏‌‏شود استفاده می‏‌‏شود. hub‏ها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز می‏‌‏باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hub‏ها، تعداد سوکتها است که معمولاً عددهای 32, 16‏ و 64‏ نشان دهنده این تعداد است و می
174
‏‌‏توان به همین تعداد خروجی از hub‏ را به کامپیوترهای مختلف وصل نمود.
‏مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‏‌‏افتد ثانیاً هزینه این شبکه پائین‏‌‏تر است.
‏3) روش تری (Tree)‏: در این روش علاوه بر استفاده از hub‏ اصلی ازهاب‏‌‏های فرعی subhub‏ نیز استفاده می‏‌‏شود و سرور بازهم به هاب اصلی متصل می‏‌‏گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub‏ استفاده می‏‌‏شود.
‏4) روش باس: در این روش از hub‏ استفاده نمی‏‌‏شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‏‌‏شوند، هر انشعاب توسط یک تپ وصل می‏‌‏گردد و در انتهای کابل اصلی نیز یک cable end‏ وصل می‏‌‏شود.
‏مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
‏5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل می‏‌‏شود و یک حجم حافظه خالی (Token)‏ در هر لحظه توسط سرور برای هریک از سیستم‏‌‏ها با توجه به سرعت جابجایی Token‏ تعریف می‏‌‏شود.
‏مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‏‌‏های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
‏6) روش هیبرید: ترکیبی از شبکه‏‌‏های گفته شده است.
175
‏انواع کابلها برای انتقال اطلاعات
‏1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP‏ و اگر بدون شیلد باشد UTP‏ نامیده می‏‌‏شود.
‏2ـ کابل کواکسیال که به دو صورت 50‏ و 75‏ اهم وجود دارد که در شبکه‏‌‏های کامپیوتری از نوع 50‏ اهم با استانداردهای RG- 8‏، RG- 9‏، RG- 11‏ و RG- 58‏ استفاده می‏‌‏شود.
‏3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‏‌‏گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‏‌‏شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
‏تقسیم‏‌‏بندی شبکه‏‌‏ها از لحاظ جغرافیایی
‏1ـ LAN‏: شبکه‏‌‏های هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته می‏‌‏شود و مورد استفاده قرار می‏‌‏گیرد و دارای تعداد host‏های محدودی است.
‏2ـ MAN‏: شبکه‏‌‏هایی هستند که گستره آن می‏‌‏تواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN‏ داریم.
‏3ـ WAN‏: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین server‏های کشورهای مختلف ارتباط Point to Point‏ برقرار است که این ارتباط می‏‌‏تواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکه‏‌‏ای دارد و server‏ اصلی آن کشور به server‏های دیگری که در آن کشور به عنوان زیرشبکه‏‌‏اش هستند سرویس می‏‌‏دهد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد کارآفرینی شرکت کامپیوتری

دانلود-مقاله-در-مورد-کارآفرینی-شرکت-کامپیوتری
دانلود مقاله در مورد کارآفرینی شرکت کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 77
حجم فایل: 86 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 77 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏مقدمه
‏امروزه اسمبل کردن یک کامپیوتر و شناخت قطعات یک کامپیوتر از نیازهای ضروری هر کاربر کامپیوتر می باشد.هر کامپیوتر از قطعات زیادی تشکیل شده است و عدم آشنایی با این قطعات و همچنین عدم آشنایی با قطعات مختلف می تواند منجر به مشکلات زیادی برای کاربر شود.بازار قطعه در ایران به صورتی می باشد که نمی توان حساب خاصی روی فروشندگان کرد و اکثر فروشندگان قطعه فقط منتظر به فروش رسیدن قطعات خود می باشند و اینجاست که اطلاعات کافی در مورد قطعات و همچنین اسمبل کردن سیستم می تواند نقش بسیار مهمی را در کارآیی یک کامپیوتر شخصی را ایفا کند.‏ بنابراین ما با استفاده از افراد کارآمد و متخصص و همچنین متعهد سعی در راه اندازی شرکتی خوب و مردم دار کردیم که به لطف خداوند در این راه به موفقیت چشمگیری دست یافتیم .
‏ب‏سمه تعالی
‏تقاضانامه
‏خواهشمند است مطابق طرح پیشنهادی پیوست با صدور جواز تاسیس برای احداث یک ‏شرکت کامپیوتری‏ ‏موافقت فرمائید ضمنا جزوه مقررات و گردش کار صدور مجوزها را مطالعه نموده متعهد و ملزم به رعایت کلیه مفاد آن می باشم .
‏2
‏نام و نام خانوادگی :
‏تاریخ :
‏امضاء :
‏آنچ
‏1 - ‏عنوان طرح‏: ‏ ‏شرکت کامپیوتری ‏تراشه سازان فارس
‏2 - ‏محل اجرای طرح‏ : ‏
‏استان: فارس
‏شهرستان: شیراز
‏بخش: ‏مرکزی
‏روستا: -
‏3
‏ب : ‏حقوقی:
‏نام‏ شرکت
‏نوع ‏شرکت
‏شماره ثبت
‏محل ثبت
‏تاریخ ثبت
‏تراشه سازان ‏ ‏
‏خدمات
‏1‏956‏/2‏360
‏-
‏23‏/‏3‏/84
‏3 - ‏مشخصات متقاضیان
‏الف : حقیقی
‏4
‏ردیف
‏نام ونام خانوادگی
‏نام پدر
‏تاریخ تولد
‏میزان تحصیلات
‏تجربه
‏1
‏نگار توان
‏کرامت الله
‏1/1/1368
‏دیپلم
‏1 سال
‏2
‏زهره فریدونی
‏علی
‏30/5/1368
‏دیپلم
‏5/1 سال
‏3
‏زهرا زرین درخت
‏غلامعلی
‏2/6/1369
‏دیپلم
‏6 ماه
‏4
‏محبوبه حقیقت
‏حسین
‏3/10/1368
‏دیپلم
‏8 ماه
‏4 - ‏محصول:
‏ردیف
‏نام ارائه خدمات
‏میزان خدمات سالانه
‏واحد
‏قیمت تمام شده برای یک ‏واحد به ریال
‏قیمت تمام شده سالانه به ریال
‏قیمت فروش برای یک ‏واحد به ریال
‏قیمت فروش سالانه به ریال
‏1
‏فروش سیستم
‏150
‏عدد
‏000/200/5
‏000/000/780
‏000/800/5
‏000/000/870
‏2
‏نصب ویندوز
‏000/1
‏عدد
‏خدمات
‏-
‏000/50
‏000/000/50

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

دانلود پاورپوینت 1شبکه های کامپیوتری

دانلود-پاورپوینت-1شبکه-های-کامپیوتری
دانلود پاورپوینت 1شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 190
حجم فایل: 4393 کیلوبایت
قیمت: 16000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 190 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
1
2
شبکه های کامپیوتری
3
نحوه ارزیابی
تحقیق 3 نمره
تمرین 2 نمره
امتحان پایان ترم 15 نمره
بارم ها قطعی نیستند.
آمادگی برای کوییز در هر جلسه.
موضوع تحقیق باید اعلام شود.
تا آخر خرداد برای تحقیق فرصت دارید.
موعد تحویل تمرین ها جلسه بعد می باشد.
4
منابع
پروتکلهای TCP/IP ، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی.
شبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان.
شبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ
اینترنت.
شبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش.
5
سوال ؟
What is Computer Network ???

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت توموگرافی کامپیوتری شعاع الکترونی (⭐⭐⭐)

پاورپوینت-توموگرافی-کامپیوتری-شعاع-الکترونی-(⭐⭐⭐)
پاورپوینت توموگرافی کامپیوتری شعاع الکترونی (⭐⭐⭐)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 9
حجم فایل: 408 کیلوبایت
قیمت: 15000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 9 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
توموگرافی کامپیوتری شعاع الکترونی EBCT
78
45
قطر شکاف 78 عمق تونل 45 ،زاویه تخت
0-25 ،چرخش تخت حول محور تا 25
در CT معمولی گرفتن اسکن از اندامهای متحرک همچون قلب همراه با محوشدگی وکاهش شدید رزلوشن فضایی تصویراست.
CT دینامیک :طی 1-5 ثانیه چندین اسکن سریع ومتوالی بدنبال تزریق بولوس کنتراست از قلب وریه وعروق گرفته می شود.از CT استاتیک بهتراست ولی دوز وپارازیت تصویری بالایی دارد.
Gated CT :بکمک اطلاعات کسب شده از ECG ضربان قلب با نماهای اسکن مطابق وهمزمان شده ومشکل حرکتی ناشی از ضربان قلب کاهش می یابد.
این تکنیک درتصویر برداری حجمی وآنژیو بعلت حرکات غیر قابل پیش بینی خصوصا بدنبال تزریق کنتراست درعروق کرونری که وضع ثابتی در ضربان قلب بدست نمی آید نا توان است.
CT اسپایرال بکمک تکنولوژی حلقه لغزشی دریافت اطلاعات حجمی را بطور پیوسته با رزلوشن مناسب تهیه می کند ولی تصویر برداری قلب بدون آرتیفکتهای حرکتی به دریافت اطلاعات در 1/. ثانیه نیاز دارد.
EBCT(CVCT) :
تفاوتها: 1- براساس تکنولوژی شعاع الکترونی عمل میکند نه تیوب
2- حرکت مکانیکی در سیستم وجود ندارد
3-هندسه یا جئومتری دریافت اطلاعات
مراحل کار:
-تولید پرتوالکترونی 130 کیلوولت توسط تفنگ الکترونی
-شتاب،انحراف وتمرکزشعاع الکترونی تحت زاویه خاص بسوی یکی از حلقه های چهارگانه تنگستن توسط کویل های الکترومغناطیس
- برخوردالکترونها با حلقه های ثابت تنگستنی با شعاع 90 وپوشش زاویه ای 210 º وتولید پرتو X

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت توموگرافی کامپیوتری شعاع الکترونی (⭐⭐⭐)

  • پاورپوینت حافظه,انواع حافظه های کامپیوتری و ساختار آن ها (⭐⭐⭐)

    پاورپوینت-حافظه,انواع-حافظه-های-کامپیوتری-و-ساختار-آن-ها-(⭐⭐⭐)
    پاورپوینت حافظه,انواع حافظه های کامپیوتری و ساختار آن ها (⭐⭐⭐)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 51
    حجم فایل: 620 کیلوبایت
    قیمت: 15000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 51 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    حافظه , انواع حافظه های کامپیوتری و ساختار آن ها
    1
    2
    حافظه اصلی
    حافظه اصلی از مدارات سریعی ساخته میشود که برنامه ها و داده های مورد نیاز را در هنگام اجرا نگهداری مینماید .
    بر دو نوع است :
    ROM
    RAM
    3
    حافظه ROM
    حافظه ای است فقط خواندنی که محتوی آن یکبار نوشته شده و پس از نصب در کامپیوتر تغییری در آن داده نمیشود .
    معمولا از این حافظه برای ذخیره برنامه هائی نظیر bootstrap loader که برای راه اندازی اولیه کامپیوتر مورد نیاز هستند استفاده میشود .
    این حافظه انواع مختلفی دارد :
    Masked ROM
    PROM
    EPROM
    EEPROM
    4
    حافظه RAM
    عمده حافظه اصلی کامپیوتر از حافظه RAM ساخته میشود .
    معمولا در کامپیوترها دو نوع حافظه RAM مورد استفاده هستند :
    DRAM: Dynamic Random Access Memory
    High density, low power, cheap, slow
    Dynamic: need to be “refreshed” regularly
    SRAM: Static Random Access Memory
    Low density, high power, expensive, fast
    Static: content will last “forever” (until lose power)
    5
    6-Transistor SRAM Cell
    Write :
    1. Drive bit lines (bit=1, bit=0)
    2. Select row
    Read :
    1. Precharge bit and bit to Vdd or Vdd/2 => make sure equal!
    2. Select row
    3. Cell pulls one line low
    4. Sense amplifier on column detects difference between bit and bit
    bit
    bit
    word
    bit
    bit
    word
    (row select)
    1
    0
    0
    1
    ساختار سلول حافظه SRAM

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت حافظه انواع های کامپیوتری و ساختار آن ها (⭐⭐⭐)

  • sidaa تحقیق پیدایش شبکه های کامپیوتری 263 ص (قابل ویرایش)

    تحقیق-پیدایش-شبکه-های-کامپیوتری-263-ص-(قابل-ویرایش)
    تحقیق پیدایش شبکه های کامپیوتری 263 ص (قابل ویرایش)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 181
    حجم فایل: 252 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 181 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏فهرست
    ‏مقدمه ‏٢
    ‏تاریخچه پیدایش شبکه ‏ ‏٣
    ‏معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ‏ ‏١٩
    ‏کابل به عنوان مسیر انتقال داده‌ها‏ ‏٤٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش اول ‏)‏ ‏٨٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش دوم ‏) ‏ ‏٩٤
    ‏امکانات شبکه ا‏ی‏ ویندوز‏ ‏١٠٤
    ‏مروری بر ‏زیرساخت شبکه ها‏ی‏ مبتن‏ی‏ بر ویندوز‏ ‏١‏٢١
    ‏متداولترین پورت ها‏ی‏ شبکه در ویندوز‏ ‏١٢٨
    ‏استراتژی طراحی شبکه (بخش اول) ١٣٩
    ‏استراتژی طراحی شبکه (بخش دوم) ١٥٠
    ‏مستند سازی شبکه (بخش اول) ١٦٤
    ‏مستند سازی شبکه (بخش دوم) ١٦٩
    ‏واژه نامة شبکه (Networking glossary)‏ ‏١٧٥
    ‏منابع ٢٤٩
    1
    ‏فهرست
    ‏مقدمه ‏٢
    ‏تاریخچه پیدایش شبکه ‏ ‏٣
    ‏معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ‏ ‏١٩
    ‏کابل به عنوان مسیر انتقال داده‌ها‏ ‏٤٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش اول ‏)‏ ‏٨٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش دوم ‏) ‏ ‏٩٤
    ‏امکانات شبکه ا‏ی‏ ویندوز‏ ‏١٠٤
    ‏مروری بر ‏زیرساخت شبکه ها‏ی‏ مبتن‏ی‏ بر ویندوز‏ ‏١‏٢١
    ‏متداولترین پورت ها‏ی‏ شبکه در ویندوز‏ ‏١٢٨
    ‏استراتژی طراحی شبکه (بخش اول) ١٣٩
    ‏استراتژی طراحی شبکه (بخش دوم) ١٥٠
    ‏مستند سازی شبکه (بخش اول) ١٦٤
    ‏مستند سازی شبکه (بخش دوم) ١٦٩
    ‏واژه نامة شبکه (Networking glossary)‏ ‏١٧٥
    ‏منابع ٢٤٩
    2
    ‏مقدمه
    ‏اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در‏ ‏دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد‏ ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
    ‏هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
    ‏با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
    ‏از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از ‏مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
    4
    ‏ ‏تاریخچه پیدایش شبکه‏
    ‏در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ ‏(ARPA‏) را تأسیس کرد.
    ‏یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که‏ ‏ در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe‏ ‏از طریق ترمینال‌ها به کاربران سرویس می‌دادند. ‏در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA‏) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT‏ ‏بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT‏،‏ ‏ یکی‏ ‏ در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.
    ‏ این شبکه آرپانت‌‌‏ ‏‌‌(ARPAnet‏) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT‏ ‏و یک مرکز دیگر نیز بر قرار گردید .
    ‏در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌‏) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت‏ ‏ مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.‏ ‏ در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
    ‏در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT‏ ‏که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT‏ در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای‏ ‏مینی‌کامپیوتر ‌‌‌DECPDP-11‏ نخستین بستر اصلی یا‌‌ ‌Backbone‏ ‏شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی

    تحقیق پیدایش شبکه های کامپیوتری 263 ص (قابل ویرایش)

    تحقیق-پیدایش-شبکه-های-کامپیوتری-263-ص-(قابل-ویرایش)
    تحقیق پیدایش شبکه های کامپیوتری 263 ص (قابل ویرایش)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 181
    حجم فایل: 252 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 181 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏فهرست
    ‏مقدمه ‏٢
    ‏تاریخچه پیدایش شبکه ‏ ‏٣
    ‏معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ‏ ‏١٩
    ‏کابل به عنوان مسیر انتقال داده‌ها‏ ‏٤٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش اول ‏)‏ ‏٨٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش دوم ‏) ‏ ‏٩٤
    ‏امکانات شبکه ا‏ی‏ ویندوز‏ ‏١٠٤
    ‏مروری بر ‏زیرساخت شبکه ها‏ی‏ مبتن‏ی‏ بر ویندوز‏ ‏١‏٢١
    ‏متداولترین پورت ها‏ی‏ شبکه در ویندوز‏ ‏١٢٨
    ‏استراتژی طراحی شبکه (بخش اول) ١٣٩
    ‏استراتژی طراحی شبکه (بخش دوم) ١٥٠
    ‏مستند سازی شبکه (بخش اول) ١٦٤
    ‏مستند سازی شبکه (بخش دوم) ١٦٩
    ‏واژه نامة شبکه (Networking glossary)‏ ‏١٧٥
    ‏منابع ٢٤٩
    1
    ‏فهرست
    ‏مقدمه ‏٢
    ‏تاریخچه پیدایش شبکه ‏ ‏٣
    ‏معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ‏ ‏١٩
    ‏کابل به عنوان مسیر انتقال داده‌ها‏ ‏٤٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش اول ‏)‏ ‏٨٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش دوم ‏) ‏ ‏٩٤
    ‏امکانات شبکه ا‏ی‏ ویندوز‏ ‏١٠٤
    ‏مروری بر ‏زیرساخت شبکه ها‏ی‏ مبتن‏ی‏ بر ویندوز‏ ‏١‏٢١
    ‏متداولترین پورت ها‏ی‏ شبکه در ویندوز‏ ‏١٢٨
    ‏استراتژی طراحی شبکه (بخش اول) ١٣٩
    ‏استراتژی طراحی شبکه (بخش دوم) ١٥٠
    ‏مستند سازی شبکه (بخش اول) ١٦٤
    ‏مستند سازی شبکه (بخش دوم) ١٦٩
    ‏واژه نامة شبکه (Networking glossary)‏ ‏١٧٥
    ‏منابع ٢٤٩
    2
    ‏مقدمه
    ‏اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در‏ ‏دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد‏ ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
    ‏هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
    ‏با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
    ‏از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از ‏مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
    4
    ‏ ‏تاریخچه پیدایش شبکه‏
    ‏در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ ‏(ARPA‏) را تأسیس کرد.
    ‏یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که‏ ‏ در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe‏ ‏از طریق ترمینال‌ها به کاربران سرویس می‌دادند. ‏در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA‏) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT‏ ‏بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT‏،‏ ‏ یکی‏ ‏ در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.
    ‏ این شبکه آرپانت‌‌‏ ‏‌‌(ARPAnet‏) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT‏ ‏و یک مرکز دیگر نیز بر قرار گردید .
    ‏در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌‏) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت‏ ‏ مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.‏ ‏ در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
    ‏در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT‏ ‏که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT‏ در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای‏ ‏مینی‌کامپیوتر ‌‌‌DECPDP-11‏ نخستین بستر اصلی یا‌‌ ‌Backbone‏ ‏شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی

    دانلود تحقیق انواع حملات در شبکه های کامپیوتری 21ص

    تحقیق-انواع-حملات-در-شبکه-های-کامپیوتری-21ص
    تحقیق انواع حملات در شبکه های کامپیوتری 21ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .DOC
    تعداد صفحات: 23
    حجم فایل: 24 کیلوبایت
    قیمت: 8000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..DOC) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 23 صفحه

     قسمتی از متن word (..DOC) : 
     

    2
    ‏انواع حملات در شبکه های کامپیوتری ( بخش اول )
    ‏مدیریت شبکه
    4014
    14
    3.6
    ‏انواع حملات در شبکه های کامپیوتری ( بخش اول )‏ ‏
    ‏امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته‏ ‏ شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها‏ ‏ دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام‏ ‏ و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های‏ ‏ غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری‏ ‏ شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
    ‏مقدمه
    ‏حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم‏ ‏ سرویس ها ی فعال‏ ‏ ، پروتکل های استفاده شده‏ ‏ و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در ‏مقابل حملات است (مسئولیتی بسیار‏خطیر و سنگین )
    3
    ‏ ‏ . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال‏ ‏ و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت‏ ‏ دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق‏ ‏ یکی از محورهائی است‏ ‏ که کارشناسان امنیت اطلاعات‏ ‏ با حساسیتی بالا آنان را دنبال می نمایند.
    ‏اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است‏ ‏ که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
    ‏بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه‏ ‏
    ‏انطباق سرویس ها ، پروتکل ها و برنامه های‏ ‏ نصب شده‏ ‏ با خواسته ها ی یک سازمان
    ‏بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف‏ ‏ سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی‏ سرویس ها و پروتکل های فعال )
    ‏تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای‏ ‏ بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها‏ ‏ و‏ ‏ ابزارهای خاص خود بوده‏ ‏ و نمی توان بدون وجود یک برنامه مشخص و پویا‏ ‏ به تمامی ابعاد آنان توجه و از‏ ‏ پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده
    3
    ‏ ‏ قادر به ارائه عملکردی صحیح ، نباشند .
    ‏وظیفه یک سرویس دهنده
    ‏پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
    Logon‏ Server‏ : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
    Network‏ Services‏ Server‏ : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را‏ ‏ برعهده دارند . این سرویس ها عبارتند از :
    - Dynamic Host Configuration Protocol ) DHCP‏)
    ‏- Domain Name System ) DNS‏)
    ‏- Windows Internet Name Service) WINS‏)
    ‏- Simple Network Management Protocol ) SNMP‏)
    4
    ‏ Application‏ Server‏ :‏ ‏این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting‏ و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
    ‏ File‏ Server‏ : از این نوع سرویس دهندگان به منظور دس‏تیابی به فایل ها و دایرکتوری ها‏ی کاربران ، استفاده می گردد .
    Print‏ Server‏ : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
    Web‏ Server‏ : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
    FTP‏ Server‏ : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading‏ و Uploading‏ را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .‏ ‏
    ‏ Email‏ Server‏ : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware‏ ، نیز استفاده نمود.
    News/Usenet (NNTP‏) Server‏ : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup‏ ‏ ‏بوده‏ ‏ و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان‏ ‏ نمایند .
    ‏به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که‏ ‏ نحوه دستیابی به هر یک از آنان‏ ‏ به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی‏ ‏ و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
    ‏سرویس های حیاتی و موردنیاز

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    دانلود تحقیق انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی 99 ص

    تحقیق-انواع-شبکه-های-کامپیوتری-از-لحاظ-ساختار-منطقی-و-مدیریتی-99-ص
    تحقیق انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی 99 ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 88
    حجم فایل: 64 کیلوبایت
    قیمت: 8000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 88 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    ‏انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی
    peer – to – peer
    Server - based
    ‏دو شبکه فوق بخش شرکت Microsoft‏ نیست ، Microsoft‏ به شبکه work group , peer- to – peer‏ ‏و به شبکه Domain , server based‏ می گوید .
    ‏تذکر
    Domain‏ ‏و work group‏ بدون شبکه ربطی به فیزیک و topology‏ شبکه ندارد .
    ‏تشخیص work group‏ یا Domain‏ بدون شبکه
    My computer ® R-C ® Properties ® computer name tab
    ‏خصوصیات شبکه work group
    I‏ ) no more than lo computer
    ‏مدل پیشنهادی work group‏ برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.
    II‏) ‏ در این شبکه‏ dedicated server‏ ‏ وجود ندارد . در شبکه work group‏ هر سیستم هم به عنوان client‏ و هم به عنوان server‏ عمل می کند .
    III‏)‏ امنیت پایین (Low security)
    IV‏ ) ‏ مدیریت غیر متمرکز (decentralized administration)
    ‏2
    ‏در مدل work group‏ می تونه اصلا server‏ وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp‏ پذیرا نیست انرا نصب می کنند.
    ‏سیستم سروری که در work group‏ نصب می شود stand – alone server‏ گویند
    (Local security database ) – LSD
    ‏در هر کامپیوتری مجموعه User account‏ و security information‏ در محلی تحت عنوان LSD‏ نگهداری می شود .
    ‏نتیجه
    ‏در شبکه work group‏ هر user‏ برای وارد شدن به هر سیستم باید روی همان سیستم user name‏ و password‏ داشته باشد .
    ‏خصوصیات شبکه domain
    ‏شبکه domain‏ یک soulution‏ مناسب برای رفع مشکل شبکه work group‏ می باشد .
    (I‏ ‏تعداد کامپیوتر ها در Domain‏ محدودیت ندارد .
    (II‏ در Domain‏ مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server‏ نصب می کنیم ).
    ‏3
    ‏به سیستمی که سرویس Ative directory‏ روی ان نصب می شود Dc‏ یا Domain controller‏ گفته می شود.
    ‏به خاطرنصب این سرویس ، LSD‏ روی DC‏ از کار می افتد .
    ‏در Domain‏ هر User‏ برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account‏ روی Active directory‏ داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .
    ‏در شبکه User , Domain‏ می تواند به صورت Local‏ وارد سیستم شود که در این صورت شبکه حالت work group‏ پیدا می کند و می تواند از منابع همان سیستم استفاده کند .
    ‏نصب Active directory
    ‏برای نصب Active directory‏ حداقل باید یک NTFS Partition‏ و یک کارت شبکه plug‏ شده ( مانند loop back‏ ) داشته باشیم .
    ‏مراحل نصب
    Run ® Dcpromo
    ‏یا
    Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:
    ‏4
    * Domain controller for a new domain
    ‏انتخاب این گزینه بدین معنی است که ما DC‏ نداریم و می خواهیم یک first DC‏ ایجاد کنیم .
    Additional Domain Controller for an existing domain
    ‏انتخاب گزینه فوق :
    ‏محتویات A.D.S‏ این دو DC‏ با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S‏ ها روی دیگری تاثیر خواهد گذاشت.
    Replication
    ‏یک نسخ‏ه کپی از یک فایل یا یک database‏ ‏را از محلی در شبکه به محل دیگری Copy‏ کنیم و این دو نسخه را با یکدیگر update‏ نگه دار‏ی‏م .
    ‏توصیه
    ‏توصیه می شود که حتما یک back up‏ از این DC‏ وجود داشته باشد .
    ‏هدف
    (I‏ فروانی (Redundancy)
    (II‏ بالا بردن سرعت در شناسایی User‏ و ... و کم شدن بار از روی یک DC

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    دانلود دانلود مقاله در مورد رسانه های انتقال داده در شبکه های کامپیوتری

    دانلود-مقاله-در-مورد-رسانه-های-انتقال-داده-در-شبکه-های-کامپیوتری
    دانلود مقاله در مورد رسانه های انتقال داده در شبکه های کامپیوتری
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 103
    حجم فایل: 178 کیلوبایت
    قیمت: 6000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 103 صفحه

     قسمتی از متن word (..doc) : 
     

    2
    ‏رسانه های انتقال داده در شبکه های کامپیوتری
    ‏بخش اول :‏ ‏ مفاهیم اولیه ‏
    امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی،‏ ‏ فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.
    ‏کابل های مسی‏ : از کابل های مسی تقریبا" در اکثر شبکه های محلی‏ ‏ استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .
    ‏فیبر نوری : ‏فیبر نوری‏ ‏یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی‏ ‏ و شبکه های WAN‏ ‏ می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد .‏ ‏ در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .
    ‏شبکه های بدون کابل‏ : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در محدوده بیشتری فراهم و سناریوئی دیگر به منظور برپاسازی شبکه های کامپیوتری مطرح گردید. انعطاف شبکه های بدون کابل یکی از مهمترین ویژگی های این نوع شبکه ها محسوب می گردد ، گرچه همچنان این نوع شبکه های دارای چالش هائی در زمینه امنیت و سرعت بالای انتقال داده می باشند .
    2
    ‏کابل ها دارای مشخه های متفاوتی می باشند‏ ‏ که اهم آنان عبارتند از :‏ ‏
    ‏سرعت انتقال داده‏ : نرخ انتقال داده از طریق کابل را مشخص‏ ‏ می نماید که یکی از پارامترهای بسیار مهم در شبکه های کامپیوتری است .
    ‏نوع انتقال داده‏ : نحوه ارسال اطلاعات ( دیجیتال و یا آنالوگ ) را مشخص می نماید .انتقال اطلاعات به صورت دیجیتال یا Baseband‏ و یا آنالوگ یا Broadband‏ ‏ دارای تاثیری مستقیم بر نحوه ارسال اطلاعات در یک شبکه کامپیوتری است .
    ‏حداکثر مسافت انتقال داده ‏: حداکثر مسافت ارسال یک سیگنال‏ ‏ بدون این که تضعیف و یا دچار مشکل گردد را مشخص می نماید .
    ‏بخش دوم :‏ ‏ پرسش و پاسخ
    ‏سوال یک :چرا در کابل های UTP‏ ،زوج سیم ها بهم تابیده می شوند ؟
    ‏ایجاد فضای کافی
    ‏ارزان تر شدن کابل ها
    ‏نازکتر شدن کابل ها
    ‏کاهش نویز و مسائل مرتبط با آن‏ ‏
    ‏مشاهده پاسخ :
    ‏پاسخ‏ d
    ‏توضیحات :
    ‏کابل‏ ‏های UTP ‏از‏ ‏چهار‏ ‏زوج‏ ‏سیم‏ ‏تشکیل‏ ‏می‏ ‏گردند‏ ‏که‏ ‏دو‏ ‏به‏ ‏دو‏
    3
    ‏به‏ ‏یکدیگر‏ ‏تابیده‏ ‏می‏ ‏شوند‏ . ‏هر‏ ‏یک‏ ‏از‏ ‏هشت‏ ‏رشته‏ ‏سیم‏ ‏موجود‏ ‏در‏ ‏کابل‏ ‏های UTP ‏،‏ ‏توسط‏ ‏یک‏ ‏روکش‏ ‏مناسب‏ ‏عایق‏ ‏بندی‏ ‏می‏ ‏شوند‏ . ‏سرعت‏ ‏انتقال‏ ‏داده‏ ‏در‏ ‏این‏ ‏نوع‏ ‏کابل‏ ‏ها‏ ‏با‏ ‏توجه‏ ‏به‏ ‏کیفیت‏ ‏و‏ ‏نوع‏ ‏کابل‏ 10 ‏،‏ 100‏و‏ 1000 ‏مگابیت‏ ‏در‏ ‏ثانیه‏ ‏می‏ ‏باشد.
    ‏به‏ ‏منظور‏ ‏کاهش‏ ‏نویز‏ ‏و‏ ‏مسائل‏ ‏مرتبط‏ ‏به‏ ‏آن‏ ‏،‏ ‏زوج‏ ‏سیم‏ ‏ها‏ ‏بهم‏ ‏تابیده‏ ‏می‏ ‏شوند‏.‏پاسخ‏ : ‏ ‏گزینه d‏
    ‏توضیحات‏ : ‏
    کابل های UTP‏ از چهار زوج سیم تشکیل می گردند که دو به دو به‏ ‏ یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP‏ ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
    به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.
    ‏سوال دوم : کدامیک از کابل های زیر به منظور اتصال یک روتر به پورت سریال کامپیوتر استفاده می شود؟
    ‏یک کابل Console‏ ‏
    ‏یک کابل Cross-Connect‏ ‏
    ‏یک کابل Inverted‏ ‏
    ‏یک کابل Patch‏
    ‏مشاهده پاسخ :
    ‏مشاهده‏ ‏پاسخ :
    ‏پاسخ‏ a
    ‏توضیحات :
    ‏در‏ ‏زمان‏ ‏برقراری‏ ‏ارتباط‏ ‏بین‏ ‏دو‏ ‏دستگاه‏ ‏،‏ ‏سیگنال‏ ‏ارسالی‏ ‏توسط‏ ‏مبداء‏ ‏می‏ ‏بایست‏ ‏به‏ ‏درستی‏ ‏توسط‏ ‏مقصد‏ ‏قابل‏ ‏فهم‏ ‏و‏ ‏درک‏ ‏باشد‏ . ‏این‏ ‏موضوع‏ ‏از‏ ‏دو‏ ‏بعد‏ ‏نرم‏ ‏افزاری‏ ‏و‏ ‏فیزیکی‏ ‏مورد‏ ‏توجه‏ ‏می‏
    4
    ‏باشد‏. ‏سیگنال‏ ‏های‏ ‏ارسالی‏ ‏می‏ ‏بایست‏ ‏با‏ ‏استفاده‏ ‏از‏ ‏مدارات‏ ‏ارتباطی‏ ‏که‏ ‏بدین‏ ‏منظور‏ ‏طراحی‏ ‏شده‏ ‏اند‏ ‏،‏ ‏برای‏ ‏دریافت‏ ‏کننده‏ ‏ارسال‏ ‏گردند‏. ‏پین‏ ‏های‏ ‏موجود‏ ‏در‏ ‏دستگاه‏ ‏ارسال‏ ‏کننده‏ ‏می‏ ‏بایست‏ ‏به‏ ‏درستی‏ ‏به‏ ‏پین‏ ‏های‏ ‏دریافت‏ ‏کننده‏ ‏،‏ ‏متصل‏ ‏شوند‏. ‏مثلا‏" ‏پورت‏ ‏سوئیچ‏ ‏از‏ ‏طریق‏ ‏یک‏ ‏کابل straight-through ‏به‏ ‏پورت‏ ‏کارت‏ ‏شبکه‏ ‏متصل‏ ‏می‏ ‏گردد‏ ‏و‏ ‏یا‏ ‏برای‏ ‏اتصال‏ ‏یک‏ ‏سوئیچ‏ ‏به‏ ‏یک‏ ‏سوئیچ‏ ‏دیگر‏ ‏از‏ ‏کابل‏ ‏های crossover ‏استفاده‏ ‏می‏ ‏شود .
    ‏کابلی‏ ‏که‏ ‏آداپتور RJ-45 ‏بر‏ ‏روی‏ ‏پورت‏ ‏سریال‏ ‏کامپیوتر‏ ‏را‏ ‏به‏ ‏پورت‏ ‏کنسول‏ ‏روتر‏ ‏متصل‏ ‏می‏ ‏نماید،‏ ‏کابل Rollover ‏و‏ ‏یا Console ‏نامیده‏ ‏می‏ ‏شود‏. ‏در‏ ‏چنین‏ ‏مواردی‏ ‏کامپیوترهای‏ ‏شخصی‏ ‏نیازمند‏ ‏استفاده‏ ‏از‏ ‏یک‏ ‏آداپتور RJ-45 ‏به DB-9 ‏و‏ ‏یا RJ-45 ‏به DB-25 ‏می‏ ‏باشند‏ .‏پاسخ :‏ ‏ ‏ ‏گزینه a‏
    ‏توضیحات :
    ‏در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می باشد. سیگنال های‏ ‏ ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through‏ به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover‏ استفاده می شود .
    کابلی که آداپتور RJ-45‏ بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover‏ و یا Console‏ نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45‏ به DB-9‏ و یا RJ-45‏ به DB-25‏ می باشند .
    ‏سوال سوم: به منظور حرکت الکترون ها در طول یک کابل به چه چیزی نیاز می باشد ؟
    ‏یک حلقه بسته از هادی ها
    ‏یک حلقه باز از عایق ها‏ ‏
    ‏یک حلقه بسته از عایق ها
    ‏یک حلقه باز از هادی ها
    ‏مشاهده پاسخ :
    ‏پاسخ‏ : ‏گزینه a
    ‏توضیحات :

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    دانلود دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص

    دانلود-مقاله-در-مورد-سیستم-تلفن-و-شبکه-کامپیوتری-15-ص
    دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 19
    حجم فایل: 164 کیلوبایت
    قیمت: 6000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 19 صفحه

     قسمتی از متن word (..doc) : 
     

    172
    ‏سیستم تلفن و شبکه کامپیوتری
    ‏شبکه‏‌‏های کامپیوتری
    ‏تعریف شبکه:‏ به مجموعه‏‌‏ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‏‌‏شود، این مفهوم را نباید مترادف با سیستم‏‌‏های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‏‌‏باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‏‌‏شود ولی در شبکه‏‌‏های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‏‌‏دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‏‌‏گیرد.
    ‏معمولاً در شبکه‏‌‏ها تعدادی کامپیوتر برای اجرای برنامه‏‌‏های کاربران وجود دارد که به این کامپیوترها host‏ یا میزبان می‏‌‏گویند.
    host‏ها توسط زیر شبکه ارتباطی یا subnet‏ با هم در حال ارتباط هستند. در واقع subnet‏ همان سیستم انتقال یا حمل می‏‌‏باشد.
    ‏تقریباً در تمامی شبکه‏‌‏ها subnet‏ها دارای دو عنصر اصلی هستند:
    ‏1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‏‌‏ها را دارند.
    ‏2) خطوط ارتباطی: که در دو نوع Point to Point‏ و Multi Point‏ وجود دارند.
    ‏انواع حالتهای انتقال داده‏‌‏ها
    ‏1ـ simplex‏ (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
    ‏2ـ half Duplex‏ (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‏‌‏ها برای سیستم دیگر اطلاعات می‏‌‏فرستند.
    174
    ‏3ـ full Duplex‏ (دو طرفه) که در این روش بطور همزمان دو سیستم می‏‌‏توانند برای هم اطلاعات بفرستند.
    ‏خطوط ارتباطی
    ‏خطوط ارتباطی بین سیستم‏‌‏های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‏‌‏ای محصور می‏‌‏شود.
    ‏در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‏‌‏یابند.
    ‏د رنوع چند نقطه‏‌‏ای یا Multi Point‏ ارتباط بین چند سیستم برقرار می‏‌‏شود و معمولاً از یک سیستم اصلی (Server)‏ استفاده می‏‌‏شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‏‌‏اش یک سیستم یا Work station‏ یا host‏ می‏‌‏گوییم.
    ‏انواع مختلف روش چند نقطه‏‌‏ای
    ‏1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‏‌‏های دیگر متصل می‏‌‏شود.
    ‏مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‏‌‏شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‏‌‏شود.
    ‏2) روش استار: در این روش از دستگاهی به نام hub‏ که مستقیماً به سرور وصل می‏‌‏شود استفاده می‏‌‏شود. hub‏ها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز می‏‌‏باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hub‏ها، تعداد سوکتها است که معمولاً عددهای 32, 16‏ و 64‏ نشان دهنده این تعداد است و می
    174
    ‏‌‏توان به همین تعداد خروجی از hub‏ را به کامپیوترهای مختلف وصل نمود.
    ‏مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‏‌‏افتد ثانیاً هزینه این شبکه پائین‏‌‏تر است.
    ‏3) روش تری (Tree)‏: در این روش علاوه بر استفاده از hub‏ اصلی ازهاب‏‌‏های فرعی subhub‏ نیز استفاده می‏‌‏شود و سرور بازهم به هاب اصلی متصل می‏‌‏گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub‏ استفاده می‏‌‏شود.
    ‏4) روش باس: در این روش از hub‏ استفاده نمی‏‌‏شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‏‌‏شوند، هر انشعاب توسط یک تپ وصل می‏‌‏گردد و در انتهای کابل اصلی نیز یک cable end‏ وصل می‏‌‏شود.
    ‏مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
    ‏5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل می‏‌‏شود و یک حجم حافظه خالی (Token)‏ در هر لحظه توسط سرور برای هریک از سیستم‏‌‏ها با توجه به سرعت جابجایی Token‏ تعریف می‏‌‏شود.
    ‏مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‏‌‏های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
    ‏6) روش هیبرید: ترکیبی از شبکه‏‌‏های گفته شده است.
    175
    ‏انواع کابلها برای انتقال اطلاعات
    ‏1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP‏ و اگر بدون شیلد باشد UTP‏ نامیده می‏‌‏شود.
    ‏2ـ کابل کواکسیال که به دو صورت 50‏ و 75‏ اهم وجود دارد که در شبکه‏‌‏های کامپیوتری از نوع 50‏ اهم با استانداردهای RG- 8‏، RG- 9‏، RG- 11‏ و RG- 58‏ استفاده می‏‌‏شود.
    ‏3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‏‌‏گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‏‌‏شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
    ‏تقسیم‏‌‏بندی شبکه‏‌‏ها از لحاظ جغرافیایی
    ‏1ـ LAN‏: شبکه‏‌‏های هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته می‏‌‏شود و مورد استفاده قرار می‏‌‏گیرد و دارای تعداد host‏های محدودی است.
    ‏2ـ MAN‏: شبکه‏‌‏هایی هستند که گستره آن می‏‌‏تواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN‏ داریم.
    ‏3ـ WAN‏: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین server‏های کشورهای مختلف ارتباط Point to Point‏ برقرار است که این ارتباط می‏‌‏تواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکه‏‌‏ای دارد و server‏ اصلی آن کشور به server‏های دیگری که در آن کشور به عنوان زیرشبکه‏‌‏اش هستند سرویس می‏‌‏دهد.

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    دانلود دانلود مقاله در مورد شبکه های کامپیوتری 118 ص

    دانلود-مقاله-در-مورد-شبکه-های-کامپیوتری-118-ص
    دانلود مقاله در مورد شبکه های کامپیوتری 118 ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 118
    حجم فایل: 529 کیلوبایت
    قیمت: 6000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 118 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    ‏2
    ‏ ‏دانشگاه علمی کاربردی
    ‏علامه طبرسی
    ‏موضوع:
    ‏شبکه های کامپیوتری
    ‏تقدیم به
    ‏آنهایی که
    ‏حقیقت بر دل و جانشان
    ‏تجلی کرده است
    ‏اگرچه از این اوراق بی بها مستغنیند
    ‏3
    ‏فهرست مطالب
    ‏فصل 1‏
    ‏سخت افزار شبکه ‏
    ‏شبکه های محلی‏
    ‏شبکه های شهری ‏
    ‏شبکه های گسترده ‏
    ‏شبکه های بی سیم ‏
    ‏شبکه های خانگی‏
    ‏شبکه بندی‏
    ‏فصل 2‏
    ‏نرم افزار شبکه ‏
    ‏سلسله مراتب قرارداد‏
    ‏اصول طراحی لایه ها ‏
    ‏خدمات اتصال گرا و بی اتصال‏
    ‏عملیات خدمات ‏
    ‏رابطه بین خدمات و قراردادها ‏
    ‏مدل های مرجع ‏
    ‏مدل مرجع OSI‏
    ‏مدل مرجع TCP/IP‏
    ‏فصل3‏
    ‏لایه طراحی شبکه ‏
    ‏*اصول طراحی لایه شبکه ‏
    ‏- راه گزینی بسته به روش ایست و انتظار‏
    ‏- خدماتی که برای لایه انتقال تهیه می شود‏
    ‏- پیاده سازی خدمات بی اتصال ‏
    ‏- پیاده سازی خدمات اتصال گرا ‏
    ‏فصل 4‏
    ‏- سرویس دهنده های نام و اصول مدیریت شبکه ‏
    ‏4
    ‏فصل 5‏
    ‏امنیت شبکه ‏
    ‏- رمزنگاری‏
    ‏- اصل افزونگی‏
    ‏- اصل تازگی‏
    ‏- امضاهای دیجیتال‏
    ‏- امنیت IP‏
    ‏- دیوار آتش‏

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    دانلود دانلود پاورپوینت شبکه های کامپیوتری 1 جلسه هشتم

    دانلود-پاورپوینت-شبکه-های-کامپیوتری-1-جلسه-هشتم
    دانلود پاورپوینت شبکه های کامپیوتری 1 جلسه هشتم
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 26
    حجم فایل: 300 کیلوبایت
    قیمت: 6000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 26 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    شبکه های کامپیوتری 1
    جلسه هشتم
    به نام خدا
    CRC(Cyclic Redundancy Check)
    توانمند ترین روش شناسایی خطا CRC نام دارد.
    روش CRC بر اساس تقسیم دودویی می باشد.
    در CRC یکسری بیت افزونه به انتهای داده ضمیمه می گردد.
    این داده افزونه امکان تشخیص خطا را به گیرنده داده می دهد.
    بیتهای افزونه بکار رفته در CRC از تقسیم واحد داده به مقسوم علیه از پیش تعیین شده به دست می آید.
    ادامه...
    باقیمانده که CRC نام دارد دارای دو ویژگی مهم می باشد.
    1- دقیقا یک بیت کمتر از مقسوم علیه می باشد
    2-انضمام آن به انتهای رشته بیتی باید به گونه ای باشد که رشته بیتی حاصل دقیقا به مقسوم علیه بخش پذیر باشد.
    روش کار الگوریتم:
    1- ابتدا r بیت 0 به انتهای واحد داده افزوده می شود ( r یکی کمتراز تعداد بیتهای مقسوم علیه از پیش تعریف شده است)
    واحد داده جدید به مقسوم علیه به کمک فرآیند تقسیم دودویی تقسیم می شود. باقیمانده بدست آمده از تقسیم CRC نام دارد
    3- CRC بدست آمده با r بیت صفر اضافه شده در مرحله اول جایگزین می گردد و کل واحد داده برای گیرنده ارسال می گردد.
    ادامه...
    روش کار الگوریتم CRC

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل