پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس
پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس

دانلود پروژه آب و فاضلاب طراحی شبکه آبرسانی شهر 60 ص

پروژه-آب-و-فاضلاب-طراحی-شبکه-آبرسانی-شهر-60-ص
پروژه آب و فاضلاب طراحی شبکه آبرسانی شهر 60 ص
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: .doc
تعداد صفحات: 56
حجم فایل: 923 کیلوبایت
قیمت: 10000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 56 صفحه

 قسمتی از متن word (..doc) : 
 

‏دانشگاه آزاد اسلامی
‏واحد گرگان
‏گروه عمران
‏به نام خدا
‏پروژه آب و فاضلاب

‏موضوع پروژه:
‏طراحی شبکه‏ ‏آبرسانی شهر
‏طراحی شبکه آبرسانی :
‏روش گام به گام شبکه های حلقوی :
‏گام اول :
‏انجام مطا‏لعات پایه :
‏فرضیات برای ابتدای دوره طرح :
‏** فرض شهر در ناحیه شماره 6 با آب وهوای مدیترانه ای قراردارد.
‏جمعیت شهر در اتدای دوره طرح :
‏جمعیت در ناحیه آپارتمانی A‏ :
‏جمعیت در ناحیه آپارتمانی B‏ :
‏جمعیت بقیه مناطقی که نامگذاری نشده اند:
‏جمعیت در سال 1387:

‏جمعیت در پایان دوره طرح (سال1412):
‏میزان مصارف سرانه روزانه متوسط‏ در ابتدای دوره طرح‏ :
‏1* ‏مصرف سرانه عمومی خانگی:
‏آشامیدن :‏ ‏
‏پخت وپز :‏ ‏
‏حمام : ‏
‏ لباسشویی:‏ ‏ ‏
‏ظرفشویی :‏
‏دستشویی وتوالت :‏ ‏
‏شستشوی خانه:‏ ‏
‏کولر :‏ ‏
‏فضای سبز خانگی :‏ ‏
‏متفرقه :‏ ‏
‏مجموع مصرف خانگی :
‏ ‏
‏2* مصرف حداکثر فضای سبز عمومی :
‏3* متوسط مصرف سرانه عمومی :


‏4* مصارف تجاری ، صنعتی ، تفریحی و ورزشی :
‏فرضیات :
‏1** در داخل دانشگاه در ناحیه 8 و در ناحیه 114 یک استخر شنا
‏ وجود دارد :
‏حجم آن :
‏2** درناحیه 131 و 132 ‏یک گورستان وجود دارد .
‏3** ‏در نواحی 43‏-‏42‏-‏44‏ هر کدام یک کارواش وجود دارد وتعداد
‏ ماشین های مراجعه کننده به کارواش در روز 10 ماشین است .
‏4** درنواحی 52-55-50-78-131-80-79-1-109-26-14-9-90-41-
‏ نانوایی وجود دارد و تعداد کارگران کارکننده در آن با توجه به
‏ جمعیت شهر در ابتدای دوره طرح برابراست با :
‏ ‏ ‏ ‏نفر ‏ ‏
‏5** در نواحی 52-55-50-78-131-80-79-1-109-26-14-9-90-41
‏ قصابی وجود دارد و تعداد کارگران کارکننده در آن با توجه به
‏ جمعیت شهر در ابتدای دوره طرح برابراست با :
‏نفر ‏ ‏
‏6** در نواحی 55-80-70-26 قنادی وجود دارد و تعداد کارگران
‏ کارکننده در آن با توجه به جمعیت شهر در ابتدای دوره طرح
‏ برابراست با :
‏نفر ‏ ‏
‏5** در نواحی 52-55‏-78-131-50-80-79-1-109-26-25-9-90-41-
‏ 59-128-116-14 آرایشگاه وجود دارد و تعداد کارگران
‏ ‏کارکننده در آن با توجه به جمعیت شهر در ابتدای دوره
‏ طرح برابراست با :
‏نفر ‏ ‏
‏6** درناحیه 30 یک حمام عمومی‏ وان دار به گنجایش 100 نفر وجود‏ دارد .
‏7** درناحیه 48 یک حمام عمومی‏ دوش دار به گنجایش 100 نفر وجود‏ دارد .
‏ 8** درنواحی 54-55-50-7‏8 هرکدام یک نجاری وجوددارد و د‏ هر کدام 4 کارگر ‏ ‏وجود دارد .

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سیدا دانلود مقاله در مورد رسانه های انتقال داده در شبکه های کامپیوتری

دانلود-مقاله-در-مورد-رسانه-های-انتقال-داده-در-شبکه-های-کامپیوتری
دانلود مقاله در مورد رسانه های انتقال داده در شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 103
حجم فایل: 178 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 103 صفحه

 قسمتی از متن word (..doc) : 
 

2
‏رسانه های انتقال داده در شبکه های کامپیوتری
‏بخش اول :‏ ‏ مفاهیم اولیه ‏
امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی،‏ ‏ فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.
‏کابل های مسی‏ : از کابل های مسی تقریبا" در اکثر شبکه های محلی‏ ‏ استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .
‏فیبر نوری : ‏فیبر نوری‏ ‏یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی‏ ‏ و شبکه های WAN‏ ‏ می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد .‏ ‏ در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .
‏شبکه های بدون کابل‏ : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در محدوده بیشتری فراهم و سناریوئی دیگر به منظور برپاسازی شبکه های کامپیوتری مطرح گردید. انعطاف شبکه های بدون کابل یکی از مهمترین ویژگی های این نوع شبکه ها محسوب می گردد ، گرچه همچنان این نوع شبکه های دارای چالش هائی در زمینه امنیت و سرعت بالای انتقال داده می باشند .
2
‏کابل ها دارای مشخه های متفاوتی می باشند‏ ‏ که اهم آنان عبارتند از :‏ ‏
‏سرعت انتقال داده‏ : نرخ انتقال داده از طریق کابل را مشخص‏ ‏ می نماید که یکی از پارامترهای بسیار مهم در شبکه های کامپیوتری است .
‏نوع انتقال داده‏ : نحوه ارسال اطلاعات ( دیجیتال و یا آنالوگ ) را مشخص می نماید .انتقال اطلاعات به صورت دیجیتال یا Baseband‏ و یا آنالوگ یا Broadband‏ ‏ دارای تاثیری مستقیم بر نحوه ارسال اطلاعات در یک شبکه کامپیوتری است .
‏حداکثر مسافت انتقال داده ‏: حداکثر مسافت ارسال یک سیگنال‏ ‏ بدون این که تضعیف و یا دچار مشکل گردد را مشخص می نماید .
‏بخش دوم :‏ ‏ پرسش و پاسخ
‏سوال یک :چرا در کابل های UTP‏ ،زوج سیم ها بهم تابیده می شوند ؟
‏ایجاد فضای کافی
‏ارزان تر شدن کابل ها
‏نازکتر شدن کابل ها
‏کاهش نویز و مسائل مرتبط با آن‏ ‏
‏مشاهده پاسخ :
‏پاسخ‏ d
‏توضیحات :
‏کابل‏ ‏های UTP ‏از‏ ‏چهار‏ ‏زوج‏ ‏سیم‏ ‏تشکیل‏ ‏می‏ ‏گردند‏ ‏که‏ ‏دو‏ ‏به‏ ‏دو‏
3
‏به‏ ‏یکدیگر‏ ‏تابیده‏ ‏می‏ ‏شوند‏ . ‏هر‏ ‏یک‏ ‏از‏ ‏هشت‏ ‏رشته‏ ‏سیم‏ ‏موجود‏ ‏در‏ ‏کابل‏ ‏های UTP ‏،‏ ‏توسط‏ ‏یک‏ ‏روکش‏ ‏مناسب‏ ‏عایق‏ ‏بندی‏ ‏می‏ ‏شوند‏ . ‏سرعت‏ ‏انتقال‏ ‏داده‏ ‏در‏ ‏این‏ ‏نوع‏ ‏کابل‏ ‏ها‏ ‏با‏ ‏توجه‏ ‏به‏ ‏کیفیت‏ ‏و‏ ‏نوع‏ ‏کابل‏ 10 ‏،‏ 100‏و‏ 1000 ‏مگابیت‏ ‏در‏ ‏ثانیه‏ ‏می‏ ‏باشد.
‏به‏ ‏منظور‏ ‏کاهش‏ ‏نویز‏ ‏و‏ ‏مسائل‏ ‏مرتبط‏ ‏به‏ ‏آن‏ ‏،‏ ‏زوج‏ ‏سیم‏ ‏ها‏ ‏بهم‏ ‏تابیده‏ ‏می‏ ‏شوند‏.‏پاسخ‏ : ‏ ‏گزینه d‏
‏توضیحات‏ : ‏
کابل های UTP‏ از چهار زوج سیم تشکیل می گردند که دو به دو به‏ ‏ یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP‏ ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.
‏سوال دوم : کدامیک از کابل های زیر به منظور اتصال یک روتر به پورت سریال کامپیوتر استفاده می شود؟
‏یک کابل Console‏ ‏
‏یک کابل Cross-Connect‏ ‏
‏یک کابل Inverted‏ ‏
‏یک کابل Patch‏
‏مشاهده پاسخ :
‏مشاهده‏ ‏پاسخ :
‏پاسخ‏ a
‏توضیحات :
‏در‏ ‏زمان‏ ‏برقراری‏ ‏ارتباط‏ ‏بین‏ ‏دو‏ ‏دستگاه‏ ‏،‏ ‏سیگنال‏ ‏ارسالی‏ ‏توسط‏ ‏مبداء‏ ‏می‏ ‏بایست‏ ‏به‏ ‏درستی‏ ‏توسط‏ ‏مقصد‏ ‏قابل‏ ‏فهم‏ ‏و‏ ‏درک‏ ‏باشد‏ . ‏این‏ ‏موضوع‏ ‏از‏ ‏دو‏ ‏بعد‏ ‏نرم‏ ‏افزاری‏ ‏و‏ ‏فیزیکی‏ ‏مورد‏ ‏توجه‏ ‏می‏
4
‏باشد‏. ‏سیگنال‏ ‏های‏ ‏ارسالی‏ ‏می‏ ‏بایست‏ ‏با‏ ‏استفاده‏ ‏از‏ ‏مدارات‏ ‏ارتباطی‏ ‏که‏ ‏بدین‏ ‏منظور‏ ‏طراحی‏ ‏شده‏ ‏اند‏ ‏،‏ ‏برای‏ ‏دریافت‏ ‏کننده‏ ‏ارسال‏ ‏گردند‏. ‏پین‏ ‏های‏ ‏موجود‏ ‏در‏ ‏دستگاه‏ ‏ارسال‏ ‏کننده‏ ‏می‏ ‏بایست‏ ‏به‏ ‏درستی‏ ‏به‏ ‏پین‏ ‏های‏ ‏دریافت‏ ‏کننده‏ ‏،‏ ‏متصل‏ ‏شوند‏. ‏مثلا‏" ‏پورت‏ ‏سوئیچ‏ ‏از‏ ‏طریق‏ ‏یک‏ ‏کابل straight-through ‏به‏ ‏پورت‏ ‏کارت‏ ‏شبکه‏ ‏متصل‏ ‏می‏ ‏گردد‏ ‏و‏ ‏یا‏ ‏برای‏ ‏اتصال‏ ‏یک‏ ‏سوئیچ‏ ‏به‏ ‏یک‏ ‏سوئیچ‏ ‏دیگر‏ ‏از‏ ‏کابل‏ ‏های crossover ‏استفاده‏ ‏می‏ ‏شود .
‏کابلی‏ ‏که‏ ‏آداپتور RJ-45 ‏بر‏ ‏روی‏ ‏پورت‏ ‏سریال‏ ‏کامپیوتر‏ ‏را‏ ‏به‏ ‏پورت‏ ‏کنسول‏ ‏روتر‏ ‏متصل‏ ‏می‏ ‏نماید،‏ ‏کابل Rollover ‏و‏ ‏یا Console ‏نامیده‏ ‏می‏ ‏شود‏. ‏در‏ ‏چنین‏ ‏مواردی‏ ‏کامپیوترهای‏ ‏شخصی‏ ‏نیازمند‏ ‏استفاده‏ ‏از‏ ‏یک‏ ‏آداپتور RJ-45 ‏به DB-9 ‏و‏ ‏یا RJ-45 ‏به DB-25 ‏می‏ ‏باشند‏ .‏پاسخ :‏ ‏ ‏ ‏گزینه a‏
‏توضیحات :
‏در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می باشد. سیگنال های‏ ‏ ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through‏ به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover‏ استفاده می شود .
کابلی که آداپتور RJ-45‏ بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover‏ و یا Console‏ نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45‏ به DB-9‏ و یا RJ-45‏ به DB-25‏ می باشند .
‏سوال سوم: به منظور حرکت الکترون ها در طول یک کابل به چه چیزی نیاز می باشد ؟
‏یک حلقه بسته از هادی ها
‏یک حلقه باز از عایق ها‏ ‏
‏یک حلقه بسته از عایق ها
‏یک حلقه باز از هادی ها
‏مشاهده پاسخ :
‏پاسخ‏ : ‏گزینه a
‏توضیحات :

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت 23ص

دانلود-مقاله-شبکه-های-احتمالی-روش-مسیر-بحرانی-و-نمودار-گانت-23ص
دانلود مقاله شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت 23ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 17
حجم فایل: 34 کیلوبایت
قیمت: 12000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 17 صفحه

 قسمتی از متن word (..doc) : 
 

‏شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت
‏شبکه های احتمالی، روش و مسیر بحرانی و نمودار گانت
‏قبل ار تلاش جهت استفاده از این ابزار (Pert‏، CPM‏ و Gantt‏) اطاعات پروژه باید از طریق معینی جمع آوری شده باشند. لذا لازم است یک توضیح پایه ای و اساسی در مورد قدم های ارتباطی ابتدایی کار داده شود.
‏فرایند طراحی یک پروژه شامل مراحل زیر است:
‏1-مشخص کردن تاریخ شروع پروژه
‏2-مشخص کردن روز تکمیل پروژه
‏3-انتخاب کردن روش و شیوه های اجرای پروژه و طول عمر استفاده از پروژه.
‏4-مشخص کردن حوزه و میزان وسعت پروژه در دوره و مرحلة انتخاب شدة روش اجرای پروژه و طول عمر پروژه
‏5-مشخص کردن با انتخاب روش هایی که جهت مرور پروژه مورد استفاده قرار می گیرند.
‏6-مشخص کردن و از پیش تعیین کردن نقاط عطف یا تاریخ های بحرانی پروژه که باید به آنها پرداخت و رسیدگی کرد.
‏7-لیست کردن فعالیتها، با دورة پروژه، در رابطه با اینکه هرکدام از آنها باید سر موقع به پایان رسند.
‏8-برآورده کردن تعداد پرسنل لازم برای به پایان رساندن هر فعالیت
‏9-برآورد کردن پرسنل آماده به کار جهت به پایان رسانیدن هر فعالیت
‏10-مشخص کردن سطح مهارت مورد نیاز جهت تشکیل دادن هر فعالیت.
‏11-مشخص کردن وابستگی ها و پیش نیازی های هر پروژه.
‏-کدام فعالیت ها می توانند بطور موازی و هم زمان انجام شوند؟
‏-شروع کدام فعالیتها مستلزم تکمیل فعالیتهای دیگر است:
‏12-نقاط کنترلی و نقاط بازدید و مورد مرور پروژه
‏13-تشکیل دادن برآورد هزینة اجرای پروژه و تحلیل هزینه ‏–‏ منافع.
‏توسعة طرح یک پروژه مستلزم داشتن دقت بالا و درک جزئیات همة فعالیتهایی است که شامل می شودو مقدار زمانی که برای مدت زمان طول انجام هر فعالیت تخمین زده است، وابستگی های میان این فعالیتها، و توالی زمانی که این فعالیتها باید به اجرا درایند به علاوه، آماده بودن منابع باید مشخص گردد تا هر فعالیت با مجموعه فعالیتها جهت اختصاص به کار گرفته شود.
‏یک روش مورد استفاده برای توسعه لیست فعالیتها، خلق کردن چیزی است که به تجزیة ساختار کار معروف است.
‏یک تعریف:
‏تفکیک ساختار (WBS)‏: یک انحلال و متلاشی کردن سلسله مراتب و یا تجزیة یک پروژه یا فعالیت اصلی به مراحل متوالی است که در آن هر مرحله یک تجزیه کاملتر از قبلی است. در شکل نهایی یک WSB‏ در ساختار و چیدمان بسیار شبیه طرح اصلی است. هر مورد در یک مرحلة خاص از WBS‏ متوالیاً شماره گذاری شده است (برای مثال: 10 و 10 و 30 و 40 و 50) هر مورد در مرحلة بعدی در طی شمارة منشاء اصلی خود شماره گذاری شده است. (برای مثال 1/10 و 2/10 و 3/10 و 4/10) WBS‏ ممکن است در شکل یک دیاگرام کشیده شود. (چنانچه ابزارهای خودکار آماده باشند.) یا در یک نمودار شبیه کشیدن یک طرح.
WBS‏ با دو فعالیت رو یهم رفته شروع می شود که نمایندة کلیت کارهایی هستند که پروژه را تشکیل می دهند. این نام طرح پروژه WBS‏ می شود. استفاده از روش کار یا طول عمر مسیستم (تحلیل، طراحی و اسباب تکمیل) بعنوان یک راهنما قدم می گذارد پروژه به قدم های اصلی اش تقسیم شده است. اولین مرحلة پروژه وارد کردن اطلاعات است. مرحلة دوم اصلی تحلیلی است که پیرو طراحی، ترسیم، تست کردن، تکمیل و پیگیری دقیق انجام وظایف است. هرکدام از این مراحل باید به مرحلة بعدی جزئیاتش شکسته شوند و هرکدام از آنها، بازهم به مراحل کاملتر جزئیات، تا به یک فعالیت قابل مدیریت برسد. اولین WBS‏ برای طول عمر پروژه به این صورت خواهد بود.
‏توصیف فعالیت
‏شمارة WBS
‏وارد کردن اطلاعات پروژه
1.0
‏طرح کردن نقشه پروژه
1.1
‏مرحله آنالیز و تحلیل
2.0
‏گزارشات استفاده کنندة نقشه
2.1
‏گزارشات استفاده کننده جدول
2.2
‏امتحان و آزمایش
3.0
‏طراحی
4.0
‏تست کردن
5.0
‏تکمیل کردن
6.0
‏مرور پیگیری انجام وظایف
7.0
‏فعالیت های هر مرحله کاملتر متوالی از جزئیات شماره گذاری شده اند تا فعالیتی که از آن سرچشمه می گیرند را منعکس کنند. لذا اولین مرحلة هر فعالیت بصورت 0/1 و 0/2 و 0/3 و الی آخر شماره گذاری می شوند. هرکدام از این ‏«‏زیرفعالیتها‏»‏ دارای یک شمارة دوقسمتی هستند: قسمت اول نشان دهندة فعالیت سرمنشاء است و قسمت دوم شمارة خود زیرفعالیت است. مانند 1/1 و 2/1 یا 3/1 و مانند اینها، به نوبت، متلاشی شده یا تجزیه شده به فعالیت های ترکیب کننده (اجزاء فعالیت)، هر جزء یک شماره را دریافت می کند که شامل شمارة منشاء اصلی آن بعلاوة شمارة فردی خودش است.
‏یک تعریف:
‏یک فعالیت قابل مدیریت، فعالیتی است که در آن نتایج مورد انتظار به راحتی قابل تشخیص باشند.
‏موفقیت، مردود شدن و یا کامل شدن فعالیت به راحتی قابل تعیین و تحقق بخشیدن باشند. زمان تکمیل فعالیت بسادگی قابل تعیین باشد و منابع مورد نیاز فعالیت به راحتی قابل تعیین و تعریف شده باشند.
PERT
‏نمودارهای تکنیک مورد ارزیابی برنامه (TERT)‏، کارها، مدت زمان، و اطلاعات وابستگی را رسم می نمایند. هر نمودار با وارد کردن یک گره که اولین کار یا کارها از آن سرچشمه می گیرند شروع می شود. اگر کارهای متعدد در یک زمان شروع شوند همة آنها از گره یا شاخه شروع می شوند، تا از نقطة شروع منشعب می شوند. هر فعالیت با یک خط که نام و یا معرف، طول دوره آن، تعداد افراد استخدام شده برای آن، و در برخی موارد امضای مختصر پرسنلی که استخدام شده اند را معین می کند، نشان داده می شود. انتهای دیگر خط فعالیت به یک گروه دیگر، یا شروع یک زمان شناور که وقت انتظار بین کارها است را تعیین می کند، منتهی می شود.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه خصوصی مجازی VPN

دانلود-مقاله-در-مورد-شبکه-خصوصی-مجازی-vpn
دانلود مقاله در مورد شبکه خصوصی مجازی VPN
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .docx
تعداد صفحات: 2
حجم فایل: 273 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 2 صفحه

 قسمتی از متن word (..docx) : 
 

‏شبکه خصوصی مجازی VPN‏ ‏
‏شبکه خصوصی مجازی یا Virtual Private Network‏ که به اختصار VPN‏ نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا از VPN‏ برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN‏ به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN‏ معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند. VPN‏ را می توان بسته به شیوه پیاده سازی و اهداف پیاده سازی آن به انواع مختلفی تقسیم کرد.
‏دسته بندی VPN‏ براساس رمزنگاری
VPN‏ را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد:
‏1- VPN‏رمزشده : VPN‏ های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN‏ ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec‏ هستند.
‏2- VPN‏ رمزنشده : این نوع از VPN‏ برای اتصال دو یا چند شبکه خصوصی با هدف استفاده از منابع شبکه یکدیگر ایجاد می شود. اما امنیت اطلاعات در حال تبادل حائز اهمیت نیست یا این که این امنیت با روش دیگری غیر از رمزنگاری تامین می شود. یکی از این روشها تفکیک مسیریابی است. منظور از تفکیک مسیریابی آن است که تنها اطلاعات در حال تبادل بین دو شبکه خصوصی به هر یک از آنها مسیر دهی می شوند. (MPLS VPN‏) در این مواقع می توان در لایه های بالاتر از رمزنگاری مانند SSL‏ استفاده کرد.
‏هر دو روش ذکر شده می توانند با توجه به سیاست امنیتی مورد نظر ، امنیت مناسبی را برای مجموعه به ارمغان بیاورند، اما معمولا VPN‏ های رمز شده برای ایجاد VPN‏ امن به کار می روند. سایر انواع VPN‏ مانند MPLS VPN‏ بستگی به امنیت و جامعیت عملیات مسیریابی دارند.
‏دسته بندی VPN‏ براساس لایه پیاده سازی

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه

دانلود-مقاله-در-مورد-شبکه
دانلود مقاله در مورد شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 21
حجم فایل: 233 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 21 صفحه

 قسمتی از متن word (..doc) : 
 

‏با سلام خدمت دوستان
‏امروز هم ادامه بحث لایه 1 را خواهیم داشت
‏خوب در مورد کابلهای Twisted Pair‏ در بخش قبل توضیحاتی را خدمتتان دادم . حالا در مورد چگونگی اتصالات و ... صحبت خواهم کرد.
‏برای اتصال این کابل ها به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e‏،Cat6,Cat7‏ هست که از کانکتور RJ45‏ استفاده می کنند.
‏از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می شود. خوب اگر دقت کنیم اگر بخواهیم دو کامپیوتر را به یکدیگر متصل کنیم ، همانند گوشی تلفن بخش انتقال یک سمت به دریافت دیگری و بخش دریافت یک سمت به ارسال دیگری متصل باشد تا ارتباط منطقی باشد.
‏پس در اتصال سیمها ما جابجایی داریم.
‏در شکل زیر اگر سمت چپ را یک کامپیوتر و سمت راست را کامپیوتر دیگر در نظر بگیریم این جابجایی در سیمها میبایست رخ دهد.
‏ با این نوع اتصال یا کابل، کابل Cross‏ گفته میشود و کاربردش در اتصالات زیر است:
‏1- 2 تا PC‏ به هم
‏2‏- PC‏ به Router
‏3- Switch‏ به Switch
‏اما اگر در دو سمت کابل جابجایی ایجاد نکنیم به کابل Straight‏ می گویند.
‏در شکل زیر آمده است:
‏این نوع کابل نسبت به کابل Cross‏ مصرف بیشتری دارد و زمانی که کامپیوتر ها از طریق سوئیچ به یکدیگر متصل اند از آن استفاده میشود.
‏سوال اینجاست که جابجایی مورد نیاز جهت این ارتباط کجا انجام میشود؟؟؟؟
‏بلی ، در سویچ این عمل جابجایی Send‏ و Recieve‏ انجام میشود و امکان ارتباط 2 PC‏ را برقرار می کند.
‏به دلیل تفاوتی که در جنس سیمها است و.... باید بر مبنای استانداردهای خاصی از رنگ بندیها استفاده کنیم که متداول ترین آنها 568A , 568B‏ است که 568B‏ متداول تر میباشد.
‏شکل بالا سرعت 100 را نشان داده است.
‏سیمهای 1و2و4و5 برای ارسال می باشند.
‏سیمهای 3و6و7و8 برای دریافت به کار میروند.
‏تا بخش بعدی خدا نگهدار
‏موفق و پیروز باشید.
‏لینک دائم
‏نظر شما ( undefined)


 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های خصوصی مجازی 55 ص

دانلود-مقاله-در-مورد-شبکه-های-خصوصی-مجازی-55-ص
دانلود مقاله در مورد شبکه های خصوصی مجازی 55 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 58
حجم فایل: 276 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 58 صفحه

 قسمتی از متن word (..doc) : 
 

‏شبکه های خصوصی مجازی
‏ ‏
‏در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN‏ از خطوط اختصاصی (Leased Line‏) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN‏ ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical‏ Carrier-3‏) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN‏ دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN‏ در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
‏شبکه های خصوصی مجازی
‏ ‏
‏در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN‏ از خطوط اختصاصی (Leased Line‏) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN‏ ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical‏ Carrier-3‏) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN‏ دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN‏ در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
VPN)Virtual Private Network‏) نموده اند.
یک VPN‏ ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased‏ ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.
‏عناصر تشکیل دهنده یک VPN‏ ‏
‏دو نوع عمده شبکه های VPN‏ وجود دارد : ‏
o‏ دستیابی از راه دور (Remote-Access‏) . به این نوع از شبکه ها VPDN)Virtual private dial-up network‏)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan‏ ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider
‏) استفاده نمایند. سرویس دهنده ESP‏ ، بمنظور نصب و پیکربندی VPN‏ ، یک NAS)Network access server‏) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS‏ و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
o‏ سایت به سایت (Site-to-Site‏) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN‏ که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:
o‏ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN‏ را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.
o‏ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN‏ را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از VPN‏ برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN‏ ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه وخطوط انتقال

دانلود-مقاله-در-مورد-شبکه-وخطوط-انتقال
دانلود مقاله در مورد شبکه وخطوط انتقال
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 113
حجم فایل: 121 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 113 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏2
‏گ‏ز‏ارش کارآموزی
‏رشته‏:‏برق ( شبکه های انتقال وتوزیع )‏
‏موضوع کارآموزی ‏:‏ ‏شبکه وخطوط انتقال
‏تشکروقدردانی
‏به نام آنکه معرفت داد.
‏وبه نام آنکه با پیام ‏" اقرا باسم ربک "‏ آموختن را‏ ‏آموزش دادتا رادمردبزرگ عالمیان رامعلم نامید.
‏ودرود بیکران برآنانکه بدور از رنج راه طلب علم راتا ‏"ولو با‏ ‏لصین"‏ اعمال داشتندتا اهمیت فعل را باکسب دانش تا ‏"ولونحن‏ ‏المشرکین"‏تفسیرنمایند.
‏ارادت وجودیم راتقدیم بستر سازان طریق تحصیلاتم
‏ می گردانم .
‏خاصه استاد ارجمندوبزرگوارم جناب استادمهندس ‏همت پور‏ وتمامی کسانی که در دوران تحصیلاتم حامی وهدایتگربوده ومتعهدانه راهنمایم بودند.
‏3
‏تقدیم اثر
‏بنام خداوند جان آفرین حکیم سخن در زبان آفرین
‏خداوند بخشنده دستگیر کریم خطابخش پوزش پذیر
‏تقدیم به پدر و مادر عزیزم که الفبای عشق ومحبت را در فراراه زندگیم گشودندکه همواره مشوق من بودند وراه درست زندگی کردن را به من آموختند‏.
‏4
‏فهرست مطالب:
‏مقدمه‏.........................................................‏...............‏.....‏.............‏.‏.........9
‏فصل1
‏آشنایی با مکان کارآموزی‏.........................................‏...‏......‏.............‏.‏......‏.........‏.‏...‏........12
‏فصل2
‏هدف از تاسیس مجموعه‏.............................................................................‏...‏.‏.....‏.........34
‏فصل3
‏تشریع روند کار
‏شبکه وخطوط انتقال....................‏....‏.‏............................‏.....‏...............................‏..........‏..‏...37
‏شبکه برق..........................‏................................‏............................‏.‏...............‏......‏.........38
‏انواع شبکه ها...................‏................................‏..........‏...................................‏.....‏..........38
‏معایب ومزایای شبکه های باز............................‏..............................‏..................‏.......‏.......39
‏انواع خطوط انتقال...............................‏..............................‏...‏.‏..‏........................‏........‏......39
‏مزایای شبکه های هوایی................................‏.............................‏.....................‏.......‏.......39
‏مزایای شبکه های زمینی..................................‏............................‏............‏..‏.‏..‏........‏..........40
‏بررسی پارامترهای مناسب در احداث خطوط.....................‏..............................‏....‏.‏....‏..‏.‏...‏.......40
‏ایجادبالانس فازدرشبکه مهمترین مزیت فنی پروژه .........‏...............................‏.......‏....‏.......‏......41
‏وسایل تشکیل دهنده خطوط انتقال وتوزیع..............................‏...............................‏.......‏........42
‏انواع پایه ها................................................................‏.‏.......‏.............................‏............43
‏مزایای پایه های بتونی نسبت به چوبی................................‏....‏.‏.............................‏....‏..‏........43
‏مزایای پایه های پولادی نسبت به چوبی.......................‏.....‏..............................‏..‏...‏................44
‏انواع هادی های الکتریکی.................‏.............‏..‏.........‏.......‏.‏.............................‏...‏..............44
‏عوامل مهم برای انتخاب سطح مقطع هادیها......................‏..‏...‏.‏............................‏.......‏.‏.........44
‏انواع مقره ها.................................‏......‏..........‏.....‏.......‏......‏.‏.......‏.............................‏..........45
‏رکاب گوشتکوبی...................‏..‏.........................‏.......‏................‏..............................‏..........46
‏گیره انتهایی...............................................‏....‏..‏....‏.‏.............‏.............................‏.............46

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های بدون کابل 52 ص

دانلود-مقاله-در-مورد-شبکه-های-بدون-کابل-52-ص
دانلود مقاله در مورد شبکه های بدون کابل 52 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 48
حجم فایل: 236 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 48 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏مقدمه‏:
‏شرکت سهند ‏دارای بخشهای مختلف زیر می باشد:
‏بخش فروش و تعمیرات : که در این بخش مانند دیگر مغازه ها به جمع آوری سیستم و یا رفع مشکلات دیگر سیستم های مشتریان پرداخته می شود.
‏بخش آموزش : در این بخش ‏کلاسهای مختلفی با توجه به درخواست مشتریان ‏در نظر گرفته می شود. اکثر مراجعین برای دوره های یادگیری را دانش آموزان دبیرستانی برای دوره های اپراتوری‏ Windows – Dos‏ ؛ آشنایی و کار با نرم افزار های آفیس مانند Word – Excel‏ و ... ؛ ‏ ‏ ‏ ‏آشنایی و کار با نرم افزار های گرافیکی و نقشه کشی مثل Acad – PhotoShop – Corel‏ و...
‏بخش طراحی و نصب : وظیفه این بخش بیشتر نصب شبکه های داخلی ؛ انجام پروسه های برنامه نویسی و یا رفع مشکلات بوجود آمده شبکه انجام شده قبل می باشد.
‏من در شرکت سهند ‏بیشتر ‏مسؤول‏یت نگهداری سیستم های موجود در آزمایشگاه بود. اما بیشتر علاقه مند ‏بودم با بخش طراحی و نصب کار کنم که تا حدودی مؤفق به انجام این کار شدم به همین دلیل صلاح دیدم گزارش کارآموزی خود را در رابطه با موضوع شبکه های بی سیم ارایه دهم. امیدوارم در این گزارش توانسته باشم مؤفق عمل کرده باشم و گزارش کارآموزی من بتواند بقیه دوستان را در آشنایی و طراحی‏ با شبکه های بی سیم یاری کند.
‏در پایان از کلیه خوانندگان به دلیل اشکالات و نواقص موجود در متن پوزش می طلبم.
2
‏تقدیم و تشکر
‏تقدیم به مادرم که همواره در سختی های دوران تحصیل مشوق و سنگ صبور من بوده است.

3
‏ ‏ ‏فهرست
‏فصل اول: شبکه های بدون کابل‏..................‏.... 4
‏ مبانی شبکه های بدون کابل....‏...........‏........‏ 5
‏ Swap ‏وHomeRF‏ ............‏..................... 7‏
‏ Wi – Fi‏ و WECA‏ ................................. 8
‏فصل دوم:اینترنت بدون کابل........‏.....‏...‏.........10
‏ روندشکل گیری اینترنت بدون کابل...‏.‏.‏.............11
‏ WML‏ .......‏...................................12
‏ WAP‏ ...‏.......................................13
‏فصل سوم: استانداردها...‏..........................17
‏ 1.بررسی استاندارد IEEE 802.11‏ .....‏.....‏.‏........18
‏ 2.معماری شبکه های محلی بیسیم...‏.................22
‏ 3.استاندارد b802.11‏......‏...........‏.‏...........36‏
‏ 4.استاندارد a802.11‏....‏.............‏.‏...........40
‏ 5.همکاری Wi-Fi‏ ...‏.......‏.‏...........‏.‏...........44
‏ 6.استاندارد بعدی IEEE 802.11g‏ ....‏..‏.‏.‏......‏.....45‏
4
‏ ‏
‏ ‏ ‏
‏فصل 1
‏ ‏ ‏ شبکه های بدون کابل

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص

دانلود-مقاله-در-مورد-شبکه-های-بیسیم-کار-آموزی-70-ص
دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های بیسیم

دانلود-مقاله-در-مورد-شبکه-های-بیسیم
دانلود مقاله در مورد شبکه های بیسیم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های شبکه های اطراف خانه 20 ص

دانلود-مقاله-در-مورد-شبکه-های-شبکه-های-اطراف-خانه-20-ص
دانلود مقاله در مورد شبکه های شبکه های اطراف خانه 20 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 19
حجم فایل: 261 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه

 قسمتی از متن word (..doc) : 
 

‏عنوان تحقیق: HOME AREA NETWORK
‏شبکه های اطراف خانه
‏چکیده:
‏تحقیق و بررسی برروی دلیل وجوب شبکه های خانگی و آشنایی با ساختار این شبکه و بررسی مختصر انواع این نوع شبکه که در دسترس عموم می باشند.
‏مقدمه:
‏شبکه خانگی:
‏برای بیشتر کاربران کامپیوتر, شبکه ها تصویری از دفاتر بزرگی با محیط های کنترل شده و جعبه های کوچک بانورهای چشمک زن, سیمهای بلند و مهندسانی که درباره اصطلاحات مرموز صحبت می کنند در ذهنشان ایجاد می کنند.
‏ولی شبکه ها لزوماً نباید پیچیده یا حتی محدود به دفاتر کار باشند.
‏نسل جدید از شبکه ها که ساده تر و شخص تر هستند به نام یا در شبکه منطقه محلی (LAN)‏ یا فقط شبکه خانگی وجود دارد.
‏یک شبکه خانگی, 2 یا چند وسیله الکتریکی را در یک خانه به هم وصل می کنند, این وسیله ها معمولاً کامپیوتر هستند ولی می توانند میزبان بقیه وسایل کامپیوتری و قطعات قابل برنامه ریزی باشند. برای مثال, اگر شما یک دفتر کارخانگی داشته باشید, ممکن است کامپیوتر کار و کامپیوتر خانگی خود را به صورت شبکه ای درآورید تا بتوانید یک چاپگر و مودم را به صورت مشترک استفاده کنید (Share)‏ یا شما ممکن است کامپیوتر خود و تلفن دیجیتالی و VCR‏ دیجیتالی را به صورت شبکه درآورید.
‏چرا یک شبکه خانگی؟
‏اتصال دادن کامپیوترهای شخصی تان به یکدیگر به شما این امکان را می دهد که دیسک سخت (hard drive)‏ چاپگرها, مودم ها,
CD-ROM‏ یا DVD-Drive‏ و چیزهای بیشتری را به اشتراک بگذارید. این وسایل به اشتراک گذاشته شده را منابع اشتراکی می نامند (shared resources)
‏با به اشتراک گذاشتن منابع, شما می توانید هزینه های سخت افزاری را کاهش دهید و نرم افزار و دسترسی به داده ها را آسانتر کنید, در واقع اگر شما drive‏ها را به اشتراک بگذارید, ممکن است احتیاجی به انتقال داده یا خرید چندین کپی از نرم افزار را نداشته باشید.
‏زیرا که همه چیز در drive‏ به اشتراک گذاشته شده در دسترس می باشد.
‏شبکه های خانگی منافع دیگری را نیز مانند اداره کردن یک خانه ارائه می کنند در طول به اشتراک گذاشتن منابع کامپیوتری و اداره کردن یک خانه, ممکن است چیزهای نامربوط یا مسایل دور بوجود آید.
‏به سناریوی زیر توجه کنید:
‏شما و همسرتان می خواهید به یک سفر بروید, هرکدام جلوی کامپیوتر شخصی خود برای انجام آخرین کارها قبل از ترک منزل قرار گرفته اید در حالیکه همسر شما پست الکترونیکی اش را کنترل می کند, شما از یک نامه ای رابا استفاده از یک نرم افزار برروی کامپیوتر شخصی خود و یک چاپگر روی کامپیوتر شخصی دیگر چاپ می گیرید.
‏سپس درحالیکه همسر شما فایل های غیرقابل استفاده را که برروی دیسک سخت شما قرار دارد, پاک می کند و یک پیغام جدید برروی ماشین پاسخگو ضبط, و شما VCR‏ را برای ضبط برنامه موردعلاقه خود و ترموستات را برای کم کردن حرارت تا قبل از روزی که برگردید تنظیم می کنید.
‏به محض آنکه شما این کار را انجام دادید, پست الکترونیکی خود را با استفاده از یک مودم در کامپیوتر شخصی دیگری کنترل می کنید و دزدگیرخانه را فعال می کنید درحالیکه همسر شما کامپیوتر جیبی که به کامپیوتر شخصی شما وصل است را تنظیم می کند, وقتی همه کارها انجام شد هرکدام از شما دسته بازی (aoystick)‏ خود را برمیدارید و در برابر هم یک بازی هوایی انجام می دهید.
‏وقتیکه همسر شما به شما اجازه داد که بازی را ببرید, شما کامپیوتر جیبی را بر می دارید و از در خارج می شوید.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های کامپیوتری 118 ص

دانلود-مقاله-در-مورد-شبکه-های-کامپیوتری-118-ص
دانلود مقاله در مورد شبکه های کامپیوتری 118 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 118
حجم فایل: 529 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏2
‏ ‏دانشگاه علمی کاربردی
‏علامه طبرسی
‏موضوع:
‏شبکه های کامپیوتری
‏تقدیم به
‏آنهایی که
‏حقیقت بر دل و جانشان
‏تجلی کرده است
‏اگرچه از این اوراق بی بها مستغنیند
‏3
‏فهرست مطالب
‏فصل 1‏
‏سخت افزار شبکه ‏
‏شبکه های محلی‏
‏شبکه های شهری ‏
‏شبکه های گسترده ‏
‏شبکه های بی سیم ‏
‏شبکه های خانگی‏
‏شبکه بندی‏
‏فصل 2‏
‏نرم افزار شبکه ‏
‏سلسله مراتب قرارداد‏
‏اصول طراحی لایه ها ‏
‏خدمات اتصال گرا و بی اتصال‏
‏عملیات خدمات ‏
‏رابطه بین خدمات و قراردادها ‏
‏مدل های مرجع ‏
‏مدل مرجع OSI‏
‏مدل مرجع TCP/IP‏
‏فصل3‏
‏لایه طراحی شبکه ‏
‏*اصول طراحی لایه شبکه ‏
‏- راه گزینی بسته به روش ایست و انتظار‏
‏- خدماتی که برای لایه انتقال تهیه می شود‏
‏- پیاده سازی خدمات بی اتصال ‏
‏- پیاده سازی خدمات اتصال گرا ‏
‏فصل 4‏
‏- سرویس دهنده های نام و اصول مدیریت شبکه ‏
‏4
‏فصل 5‏
‏امنیت شبکه ‏
‏- رمزنگاری‏
‏- اصل افزونگی‏
‏- اصل تازگی‏
‏- امضاهای دیجیتال‏
‏- امنیت IP‏
‏- دیوار آتش‏

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های mobile ad hoc 38 ص

دانلود-مقاله-در-مورد-شبکه-های-mobile-ad-hoc-38-ص
دانلود مقاله در مورد شبکه های mobile ad hoc 38 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 59
حجم فایل: 64 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 59 صفحه

 قسمتی از متن word (..doc) : 
 

‏1.مقدمه
‏شبکه های mobile ad hoc‏ به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode‏ درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET‏ به node‏ موبایل این امکان را می‌دهد که به node‏های دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route‏ از میان node‏های واسطه کامل می شود که به معنای آن است که هر node‏ در یک MANET‏ لازم است که بصورت یک router‏ عمل کند. عمل routing‏ در یک MANET‏ ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های
‏1.مقدمه
‏شبکه های mobile ad hoc‏ به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode‏ درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET‏ به node‏ موبایل این امکان را می‌دهد که به node‏های دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route‏ از میان node‏های واسطه کامل می شود که به معنای آن است که هر node‏ در یک MANET‏ لازم است که بصورت یک router‏ عمل کند. عمل routing‏ در یک MANET‏ ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های
routing‏ در MANET‏های پروتکل rouing‏ محلی است. (LAR‏)
‏پروتکل های LAR‏ محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query‏ node‏ها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing‏ و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint‏) عمل می کنند. بطور نمونه یک query‏ محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query‏ محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing‏ و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint‏) عمل می کنند. بطورنمونه یک query‏ محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که
query‏ محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing‏ می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing‏ و query‏ بهره گیرد، بهتر می‌باشد.
‏در این جزوه، ما یک سیستم ترکیبی از location management‏ و routing‏ ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:
‏1.location query‏ و location-aided packet eouting‏ با راندن داده ها به سمت location query‏ همزمان با هم صورت می گیرند.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص

دانلود-مقاله-در-مورد-شبکه-های-بیسیم-کار-آموزی-70-ص
دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه های عصبی

دانلود-مقاله-در-مورد-شبکه-های-عصبی
دانلود مقاله در مورد شبکه های عصبی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 63
حجم فایل: 217 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 63 صفحه

 قسمتی از متن word (..doc) : 
 

‏دانشگاه آزاد اسلامی
‏واحد ‏بندرعباس
‏دانشکده فنی مهندسی ، گروه عمران
‏پایان نامه برای دریافت درجه کارشناسی ارشد«M . Sc.»
‏عنوان:
‏محاسبه فرکانس غالب ورقها با استفاده از شبکه عصبی‏ ‏انتشار برگشتی
Back Propagation (BP)
‏مباحث اصلی مورد بحث :
‏1- ‏مقدمه
‏2- ‏ معرفی شبکه عصبی مصنوعی
‏3- ‏ فرکانس طبیعی
‏4- ‏مدل سازی و آنالیز ورق با ANSYS
‏5- ‏بررسی فرکانس ورق با هوش مصنوعی
‏6- ‏نتیجه گیری و پیشنهادات
‏فصـل اول :‏ ‏مقدمه
‏در ‏چند دهه اخیر،اندیشه بالنده شبیه سازی مغز انسان ،محققان و دانشمندان را برآن داشته است توانایی‌های مغز انسان را به رایانه منتقل سازند.عملکرد مغز انسان با توجه به میلیونها سال تکامل می‌تواند به عنوان کاملترین و بهترین الگو برای تشخیص وقایع پیرامون خود در نظرگرفته شود.لذا دانشمندان در تلاشند تا با درک اصول وساز و کارهای محاسباتی مغز انسان که عملکرد بسیار سریع و دقیقی را دارا می‌باشد ‏، ‏سیستم‌های عصبی مصنوعی را شبیه سازی نمایند بدین ترتیب شبکه‌‌های عصبی مصنوعی تا حدودی از مغزانسان الگوبرداری شده‌اند و همان گونه که مغز انسان می‌تواند با استفاده از تجربیات قبلی و مسائل از پیش یادگرفته،مسائل جدید را تحلیل و تجزیه نماید،شبکه‌های عصبی نیز در صورت آموزش قادرند برمبنای اطلاعاتی که به ازای آنها آموزش دیده‌اند،جوابهای قابل قبول ارائه دهند‏.
‏شبکه‌های عصبی مصنوعی در بسیاری از موارد تحقیق و در تخصص‌های گوناگون به کار گرفته شده و به عنوان یک زمینه تحقیقاتی بسیار فعال حاصل همکاری داشنمندان در چند زمینه علمی از قبیل مهندسی رایانه،
‏ ‏برق،‏ ‏سازه و بیولوژی اند.‏ ‏کاربرد شبکه‌های عصبی در مهندسی عمران و بخصوص سازه نیز‏ ‏روز به روز در حال توسعه است و بی شک در آینده شاهد فراگیر شدن و گسترش این علم در مهندسی سازه خواهیم بود.از موارد استفاده شبکه‌های عصبی در ‏مهندسی عمران‏ می‌توان به بهینه سازی، تحلیل،‏ ‏طراحی،‏ ‏پیش بینی خیز و وزن سازه‌ها،‏ ‏تحلیل و طراحی اتصالات،‏ ‏پیش بینی نتایج آزمایشهای بتنی و خاکی ،کاربرد در تئوری گرافها و بسیاری از موارد دیگر اشاره نمود‏.
‏ ‏فصـل ‏دوم‏ : ‏شبکه های‏‌ ‏عصبی مصنوعی
‏ ‏2-1- مقدمه
‏در این فصل به بررسی اجمالی شبکه‏‌‏های عصبی مصنوعی پرداخته می‏‌‏شود. با استفاده از شبکه‏‌‏های عصبی مصنوعی سعی می‏‌‏شود که ساختار مغز انسان شبیه‏‌‏سازی ‏‌‏شود. در مغز انسان حدود10‏11‏ واحد سازنده بنام نرون‏2‏ که همان سلولهای عصبی هستند وجود دارد که هر یک از آنها به حدود 10‏4‏ نرون دیگر متصل است.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد شبکه ارتباطی Telecommunication Networks

دانلود-مقاله-در-مورد-شبکه-ارتباطی-telecommunication-networks
دانلود مقاله در مورد شبکه ارتباطی Telecommunication Networks
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 87
حجم فایل: 134 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 87 صفحه

 قسمتی از متن word (..doc) : 
 

‏شبکه ارتباطی: Telecommunication Networks
‏ایجاد ارتباط:
Voice- Voic Network (Telephone Network)
Text- Text Network (Telex Network)
Data- Data Network
‏ کابل مسی
‏فیزیکی
Access
‏ترمینال
‏سیستم‏‏های انتقال
Switch
‏تغییر دهنده
exchang
‏ ‏ ‏ ‏نوری
‏ رادیو
‏رادیویی
‏ ماهواره
‏ماهواره
‏رادیو‏
‏نوری
‏مشی
Voice‏ ‏انتقال صدا از محلی به محل دیگر
‏در Voice ‏ ترمینال ‏ ‏تلفن
‏در Text‏ ترمینال ‏ ‏تلکس
‏در Data‏ ترمینال‏ ‏کام‏پ‏یوتر
Signaling‏ سیگنالینگ
‏2‏ ‏سیستم وقتی می خواهند با هم ارتباط برقرار کنند از طریق سیگنالینگ این کار را می کنند.
Signaling‏ سیگنالینگ
‏سوئیچینگ
‏(متنوع هستند) ‏

‏باید زمان ارتباطی یکی باشد اگر نباشد بین آنها مترجم قرار می دهند.
‏فهرست:
‏- سوئیچینگ Switching ‏ - تجهیزات کنترل
‏- تاریخچه مراکز Switching‏ ‏(تلفن)‏ ‏ ‏- بیان وظایف
‏- طبقه بندی ‏- انواع مراکز‏:‏ آنا‏لو‏گ‏،‏ دیجیتال‏ ‏(‏مربوط به Swithc‏)
Switch
Control
‏مراکز سوئیچینگ از 3 قسمت تشهکیل شده اند.
‏بخش غیر هوشمند
‏(بخش برقراری ارتباط)
Data Basse ‏
‏( بخش اطلاعات موجود در یک لیست)

‏ ‏ ‏ بدون نرم افزار
‏انواع مراکز‏ ‏مربوط به Control‏
‏ ‏ ‏با نرم افزار‏ (SPC)

‏- اصول دیجیتالیزه کردن صوت ‏- Mux‏
‏- اینتر فیس‏ ‏- سوئیچ مرکز
‏- نرم افزار مراکز
‏آنالوگ ‏در مراکز آنالوگ صحبت یک نفر تبدیل می شود به جریان الکتریکی که اطراف مرکز حرکت می کند و به گوش یک نفر دیگر می رسد‏. ‏
D
0101
‏ دیجیتال‏ ‏در مراکز دیجیتال صحبت فرد تبدیل می شود به اطلاعات صفر و یک و به گوش طرف مقابل می رسد (‏پ‏الس) ‏ D

‏ Mux‏ : استفاده های‏ FDM ‏ ، WDM‏
‏ چندگانه‏ (‏مالتی‏ پلکینگ) TDM‏ ، SDM‏
‏ CDM‏ ،
A
‏پشتیبانی
‏افراد-اپراتور
‏مراکز
‏(امکاناتی ایجاد می کند که 1‏ مرکز با محیط
‏خارج خود رابطه برقرار می کند)
‏فهرست:
‏سیگنالینگ
‏ مقدمه
‏سیگنالینگ مشترک و مرکز
‏سیگنالینگ بین مرکز
‏سیگنالینگ داخل مرکز
‏تعاریف
‏طبقه بندی مفاهیم
‏داخل مرکز
‏سیگنالینگ مشترک، مرکز
‏بین‏ مرکز
‏انواع سیگنالینگ
‏شبکه سیگنالینگ
‏تاریخچه ارتباط
‏1) الکتریسیته را با استفاده از محیط انتقال ( سیم مسی) از محلی به محل دیگر جابجا کرد‏.
‏2) اگر صوت را به جریان الکتریکی تبدیل کنیم قابل جابه جایی است.
‏وظیفه دستگاه‏ ‏ ‏صوت تبدیل به الکتریسیته
‏ ‏ تلفن ‏ ‏صوت تبدیل شده به الکتریسیته تبدیل به صدا شود.
‏ایجاد سیگنالینگ های ارتباطی بین مرکز و افراد
‏یک علامت خبر دهنده روی دستگاه تلفن وصل شده که انسان را متوجه می کند که گوشی را بردارد.
‏ ‏ ‏سمعی ‏ ‏ از طریق صدا
‏خبر دهنده ‏به شکل های ‏ ‏ ‏بصری‏ ‏از طریق نور
‏مختلفی است ‏ ‏ ‏ یا ویبر

‏مدار مکالمه‏ صوت تبدیل به الکتریسیته همان گوشی تلفن
‏دو وظیفه دارد‏ الکتریسیته تبدیل به صوت
‏مدار تکمیلی
‏مدار خبردهی
‏مدار Signaling
‏مدار مکالمه
‏مثل :ID Caller
‏وظیفه آن وارد شدن ارتباط
‏وظیفه آن ایجاد ارتباط با مرکز و پاسخ های مشترک را به شبکه برمی گرداند
‏صدای ضعیف‏‏شده‏‏خود‏‏را‏‏می‏‏شنویم
‏در این جا صحبت می کنیم
‏مراحل تکامل ارتباطات
‏- ‏ایجاد ارتباط ساخته شدن تلفن:
‏مراکز ارتباطی
‏در این مرحله مراکز ارتباطی برای برقراری ارتباط با تلفن ایجاد شد که مراکز ارتباطی اولیه نامیده می شد.
‏وارد شدن نرم افزار در مراکز ارتباطی‏:‏
‏این مرحله مراکز را توانمند کرد : (SPC)‏
‏این مرحله تحولات غیر اساسی ایجاد کرد که به این قرارند:
‏1- انعطاف پذیر شدن مرکز:
‏مثل تعداد مشترکین را می توان افزاشی داد و کد شهر را عوض کرد .... ‏.
‏2- ‏امکانات اضافی به مشترکین‏ انتظار مکالمه
‏ ‏(تسهیلات سرویس‏ انتقال مکالمه
‏ ‏هم گفته می شود) ‏مکالمات کنفرانسی: امکان ارتباط بین چند نفر را فراهم می کند
‏ ‏شماره گیری کوتاه: مثلاً شماره ها را با یک کد خاص بگیرد.
‏3- ‏امکانات اداره مراکز: مثلاً یکی از کارها تست است. به این تست ها، تست شبانه گویند‏.‏
‏سرویس های پیشرفته و این که هماهنگی ایجاد کرد
‏شبکه های کنترلی Signaling‏
‏بخش ارتباطی
TMN‏ ‏شبکه
IN
‏همه کارها را انجام می دهد
‏کار برقراری ارتباط (اگر می خواستند ارتباطی برقرار کنند، به شبکه Signaling‏ می دادند‏ بعد ارتباط برقرار می کردند‏)
‏اولین شبکه ای که ایجاد شد، شبکه ارتباطی بود، دومی شبکه (IN)‏، سومین شبکه‏: شبکه مدیریت نام دارد (TMN)‏
‏با زیاد شدن تعداد مراکز، اداره کردن آن ها یچیده تر شد که شبکه مدیریت ایجاد شد.
‏شبکه مدیریت به شبکه Singaling ‏ می گفت که این کار را انجام بده.
‏- ‏مرحله شبکه ها یا مرحله رشد شبکه ها یا ایجاد شدن شبکه های مختلف و جدید
‏مثال : شبکه ISN- MN – TMN- IN – Singnaling‏
‏(توضیح صفحه قبل)
‏تجمیع شبکه: (همگرایی شبکه):
‏- ‏تعامل شبکه ها مشکل شد که این خود باعث پیچیدگی شد. که خواستند تنوع شبکه ها را از بین ببرند. (شبکه ها را تبدیل به ‏1‏ شبکه کردند)، از نظر اقتصادی ‏هم تعداد زیاد شبکه ها مقرون به صرفه نبود.
‏شبکه های نسل جدید ( یا آینده)
(NGN) (Next- Generation- Nework)
‏(عملیات همه شبکه ها را انجام می دهد)
‏همه شبکه ها به صورت لایه ای در شبکه NGN‏ است
‏لایه مدیریت
‏لایه IN‏
‏لایه کنترل
‏لایه ارتباط

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص

دانلود-مقاله-در-مورد-سیستم-تلفن-و-شبکه-کامپیوتری-15-ص
دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 19
حجم فایل: 164 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه

 قسمتی از متن word (..doc) : 
 

172
‏سیستم تلفن و شبکه کامپیوتری
‏شبکه‏‌‏های کامپیوتری
‏تعریف شبکه:‏ به مجموعه‏‌‏ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‏‌‏شود، این مفهوم را نباید مترادف با سیستم‏‌‏های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‏‌‏باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‏‌‏شود ولی در شبکه‏‌‏های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‏‌‏دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‏‌‏گیرد.
‏معمولاً در شبکه‏‌‏ها تعدادی کامپیوتر برای اجرای برنامه‏‌‏های کاربران وجود دارد که به این کامپیوترها host‏ یا میزبان می‏‌‏گویند.
host‏ها توسط زیر شبکه ارتباطی یا subnet‏ با هم در حال ارتباط هستند. در واقع subnet‏ همان سیستم انتقال یا حمل می‏‌‏باشد.
‏تقریباً در تمامی شبکه‏‌‏ها subnet‏ها دارای دو عنصر اصلی هستند:
‏1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‏‌‏ها را دارند.
‏2) خطوط ارتباطی: که در دو نوع Point to Point‏ و Multi Point‏ وجود دارند.
‏انواع حالتهای انتقال داده‏‌‏ها
‏1ـ simplex‏ (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
‏2ـ half Duplex‏ (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‏‌‏ها برای سیستم دیگر اطلاعات می‏‌‏فرستند.
174
‏3ـ full Duplex‏ (دو طرفه) که در این روش بطور همزمان دو سیستم می‏‌‏توانند برای هم اطلاعات بفرستند.
‏خطوط ارتباطی
‏خطوط ارتباطی بین سیستم‏‌‏های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‏‌‏ای محصور می‏‌‏شود.
‏در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‏‌‏یابند.
‏د رنوع چند نقطه‏‌‏ای یا Multi Point‏ ارتباط بین چند سیستم برقرار می‏‌‏شود و معمولاً از یک سیستم اصلی (Server)‏ استفاده می‏‌‏شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‏‌‏اش یک سیستم یا Work station‏ یا host‏ می‏‌‏گوییم.
‏انواع مختلف روش چند نقطه‏‌‏ای
‏1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‏‌‏های دیگر متصل می‏‌‏شود.
‏مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‏‌‏شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‏‌‏شود.
‏2) روش استار: در این روش از دستگاهی به نام hub‏ که مستقیماً به سرور وصل می‏‌‏شود استفاده می‏‌‏شود. hub‏ها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز می‏‌‏باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hub‏ها، تعداد سوکتها است که معمولاً عددهای 32, 16‏ و 64‏ نشان دهنده این تعداد است و می
174
‏‌‏توان به همین تعداد خروجی از hub‏ را به کامپیوترهای مختلف وصل نمود.
‏مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‏‌‏افتد ثانیاً هزینه این شبکه پائین‏‌‏تر است.
‏3) روش تری (Tree)‏: در این روش علاوه بر استفاده از hub‏ اصلی ازهاب‏‌‏های فرعی subhub‏ نیز استفاده می‏‌‏شود و سرور بازهم به هاب اصلی متصل می‏‌‏گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub‏ استفاده می‏‌‏شود.
‏4) روش باس: در این روش از hub‏ استفاده نمی‏‌‏شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‏‌‏شوند، هر انشعاب توسط یک تپ وصل می‏‌‏گردد و در انتهای کابل اصلی نیز یک cable end‏ وصل می‏‌‏شود.
‏مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
‏5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل می‏‌‏شود و یک حجم حافظه خالی (Token)‏ در هر لحظه توسط سرور برای هریک از سیستم‏‌‏ها با توجه به سرعت جابجایی Token‏ تعریف می‏‌‏شود.
‏مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‏‌‏های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
‏6) روش هیبرید: ترکیبی از شبکه‏‌‏های گفته شده است.
175
‏انواع کابلها برای انتقال اطلاعات
‏1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP‏ و اگر بدون شیلد باشد UTP‏ نامیده می‏‌‏شود.
‏2ـ کابل کواکسیال که به دو صورت 50‏ و 75‏ اهم وجود دارد که در شبکه‏‌‏های کامپیوتری از نوع 50‏ اهم با استانداردهای RG- 8‏، RG- 9‏، RG- 11‏ و RG- 58‏ استفاده می‏‌‏شود.
‏3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‏‌‏گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‏‌‏شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
‏تقسیم‏‌‏بندی شبکه‏‌‏ها از لحاظ جغرافیایی
‏1ـ LAN‏: شبکه‏‌‏های هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته می‏‌‏شود و مورد استفاده قرار می‏‌‏گیرد و دارای تعداد host‏های محدودی است.
‏2ـ MAN‏: شبکه‏‌‏هایی هستند که گستره آن می‏‌‏تواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN‏ داریم.
‏3ـ WAN‏: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین server‏های کشورهای مختلف ارتباط Point to Point‏ برقرار است که این ارتباط می‏‌‏تواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکه‏‌‏ای دارد و server‏ اصلی آن کشور به server‏های دیگری که در آن کشور به عنوان زیرشبکه‏‌‏اش هستند سرویس می‏‌‏دهد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد مبانی اشکال زدائی شبکه

دانلود-مقاله-در-مورد-مبانی-اشکال-زدائی-شبکه
دانلود مقاله در مورد مبانی اشکال زدائی شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 77
حجم فایل: 86 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 77 صفحه

 قسمتی از متن word (..doc) : 
 

2
‏مبانی اشکال زدائی شبکه‏
‏وابستگی به منابع شبکه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است . بدیهی است که در چنین مواردی توان تحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره‏ ‏ بطرز محسوسی کاهش می یابد .‏ ‏ همین موضوع باعث شده است که‏ ‏ اشکال زدائی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها‏ ‏مورد توجه جدی قرار بگیرد .
علاوه بر این که وابستگی به منابع شبکه رشد چشمگیری را داشته است ، این صنعت بسرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده ، چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند . این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق به یک مرکز ارائه دهنده سرویس های اینترنت ( ISP‏ ) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند . همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است .
وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفط حداقل کارآئی در ارتباطات بین شبکه ای بشدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است .
‏علائم ، مسائل و راه حل ها
‏بروز اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص ( عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشکال زدائی‏ ‏ می توان عامل و یا عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب‏ ‏ ) .
استفاده از یک زیرساخت علمی مناسب ،‌ احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملا" محسوسی افزایش می دهد‏ ‏ . شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند .
2
‏ ‏
‏مدل حل مشکلات
‏اعتقاد و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند باعث وخیم تر شدن اوضاع گردد .‏ ‏
برای اشکال زدائی شبکه در اولین مرحله می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود . در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا" سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود .‏ ‏ در چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود .‏ ‏
فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :
‏مرحله اول‏ : تعریف دقیق و شفاف مشکل ایجاد شده پس از آنالیز وضعیت موجود‏ ‏ ‏. پس از بروز یک مشکل و آنالیز وضعیت موجود ، می بایست مسئله را به صورت مجموعه ای از فرضیات تعریف نمود .‏ ‏ پس از تهیه فرضیات کلی ، می بایست مشخص شود که چه نوع مشکل و یا مورد احتمالی می تواند دارای سهمی در یک فرضیه داشته باشد . به عنوان نمونه ، در صورتی که یک هاست نمی تواند به سرویس درخواستی سرویس گیرندگان پاسخ دهد ، عدم پیکربندی صحیح هاست ، وجود مشکل برای کارت اینترفیس شبکه و یا عدم پیکربندی مناسب روتر می تواند از جمله فرضیات موجود در رابطه با مشکل فوق باشند .
‏مرحله دوم‏ : جمع آوری اطلاعاتی که به ما در جهت ایزوله کردن مشکل ایجاد شده کمک می نماید ‏. در این رابطه لازم است از کاربرانی که مستقیما" با این مشکل برخورد داشته اند ، مدیران شبکه ، مدیران و سایر عناصر کلیدی در سازمان سوالات متعددی مطرح گردد . همچنین می بایست‏ ‏ اقدام به جمع آوری اطلاعات از سایر منابع نظیر برنامه آنالیز پروتکل ها ، خروجی دستورات عیب یابی روتر و یا سایر نرم افزارهای مرتبط نمود .
3
‏مرحله سوم‏ : بررسی مسائل احتمالی بر اساس حقایق جمع آوری شده ‏. پس از جمع آوری اطلاعات مورد نیاز و آنالیز آنها می توان برخی از پتانسیل های بروز مشکل را نادیده گرفت و از لیست فرضیات حذف نمود . با توجه به داده جمع آوری شده ممکن است بتوان عوامل سخت افزاری در بروز مشکل را حذف و بر روی نرم افزار متمرکز گردید . فرآیند فوق می بایست بگونه ای باشد که در هر مرحله و متناسب با داده جمع آوری شده بتوان تعداد پتانسیل های احتمالی بروز یک مشکل را محدود تا امکان تهیه یک طرح موثر به منظور اشکال زدائی فراهم گردد .‏ ‏
‏مرحله چهارم‏ : آماده کردن یک طرح عملیات ( action plan‏ )‏ بر اساس سایر پتانسیل های بروز مشکل موجود در لیست فرضیات. از مسائلی که دارای احتمال بیشتری می باشند می بایست کار را شروع کرد . توجه داشته باشید که تغییر صرفا" یک متغیر در هر لحظه و حل احتمالی مشکل ، ما را قادر می سازد که در برخورد با یک مسئله مشابه بتوانیم از راه حل استفاده شده مجددا" استفاده نمائیم چراکه دقیقا" می دانیم چه عاملی بروز مشکل شده است و برای رفع آن چه کاری را انجام داده ایم . در صورتی که در هر لحظه چندین متغیر را تغییر دهیم و مشکل موجود برطرف گردد دقیقا" نمی توانیم متوجه شویم که چه عاملی باعث بروز مشکل شده است تا بتوانیم به عنوان یک تجربه از آن در آینده استفاده نمائیم .‏ ‏
‏مرحله پنجم‏ : پیاده سازی طرح عملیات‏ ‏ ‏. بدین منظور لازم است که هر مرحله موجود در طرح عملیات با دقت انجام و تاثیر آن در حل مشکل بررسی گردد .
‏مرحله ششم‏ : جمع آوری نتایج پس از انجام هرگونه تغییر در متغیرها ‏. بدین منظور لازم است که‏ ‏ علاوه بر جمع آوری نتایج هر مرحله از روش های مشابه جمع آوری اطلاعات که در مرحله دوم به آنها اشاره گردید نیز استفاده گردد ( جمع آوری اطلاعات از افراد کلیدی و ابزارهای عیب یابی ) .
‏مرحله هفتم‏ : آنالیز نتایج ‏. در صورتی که پس از آنالیز نتایج مشکل برطرف شده باشد ،‌ فرآیند اشکال زدائی یه اتمام می رسد .
‏مرحله هشتم‏ : استفاده از یک طرح عملیاتی دیگر در صورت عدم حل مشکل‏ . در صورتی که مشکل موجود برطرف نگردد ، می بایست یک طرح عملیات بر اساس مسئله ای که احتمال بروز آن بیش از سایرین می باشد تهیه و فرآیند را از مرحله چهارم مجددا" تکرار نمود .‏ ‏
5
‏آمادگی لازم در صورت بروز مشکل در شبکه
‏درصورت وجود آمادگی لازم ، فرآیند حل مشکل و یا خرابی شبکه با سرعت و سادگی بیشتری انجام خواهد شد . داشتن اطلاعات جاری و صحیح در رابطه با شبکه و ارائه آن به کارکنان بخش فنی یکی از مهمترین ملزومات مورد نیاز در هر محیط شبکه ای است . توجه داشته باشید که صرفا" وجود اطلاعات فنی کامل از وضعیت شبکه موجود است که باعث تسریع و سادگی بیشتر در فرآیند اشکال زدائی و اتخاذ تصمیم مناسب در خصوص انجام تغییرات در شبکه‏ ‏ می گردد .
در زمان انجام فرآیند اشکال زدائی می بایست هرگونه تغییرات مستند شود تا بتوان در صورتی که اشکال زدائی توام با موفقیت نباشد به سرعت به حالت قبل برگشت .
برای تشخیص میزان آمادگی در جهت اشکال زدائی شبکه به سوالات زیر پاسخ دهید :
‏ ‏آیا یک لی اوت فیزیکی و منطقی صحیح از شبکه موجود را در اختیار دارید ؟
‏آیا سازمان و یا دپارتمان شما دارای نقشه ارتباطات شبکه ای و بهنگام شده می باشد که در آن مکان فیزیکی تمامی دستگاه های شبکه ای و نحوه ارتباط آنها با یکدیگر مشخص شده است ؟ آیا یک نقشه منطقی از آدرس های شبکه ، شماره های شبکه و زیر شبکه ها موجود می باشد ؟
‏ ‏آیا‏ ‏ لیست تمامی پروتکل های پیاده سازی شده در شبکه موجود است ؟ آیا برای هر پروتکل پیاده سازی شده ، پیکربندی صحیح و بهنگام روتر در دسترس می باشد ؟
‏آیا اطلاعات مربوط به این که کدام پروتکل روت می شود موجود است ؟‏ ‏
‏آیا اطلاعات مربوط به‏ ‏ تمامی نقاط تماس با شبکه های خارجی در دسترس می باشد ؟‏ ‏ آیا مشخص است که برای هر اتصال شبکه از چه پروتکلی استفاده شده است ؟
‏آیا سازمان شما رفتار طبیعی‏ ‏ و کارآئی شبکه را در مقاطع زمانی خاص مستند نموده است تا بتوان در صرورت بروز یک رفتار غیرطبیعی در شبکه آنها را با یکدیگر مقایسه نمود ؟
‏و ...
‏در صورتی که پاسخ به تمامی سوالات فوق مثبت است ، شما قادر به حل مشکل با سرعت و سادگی بیشتری خواهید بود .
پس از حل هر مشکل می بایست آن را به همراه راه حلی که منجر به برطرف شدن مشکل شده است مستند نمود . بدین ترتیب ، یک بانک اطلاعاتی پرسش و پاسخ به مرور زمان تهیه خواهد شد که سایر افراد موجود در سازمان در صورت مواجهه با مسائل مشابه می توانند از آن استفاده نمایند . این کار علاوه بر این که کاهش زمان اشکال زدائی را به دنبال خواهد داشت ، هزینه های بمراتب کمتری را متوجه سازمان شما خواهد کرد .

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد مبانی ویندوز و شبکه

دانلود-مقاله-در-مورد-مبانی-ویندوز-و-شبکه
دانلود مقاله در مورد مبانی ویندوز و شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 89
حجم فایل: 89 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 89 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏مبانی ویندوز و شبکه ‏( بخش اول )
‏سیستم عامل ویندوز یکی از متداولترین‏ ‏ سیستم های عامل شبکه ای است که برای برپاسازی شبکه های کامپیوتری استفاده می گردد . در این مقاله قصد داریم به بررسی اولیه ویندوز بعنوان یک سیستم عامل پرداخته و‏ ‏ در ادامه با مفاهیم اولیه شبکه آشنا و در نهایت به بررسی برخی از مفاهیم اولیه‏ ‏ ویندوز‏ ‏ بعنوان یک سیستم عامل شبکه ای ، بپردازیم .
‏هسته اساسی یک کامپیوتر سیستم عامل ، است . سیستم عامل، نرم افزاری است که سخت افزار را کنترل و همانگونه‏ ‏ که از نام آن مشخص است باعث انجام عملیات در کامپیوتر می گردد . سیستم عامل ، برنامه ها را به درون حافظه کامپیوتر استقرار و زمینه اجرای آنان را فراهم می نماید. سیستم عامل دستگاه های جانبی ، نظیر دیسک ها و چاپگرها را مدیریت می نماید.‏ ‏ کامپیوتر و چاپگر های موجود در یک محیط کامپیوتری را‏ ‏ می توان بیکدیگر مرتبط تا زمینه مبادله اطلاعات و داده ها ،‏ ‏فراهم گردد. شبکه ، شامل گروهی از کامپیوترها و دستگاه های مرتبط بیکدیگر است. هماهنگی در اجرای‏ ‏ همزمان برنامه ها در یک شبکه ، مدیریت دستگاههای جانبی متصل به شبکه و موارد دیگر ، مستلزم وجود امکانات و پتانسیل های بیشتر از طرف سیستم عامل است . یک سیستم عامل شبکه ای ، امکانات فوق و سایر پتانسیل های لازم در خصوص‏ ‏ شبکه را ارائه می نماید. ویندوز 2000 ماکروسافت، نسل جدیدی از سیستم های عامل شبکه ای است که زیرساخت مناسبی را بمنظور مدیریت و حمایت از برنامه ها بمنظور استفاده توسط کاربران شبکه و سازمان های مربوطه، فراهم می نماید.
‏نسخه های متفاوت ویندوز 2000‏ ‏ ‏
ویندوز 2000 ، مجموعه ای گسترده از امکانات و ابزارهای لازم ، بمنظور مدیریت یک شبکه کامپیوتری را ارائه و دارای نسخه های متفاوت زیر است :
Microsoft Windows 2000‏ Professional‏ . نسخه فوق،‏ ‏ دارای امکانات گسترده ویندوز 98 بوده و بر اساس قدرت سنتی سیستم عامل ویندوز NT 4.0‏ ‏، ایجاد شده است . این نسخه ، دارای‏ ‏ یک رابط کاربر ساده بوده و علاوه بر بهبود در عملیات Plug‏&Play‏ و مدیریت Power‏ ، مجموعه ای گسترده از دستگاه های سخت افزاری را حمایت می نماید. نسخه فوق، حداکثر دو پردازنده و‏ ‏ 4 گیگابایت حافظه را حمایت می نماید.‏
2
Microsoft Windows 2000 Server‏ . نسخه فوق، بعنوان نسخه استاندارد خانواده‏ ‏ windows 2000 server‏ ، مطرح می باشد. این نسخه دارای تمامی امکانات‏ ‏ windows 2000 professional‏ بوده و برای سازمان های کوچک تا متوسط ایده آل و‏ ‏ بخوبی با سرویس دهندگان فایل ،‏ ‏ چاپگر ، وب و Workgroup‏ ، ‏ ‏کار می نماید. نسخه فوق، قادر به حمایت از حداکثر 4 پردازنده و 4 گیگابایت حافظه فیزیکی است .‏
Microsoft Windows 2000 Advanced‏ Server‏ ‏ .‏ ‏ نسخه فوق، دارای تمامی امکانات نسخه windows 2000 server‏ ‏ ‏بوده و علاوه بر آن قابلیت گسترش و در دسترس بودن بیشتری را دارا است . با‏ ‏ گسترش شبکه ،‏ ‏ قدرت پردازش سیستم بصورت تصاعدی افزایش خواهد یافت.بدین منظور از کلاسترهائی که شامل چندین سرویس دهنده می باشند ،‏ ‏ استفاده می گردد. سرویس دهندگان فوق ،‏ ‏ توان پردازشی اضافه ای را ارائه و بدین ترتیب قابلیت در دسترس بودن سیستم نیز، افزایش خواهد یافت . در صورتیکه یکی از سرویس دهندگان بدلایلی غیرقابل دسترس گردد، ‏ ‏سایر سرویس دهندگان موجود در کلاستر، ‏ ‏سرویس های مورد نیاز را ارائه خواهند داد . نسخه فوق، ‏ ‏مختص سرویس دهندگانی است که در شبکه های بسیار بزرگ ایفای وظیفه نموده و عملیات گسترده ای را در ارتباط با بانک های اطلاعاتی انجام می دهند. نسخه فوق، ‏ ‏قادر به حمایت از هشت پردازنده و هشت گیگابایت حافظه فیزیکی است .‏
Microsoft Windows 2000 Datacenter‏ Server‏ ‏. نسخه فوق، دارای تمام امکانات Advanced server‏ بوده و علاوه بر آن امکان استفاده از حافظه و پردارنده های بمراتب بیشتری در هر کامپیوتر را فراهم می نماید. نسخه فوق، برای ذخیره سازی حجم بسیار بالائی از داده ها ‏ ‏، پردازش های تراکنشی online‏ و شبیه سازی های بزرگ استفاده می گردد . نسخه فوق، قادر به حمایت از حداکثر 32 پردازنده و‏ ‏ 64 گیگابایت حافظه فیزیکی است .
‏وظایف سیستم عامل‏ ‏ ‏
‏ ‏سیستم عامل ، نرم افزاری است که امکانات لازم‏ ‏ بمنظور ارتباط برنامه ها با سخت افزار را فراهم می نماید. مهمترین وظایف یک سیستم عامل در ارتباط با عملیات در یک کامپیوتر ، بشرح زیر می باشد :
‏مدیریت سخت افزار. سیستم عامل، امکان ارتباط کامپیوتر با دستگاه های جانبی نظیر چاپگر و یا موس را فراهم می نماید
3
‏مدیریت نرم افزار. سیستم عامل ، مکانیزمی برای مقداردهی اولیه پردازه ها ی مربوط به برنامه ها را فراهم می نماید.‏ ‏
‏مدیریت حافظه . سیستم عامل، عملیات اختصاص حافظه‏ ‏ برای هر برنامه بدون تاثیرگذاری بر فضای استفاده شده توسط سایر برنامه ها را فراهم می نماید.‏ ‏
‏مدیریت داده . سیستم عامل، مدیریت فایل های ذخیره شده بر روی هارد دیسک و سایر رسانه های ذخیره سازی را بر عهده دارد‏ ‏ . در این راستا ، امکان ایجاد و فعال کردن فایل ها‏ ‏ در اختیار برنامه ها قرار گرفته‏ ‏ و زمینه‏ ‏ مباددله ‏ ‏داده‏ ‏ بین دستگاههای فراهم خواهدشد. سیستم عامل، امکان انجام عملیات مدیریتی در ارتباط با فایل ها نظیر تغییر نام و یا حذف فایل ها را نیز فراهم می نماید.
‏سیستم عامل ،‏ ‏ هماهنگی لازم در خصوص ارتباط بین کامپیوتر و برنامه هائی که بر روی آن اجراء می گردند را فراهم می نماید. جریان داده ها توسط سیستم عامل دنبال و کنترل و یک رابط کاربر گرافیکی GUI‏ ( گرافیکی )‏ ‏ بمنظور ارتباط کاربر با کامپیوتر‏ ‏ ارائه می گردد. GUI‏ ،‏ ‏ یک رابط کاربر گرافیکی ، ‏ ‏بمنظور ارتباط کاربر با سیستم و فعال نمودن دستورات مورد نظر است .( در مقایسه با یک محیط مبتنی بر متن )
‏سیستم عامل ویندوز 2000 ، امکانات گسترده و پیشرفته ای را در اختیار کاربران قرار می دهد:
Multitasking‏ . با استفاده از ویژگی فوق، ‏ ‏کاربران قادر به اجرای چندین برنامه بصورت همزمان‏ ‏ بر روی یک سیستم‏ ‏ می شوند. تعداد برنامه هائی که یک کاربر قادر به اجرای همزمان آنان خواهد بود به میزان حافظه موجود بر روی سیستم بستگی خواهد داشت .
Memory Support‏ .‏ ‏ بمنظور انجام عملیا ت مربوط به برنامه هائی که در محیط‏ ‏ ویندوز 2000 اجراء می گردند ، ‏ ‏به میزان مطلوبی از حافظه ،‏ ‏ نیاز خواهد بود. برای اجرای چندین برنامه بصورت همزمان و یا اجرای برنامه هائی که میزان بالائی از حافظه را نیاز دارند ،‏ ‏ ویندوز 2000 امکان حمایت تا 64 گیگابایت را فراهم می نماید.‏ ‏
Symmetric Multiprocessing‏ . سیستم های عامل از ویژگی فوق، ‏ ‏بمنظور استفاده همزمان از چندین پردازنده استفاده می نمایند .بدین ترتیب کارآئی سیستم بهبود و یک برنامه در محدوده زمانی کمتری اجراء خواهد شد .ویندوز 2000 ،
5
‏ ‏ امکان حمایت ( با توجه به نوع نسخه ) از حداکثر 32 پردازنده را فراهم می نماید.
Plug‏ &Play‏ . با استفاده از ویندوز 2000 ،‏ ‏ دستگاههائی از نوع PNP‏ بسادگی نصب می گردند . دستگاههای PNP‏ ،‏ ‏ دستگاههائی هستند که پس از اتصال به سیستم ، ‏ ‏ بدون نیاز به انجام فرآیندهای پیچیده ، ‏ ‏نصب خواهند شد . پس از اتصال‏ ‏ چنین دستگاههائی، ‏ ‏ویندوز 2000 بصورت اتوماتیک آنان را تشخیص و عناصر مورد نیاز را نصب و پیکربندی مربوطه را انجام خواهد داد .‏
Clustering‏ . ویندوز 2000 ،‏ ‏ امکان گروبندی مستقل کامپیوترها را بایکدیگر و بمنظور اجرای یک مجموعه از برنامه ها فراهم می نماید. این گروه بعنوان یک سیستم برای سرویس گیرندگان و برنامه ها در نظر گرفته خواهد شد . چنین گروه بندی‏ ‏، ‏ Clustering‏ نامیده شده و گروههائی از کامپیوترها را‏ ‏ کلاستر می گویند. این نوع سازماندهی کامپیوترها ، باعث برخورد مناسب در صورت‏ ‏ بروز اشکال در یک نقطه می گردد . در صورتیکه یک کامپیوتر دچار مشکل گردد، ‏ ‏کامپیوتر دیگر در کلاستر ، سرویس مربوطه را ارائه خواهد داد .‏ ‏
File System‏ . ویندوز 2000 ، از سه نوع متفاوت سیستم فایل حمایت می نماید : FAT(File Allocation table‏)‏ ، FAT32‏ و NTFS‏ . در صورتیکه نیازی به استتفاده از قابلیت های بوت دوگانه (راه اندازی سیستم از طریق دو نوع متفاوت سیستم عامل با توجه به خواسته کاربر) وجود نداشته باشد، ‏ ‏ضرورتی به استفاده از سیستم فایل FAT‏ و یا FAT32‏ وجود نخواهد داشت‏ ‏ . NTFS‏ ، سیستم فایل پیشنهادی برای ویندوز 2000 بوده و امکانات امنیتی مناسبی را ارائه می نماید. ویندوز 2000 ،‏ ‏ با استفاده از سیستم NTFS‏ امکانات متعددی نظیر : بازیافت سیستم فایل، ‏ ‏اندازه پارتیش های بالا، ‏ ‏امنیت، ‏ ‏فشرده سازی و Disk Quotas‏ ‏ را ارائه می نماید.‏
Quality of Service‏ ‏)QoS‏)‏ . امکان ‏ QoS‏ ،‏ ‏ مجموعه ای از سرویس های‏ ‏ مورد نظر بمنظور حصول اطمینان از انتقال داده ها‏ ‏ با یک سطح قابل قبول در یک شبکه است‏ ‏ با استفاده از QoS‏ ، می توان نحوه پهنای باند اختصاصی به یک برنامه را کنترل نمود. QoS‏ ،‏ ‏ یک سیستم مناسب ، سریع و تضمین شده برای اطلاعات در شبکه را فراهم می نماید .
Terminal Service‏ . با استفاده از ویژگی فوق ، امکان دستیابی از راه دور به یک سرویس دهنده از طریق یک ترمینال شبیه سازی شده ، فراهم می گردد . یک ترمینال شبیه سازی شده ،‏ ‏ برنامه ای است که امکان دستیابی به یک کامپیوتر از راه دور را بگونه ای فراهم می نماید که تصور می شود شما در کنار سیستم بصورت فیزیکی قرار گرفته اید. با استفاده از سرویس ترمینال، می توان برنامه های سرویس گیرنده را بر روی سرویس دهنده اجراء و بدین ترتیب کامپیوتر سرویس گیرنده بعنوان یک ترمینال ایفای وظیفه خواهد کرد ( نه بعنوان یک سیستم مستقل) . بدین ترتیب هزینه مربوط به عملیات و نگهداری شبکه کاهش و می توان مدیریت سرویس دهنده را از هر مکانی بر روی شبکه انجام داد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد معرفی زیرساخت یک شبکه

دانلود-مقاله-در-مورد-معرفی-زیرساخت-یک-شبکه
دانلود مقاله در مورد معرفی زیرساخت یک شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 27
حجم فایل: 324 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 27 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏بخش اول : معرفی زیرساخت یک شبکه‏
‏واژه زیرساخت (Infrastructure)‏ ‏ از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ‏،‏ آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ‏،‏ سیستمهای ارتباطی‏،‏ ‏ خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :
‏یک بستر پایه برای ایجاد یک سازمان و یا سیستم .
‏با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر‏،‏ یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:
�‏ ‏ ‏عناصری که بنوعی ‏زیرساخت فیزیکی‏ یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ‏،‏ کابل ها‏،‏ ‏ کارت های شبکه‏،‏ ‏ هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .
�‏ ‏ ‏عناصری که بنوعی ‏زیر ساخت منطقی‏ یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه‏،‏ سرویس های مربوط به DNS‏ ‏،‏ مدل های آدرس دهی IP‏،‏ ‏ سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.
‏در ادامه به تشریح عناصر مربوط به زیرساخت منطقی یک شبکه پرداخته می شود.
‏عناصر مربوط به زیرساخت منطقی
‏شناخت زیرساخت فیزیکی در یک شبکه بدلیل ماهیت ملموس عناصر سخت افزاری و جایگاه هر یک از آنها بسادگی انجام خواهد شد. زیر ساخت منطقی یک شبکه کامپیوتری مستلزم استفاده از عناصر متفاوتی نظیر موارد زیر خواهد بود:
�‏ ‏ ‏پروتکل های شبکه
�‏ ‏ ‏مدل آدرس دهی IP‏
�‏ ‏ ‏سرویس های مربوط به حل مشکل اسامی‏ ‏ و آدرس ها
�‏ ‏ ‏دستیابی از راه دور
2
�‏ ‏ ‏روتینگ و ترجمه آدرس های شبکه
�‏ ‏ ‏سرویس های مربوط به ایجاد زیر ساخت های امنیتی
‏در ادامه به معرفی ‏ ‏هر یک از عناصر فوق و جایگاه آنها در یک شبکه خواهیم پرداخت .
‏پروتکل های شبکه
‏پروتکل یکی از عناصر مهم در ایجاد زیر ساخت منطقی در یک شبکه کامپیوتری محسوب می گردد. کامپیوترهای موجود در شبکه بر اساس پروتکل تعریف شده قادر به ایجاد ارتباط با یکدیگر خواهند بود. پروتکل مشتمل بر مجموعه ای از قوانین و یا شامل مجموعه ای از روتین های استاندارد بوده که عناصر موجود در شبکه از آنان برای ارسال اطلاعات استفاده‏ ‏ ‏ ‏می کنند.
‏در ویندوز ‏۲۰۰۰ ‏نظیر ویندوز NT ‏ ‏و ۹۵ از پروتکل های متعدد ی نظیر : NWlink‏ ( نسخه پیاده سازی شده از پروتکل IPX/SPX‏ ‏ توسط مایکروسافت ) و NetBEUI‏ ( یک پروتکل ساده‏ ‏ سریع که در شبکه های کوچک با تاکید بر عدم ‏ ‏قابلیت روتینگ ) استفاده می گردد) . در ویندوز۲۰۰۰‏ ‏ از پروتکل TCP/IP‏ استفاده می گردد.


‏مدل های شبکه ای
‏بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بایست با برخی از مدل های رایج شبکه که معماری شبکه را تشریح می نمایند، آشنا گردید. مدل OSI‏ (Open Systems Interconnection)‏ بعنوان یک مرجع مناسب در این زمینه مطرح است . در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. در حقیقت هریک از لایه ها مسیولیت انجام عملیات خاصی را برعهده داشته و معیار و شاخص اصلی تقسیم بندی بر اساس عملیات مربوطه ای که می بایست در هر لایه صورت پذیرد. مدل OSI‏ بعنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد. در بعد پیاده سازی خیلی از پروتکل دقیقا" از ساختار مدل OSI‏ تبعیت نخواهند کرد. ولی برای شروع و آشنا شدن با عملکرد یک شبکه از بعد ارسال اطلاعات مطالعه مدل فوق موثر خواهد بود. شکل زیر هفت لایه معروف مدل OSI‏ را نشان می دهد.
4
‏ارسال و دریافت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد ( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه Application‏ و در ادامه با حرکت به سمت پایین در هر لایه عملیات مربوط انجام و اطلاعاتی به بسته های اطلاعاتی ‏ ‏اضافه خواهد شد. در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده داده ها به سیگنالهای الکتریکی، پالس هائی از نور و یا سیگنالهای رادیوئی تبدیل و از طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در کامپیوتر مقصد عملیات معکوس توسط هر یک از عناصر موجود در شبکه بر روی آنها انجام و در نهایت با رسیدن داده به لایه Application‏ و بکمک یک برنامه امکان استفاده از اطلاعات ‏ ‏اراسالی توسط برنامه مربوطه فراهم خواهد شد. شکل زیر ‏ ‏نحوه انجام فرآیند فوق را نشان می دهد.

‏شناخت مدل فوق از این جهت مهم است که در پروتکل های پشته ای نظیر TCP/IP‏ پروتکل های متعدد در لایه های متفاوت وجود داشته وهر یک دارای عملکرد اختصاص مربوط به خود می باشند. پروتکل های TCP‏ ‏، UDP‏ ‏ ، ‏ IP‏ ‏از جمله پروتکل هائی هستند که هریک عملیات مربوط به خود را با توجه به لایه مربوطه انجام می دهند. در ادامه به معرفی اولیه هر یک از ‏ ‏آنها خواهیم پرداخت . مدل OSI‏ تنها مدل استفاده شده در شبکه نمی باشد و از مدل های دیگری نظیرمدل
4
DoD‏ ‏ (Department of Defence)‏) نیز استفاده می گردد.
‏چرا پروتکل TCP/IP‏ ؟
‏پروتکل TCP/IP‏ استاندارد فعلی برای شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع بیشتری است ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، ‏ ‏استفاده در اغلب پلات فورم ها و سیستم های عامل‏ ‏ همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربری با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت براحتی قادر به ارتباط با کاربر دیگری خواهد بود ‏ ‏که از مکینتاش استفاده می کند‏ ‏
‏برای مدیران شبکه امروزه کمتر محیطی را می توان یافت که نیازبه دارا بودن دانش کافی در رابطه با TCP/IP‏ نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX‏ برای امر ارتباطات خود استفاده می کرد در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی ‏ ‏خود را در این زمینه ارائه نمود.
‏پروتکل TCP/IP‏ در ابتدا برای استفاده در شبکه ARPAnet‏ ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریکا با همکاری برخی از دانشگاهها اقدام به طراحی یک سیستم جهانی نمود که دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای اینچنین شبکه ای TCP/IP‏ در نظر گرفته شد.
‏بمنظور پیکربندی مناسب پروتکل TCP/IP‏ در ویندوز ۲۰۰۰ می بایست به موارد ذیل توجه نمود:
�‏ ‏ ‏تخصیص‏ دستی‏ ‏ آدرس ‏ IP‏ ‏برای هر یک از منابع ضروری در شبکه ‏ ‏و یا استفاده منابع ضروری ‏ ‏در شبکه از سیستمی که بصورت پویا به آنان IP‏ اختصاص خواهد داد. در این حالت لازم است که سرویس دهنده ای که رسالت فوق در شبکه را برعهده خواهد گرفت نصب و پیکربندی گردد.‏ ‏ ‏ ‏( DHCP server‏ )
�‏ ‏ ‏جایگاه Subnet mask‏ . بکمک آن می توان مشخص نمود که کدام بخش‏ IP‏ مربوط به شماره شناسائی (ID)‏ شبکه بوده وکدام بخش مربوط به شماره شناسائی (ID)‏ کامپیوتر Host‏ است.
�‏ ‏ ‏در صورتیکه لازم است بسته های اطلاعاتی از شبکه خارج و برای شبکه دیگر ارسال گردنند( روتینگ ) می بایست Gateway‏ پیش فرض را مشخص نمود.
�‏ ‏ ‏آدرس مربوط به DNS‏ ‏که مسئولیت حل مشکل تبدیل نام به آدرس را برعهده خواهد داشت . ذکر این نکته ضروری است که استفاده از DNS‏ در شبکه های ویندوز ۲۰۰۰ که بعنوان کنترل کننده دامنه محسوب شده و در کنار خود از Active Directory‏ استفاده می کند یک ضرورت است نه انتخاب.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد مفاهیم اولیه شبکه و نصب ویندوز سرور 2003 11 ص

دانلود-مقاله-در-مورد-مفاهیم-اولیه-شبکه-و-نصب-ویندوز-سرور-2003-11-ص
دانلود مقاله در مورد مفاهیم اولیه شبکه و نصب ویندوز سرور 2003 11 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 11
حجم فایل: 176 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه

 قسمتی از متن word (..doc) : 
 

‏مفاهیم اولیه شبکه و نصب ویندوز سرور 2003
‏اشاره : ‏
‏در این مقاله بر آن هستیم یکی از نوین ترین و کارآمدترین نرم افزارهای سیستم عامل ( Operating System‏ ) شبکه ، محصول شرکت مایکروسافت به نام (Windows Server 2003‏) را حضورتان معرفی نماییم. اما پیش از هر چیز یادآوری مفاهیم اولیه شبکه می تواند برای درک بهتر این مقاله سودمند باشد.‏
‏اصولاً شبکه گروهی از رایانه ها و دستگاه های متعلق به آن است که به یکدیگر متصل شده اند. این اتصالات و همبندی می تواند به روش های مختلفی صورت گیرد.
ـ شبکه باسیم ( Wired LAN‏ ) که از انواع خطوط ارتباطی برای اتصال رایانه ها به هم استفاده می کند. این خطوط می تواند خطوط مخابراتی و یا کابل هایی مانند Coaxial , UTP / STP , Fiber-Optic‏ , … باشد.
ـ شبکه های بی سیم ( Wireless‏ ) در اندازه های کوچک و بزرگ که از امواج الکترومغناطیس – مانند امواج رادیویی - برای برقراری ارتباط سیستم ها استفاده می کند.
به طور کلی مجموعه شبکه های خصوصی ( Private‏ ) و شبکه عمومی ( Public‏ ) تشکیل یک شبکه گسترده را می دهند. در شبکه خصوصی نوع اتصالات و تجهیزات شبکه بوسیله یک شرکت یا اداره تعیین شده و مدیریت آن نیز بر عهده همان اداره می باشد ولی شبکه عمومی همان شبکه مخابراتی کشور است.
اصولاً مهمترین کاربرد شبکه ها از هر نوع که باشند اشتراک منابع ـ Resource Sharing‏ ـ می باشد تا بوسیله آن رایانه ها بتوانند از امکانات یکدیگر استفاده نموده و اطلاعات را جابجا کنند.
‏شبکه ها از نظر اندازه به چند نوع تقسیم می شود:‏
‏1 ـ شبکه محلی:LAN‏ - Local Area Network‏
عبارتست از دو یا چند رایانه که در یک مکان محدود توسط خطوط ارتباطی به یکدیگر متصل شده اند. هر رایانه گره یا Node‏ نامیده می شود که بر مبنای سیاست های
( Policy‏ ) مدیر شبکه ( Network Administrator‏ ) منابع خود اعم از دیسک سخت
( Hard Disk‏ ) ، چاپگر و ... را به اشتراک می گذارد تا دیگر رایانه های واقع در شبکه از آنها استفاده کنند.
‏2 ـ شبکه ابر شهر: MAN - Metropolitan Area Network‏
مجموعه چند شبکه محلی که در گستره ای تا 75 کیلومتر قرار داشته و بوسیله امکانات مخابراتی مانند ارتباطات ماهواره ای و یا ریز موج ها ( Microwave‏ ) به یکدیگر متصل شده اند. این نوع شبکه ها از حیث اندازه و سرعت ما بین LAN‏ و WAN‏ ها قرار می گیرند.
‏3 ـ شبکه گسترده: WAN - Wide Area Network‏
شبکه گسترده ای که می تواند شامل چندین LAN‏ و MAN‏ بوده و بدون محدویت ، نواحی جغرافیایی مستقل را به یکدیگر متصل می کند.
‏4 ـ شبکه اینترنت Internet‏:‏
شبکه ای جهانی برای اتصال رایانه ها به یکدیگر و تبادل اطلاعات ما بین آنهاست.
شبکه ها از حیث هم بندی هندسی ( Topology‏ ) که پیکر بندی فیزیکی شبکه را معین می کند به گونه های متفاوتی مانند ستاره ( star‏ ) حلقوی ( ring‏ ) خطی
( bus‏ ) درختی ( tree‏ ) و .... تقسیم بندی می شوند.
و دست آخر تقسیم بندی دیگری از شبکه ها ، دسته بندی از نظر نرم افزاری و منطقی و نوع سرویس دهی و سیاست گذاری شبکه است که در دو گروه متمایز
می شوند.
‏1 ـ شبکه های با معماری نظیر به نظیر Peer-to-Peer Architecture‏:‏
این شبکه ها که به نوعی شبکه های گروه کاری ( Workgroup Network‏ ) نامیده می شوند ، اتصال دو یا چند رایانه به صورت ساده می باشد که در آن هر رایانه ـ به عنوان سرویس دهنده ـ بخشی از منابع خود مانند دیسک سخت، چاپگر و غیره را به اشتراک می گذارد و هیچ رایانه ای در جایگاه سرویس دهنده ـServer‏ ـ اصلی و اختصاصی وجود ندارد.
راه اندازی و تنظیم این نوع شبکه ها ساده می باشد ، نیازی به سیستم عامل خاصی نداشته و با ویندوز هایی مانند 98 و
‏ XP‏ می توان آنها را راه اندازی نمود. این نوع شبکه ها با وجود سادگی در راه اندازی و سهولت در نگهداری ( Maintenance‏ ) از حیث عملکرد ، امنیت ، انعطاف و قابلیت راه اندازی سرویس های مختلف ضعیف می باشند.
‏2 ـ شبکه های با معماری سرویس دهنده ـ سرویس گیرنده
Client / Server Architecture‏
این نوع شبکه ها نمود عینی منابع توزیع شده (Distributed Resources‏ ) و نیز پردازش توزیع شده (Distributed Process‏) می باشند. بدین معنی که در یک شبکه محلی یک یا چند رایانه به عنوان سرویس دهنده و رهبر و ارشد سایر رایانه ها ، نحوه تخصیص منابع ، نوع سیاست ها و شکل کارها را بوسیله برنامه ریزی که توسط مدیر شبکه انجام می شود ، تعیین می کند. برای مثال فرض کنید در یک سازمان تولیدی برنامه جامع (Total System‏) مالی و اداری نصب شده است. رایانه ای در بخش اداری اطلاعات مربوط به پرسنل را وارد می نماید. رایانه ای دیگر در بخش مالی متصدی امور مالی شرکت می باشد. در بخش تولید ، رایانه دیگر نظارت بر فرآیند تولید داشته و دست آخردر انبار رایانه ای سرپرستی موجودی و حواله و رسیدهای انبار را انجام می دهد. سیاست مدیران شرکت آن است که هر بخش تنها اطلاعات خود را در اختیار داشته باشد و دسترسی به اطلاعات دیگر بخش ها مسیر نباشد، در عین حال مدیر عامل و اعضای هیئت مدیره بتوانند با رایانه های خود اطلاعات هر بخش را ببینند. ضمناً بطور ساده اعمال زیر نیز انجام شود:
1ـ اطلاعات و تعداد محصول تولید شده که در بخش تولید ایجاد (Generate‏) می شود بصورت خودکار به شکل رسید انبار در اطلاعات انبار وارد شده ، پس از آن محصول تحویل انبار شود.
2 ـ اطلاعات ورود و خروج و نحوه کار پرسنل بصورت خودکار در بخش مالی برای محاسبه حقوق و دستمزد کارکنان اعمال شود. همانگونه که شاید دریافته باشید ممکن است در اینجا محاسبات هر یک از بخش های برنامه در دو طرف انجام شود ، ابتدا در هر ایستگاه کاری ( Work Station‏ ) سرویس گیرنده ـ Front-End‏ ـ و سپس در رایانه اصلی سرویس دهنده ـ Back-End‏ ـ در عین حال پایگاه داده ـ Database‏ ـ این برنامه نیز می تواند به شکل توزیع شده ای باشد که اطلاعات هر بخش در ایستگاه کاری خودش ذخیره شده و یک نسخه پشتیبان ـ Backup‏ ـ و نیز کلیت برنامه در رایانه سرویس دهنده قرار داده شده باشد. ضمناً سرویس دهنده به گونه ای تنظیم شده که در پایان هر روز یک رو نوشت پشتیبان از اطلاعات کل برنامه بر روی یک رسانه ذخیره ای ـ Storage Media‏ ـ ذخیره می کند. سیاست ها و روشی که در این مثال ساده بیان شده توسط مدیر شبکه بصورت عمده بر روی رایانه سرویس دهنده و بصورت جزئی بر روی رایانه های سرویس گیرنده اعمال شده و رایانه سرویس دهنده نقش مجری و اعمال کننده این سیاست ها را پیدا می کند.
رایانه سرویس دهنده معمولا رایانه شخصی ( PC : Personal Computer‏ ) یا ریز رایانه ( Mini Computer‏ ) و یا رایانه بزرگی (Mainframe‏) است که بوسیله یک سیستم عامل ویژه در یک برنامه زمانبندی شده مدیریت شبکه و منابع آن را در اختیار دارد.
وظایف این رایانه عموماً عبارتند از : مدیریت داده ها ، خطاها و منابع و تعیین نحوه اشتراک آنها ، رسیدگی به درخواست کاربران مختلف ، مدیریت زمان ، تعیین سیاست های امنیتی وغیره.
رایانه های سرویس گیرنده نیز می توانند یک رایانه شخصی کامل یا فقط یک پایانه ( Terminal‏ ) و کنسول (Console‏) فاقد دیسک سخت باشند که در این صورت معمولاً فقط وظیفه ورود اطلاعات ( Data Entry‏ ) و یا نظارت (Monitoring‏) را خواهند داشت. این ایستگاه های کاری معمولاً برای روشن شدن و بالا آمدن نیازمند کارت های شبکه ( LAN Card‏ یا NIC : Network Interface Card‏ ) ویژه ای هستند که توسط یک تراشه نصب شده روی آن به نام ( Boot ROM‏ ) ایستگاه مورد نظر را روشن می کند.
رایانه های سرویس دهنده و سرویس گیرنده معمولاٌ با هم کار می کنند تا فرآیند یک برنامه تکمیل شود. بدینوسیله رایانه های قدیمی تر قدرت پردازش بیشتری پیدا کرده و کار خود را به صورت موثرتری انجام می دهند. در بخش سرویس گیرنده ، رایانه معمولاً کنش ها و واکنش های خود را با کاربرانش تنظیم نموده و در بخش سرویس دهنده ویژگی های تمرکز گرایی و چندکاربری تامین می شود.
در شبکه های بدین شکل بویژه آنهایی که با نرم افزارهای شرکت مایکروسافت راه اندازی شده اند بر روی رایانه سرویس دهنده فضایی به عنوان دامنه یا Domain‏ تعریف می شود که کلیه اطلاعات رایانه های تحت پوشش این دامنه ، سیاست های امنیتی ، سرویس ها ، کاربران و منابع شبکه در درون آن تعریف می گردد. یک سرویس دهنده می تواند شامل چندین دامنه باشد و از این روست که رایانه سرویس دهنده را گاهی کنترل کننده دامنه یا Domain Controller‏- ِِDC‏ نیز می نامند.
همانگونه که گفته شد رایانه های سرویس دهنده ( Server‏ ) در شبکه های با معماری بدین شکل باید دارای سیستم عامل ویژه ای باشند که معروفترین آنها عبارتند از UNIX‏ وLINUX‏ که محصول پژوهش های دانشگاهی میباشند ، NETWARE‏ محصول شرکت NOVELL‏ و Windows NT ‏، Windows 2000 Server / Advanced server‏ و جدیدترین آنها Windows Server 2003‏ که در این نوشتار قصد بررسی آن را داریم.
یادآوری مفاهیم اولیه بالا بعنوان یک مقدمه می تواند سودمند باشد اما از آنجا که شکافتن هر یک از موارد گفته شده خود منجر به مباحثی طولانی خواهد شد و نتیجه آن مثنوی هفتاد من کاغذ ، از سوی دیگر مانند یک نوآموز موسیقی که دوست دارد زودتر از درک مفاهیم تئوری و زیبا شناسی و شناخت نت ها دست بر ساز برده و آهنگی هر چند ناپخته بنوازد یا یک تازه کار در رانندگی که پیش از هر چیز دوست دارد راندن خودرو را تجربه کرده و آن را بر در و دیوار بکوبد!!، ما نیز با اعمال قاعده
(( ز تعارف کم کن و بر مطلب افزا )) پس از ذکر نکاتی درباره ویژگی های
Windows Server 2003‏ آن را با هم بصورت یک Workgroup‏ ساده نصب خواهیم کرد.
ابتدا فهرست وار موارد مهمی را که در این سیستم عامل وجود داشته و بعضا جدید نیز می باشند بر خواهیم شمرد:
1 ـ " Active Directory‏ " مولفه اصلی و مرکزی سیستم عامل های سرویس دهنده ویندوز بوده و ابزاری برای مدیریت شناسه ها کاربران و ارتباطات ما بین آنها
( Relationships‏ ) برای بوجود آوردن محیط های شبکه ای
(Network environments‏ ) می باشد. این مورد درویندوز 2003 بهینه سازی ، تکمیل و نوسازی شده است.
2 ـ سرویس های برنامه های کاربردی ( Application Services‏ ) پیشرفت های زیادی در ویندوز 2003 داشته است که بدین وسیله تسهیلات فراوانی در توسعه و ایجاد برنامه های کاربردی بوجود آمده و این امر خود منتهی به کاهش هزینه های نگهداری و هزینه های مالکیت (Total Cost of‏ Ownership TCO‏ : ) شده است. توجه نمایید که این TCO‏ با TCO‏ درج شده بر روی نمایشگرها که استانداردی زیست محیطی است متفاوت می باشد.
3 ـ فن آوری های خوشه ای ( Clustering Technologies‏ ) که بهبود هایی اساسی در قابلیت دسترسی ( Availability‏ ) ، شاخص سازی ( Scalability‏ ) و قابلیت مدیریت ( Manageability‏ ) پدید آورده در ویندوز 2003 بسیار ساده تر و قدرتمند تر راه اندازی شده است که ویژگی های پیشرفته شبکه ای و قابلیت های بسیار خوبی در شناخت و اصلاح مشکلات و همچنین بهینه سازی زمان کاری سیستم بوجود آورده است.
4 ـ ویندوز 2003 عملکرد بهتری در سرویس های پرونده و چاپگر
( File and Print Services‏ ) بوجود آورده و موجب کاهش چشمگیر هزینه نگهداری ( TCO‏ ) شده است.
5 ـ در ویندوز 2003 سرویس های اطلاعات اینترنت Internet Information System‏ بطور کامل مورد بازنگری قرار گرفته و نسخه شماره 6 با معماری نوین ارائه شده است تا پاسخگوی نیازهای روز افزون مشتریان عمده ، ارائه دهندگان سرویس اینترنت ( ISP: Internet Service Providers‏ ) و نیز فروشندگان مستقل نرم افزار
(ISV : Independent Software Vendors‏) باشد.
6 ـ در ویندوز 2003 فن آوری " Kerberos‏ " که ابزاری برای شناسایی و تصدیق ( Authentication‏ ) بوده و برای رسیدگی به هویت کاربران و میزبان ( Host‏ Identity‏ ) بکار می رود ، روش اصلی فرآیند Authentication‏ می باشد.
7 ـ در ویندوز 2003 سرویس های مدیریتی (Management Services‏) بسیار ساده تر نصب ، راه اندازی و پیکر بندی می شود و با تمرکز و سفارشی شدن (Centralized / Customized‏) هر چه بیشتر هزینه های نگهداری را کاهش می دهند.
8 ـ بهبود در امکانات شبکه ای و ارتباطی و ویژگی های نوین آن در ویندوز 2003 ، قابلیت تطبیق و چند کاره بودن ( Versatility‏ ) و مدیریت و استقلال زیر ساخت های شبکه (Network Infrastructures‏) را که در خانواده سیستم عامل های سرویس دهنده ویندوز بنیاد نهاده شده بود ، هر چه بیشتر گسترش داده است.
9 ـ قابلیت های امنیتی (Security‏) نوین و توانای ویندوز 2003 آن را به زمینه و شالوده ( Platform‏ ) قدرتمندی برای انجام امور تجاری بدل کرده است. بوسیله آن می توان بهره برداری بیشتری از سرمایه گذاری ها و تجهیزات موجود رایانه ای و Information Technology‏ سازمان ها نموده و تسهیلات زیادی در کار همکاران ، مشتریان و تامین کنندگان آن سازمان بوجود آورد.
10 ـ مدیریت ذخیره سازی (
Storage Management‏ ) در ویندوز 2003 دارای ویژگی های نوین و پیشرفته ای است که آن را برای مدیریت و نگهداری دیسک ها ، تهیه پشتیبان وبازسازی (Restore‏ ) داده ها و اتصال به شبکه های ذخیره سازی Storage Area Network‏ بسیار ساده تر و قابل اطمینان تر ساخته است.
11 ـ مولفه پایانه سرویس دهنده ( Terminal‏ Server‏ ) زمینه ای بسیار مطمئن تر ، با قابلیت گسترش و مدیریت بیشتر برای محاسبات در طرف سرویس دهنده (Server-based computing‏) ایجاد کرده است. گزینه های نوینی برای نصب و راه اندازی برنامه های کاربردی ، دسترسی کارا و موثرتر به داده ها در پهنای باند های کوچک
(Low bandwidths‏) پیشرفت و بهبود میزان ارث پذیری ( Value of‏ Legacy‏ ) و دستگاه هایی با وزن کمتر از دستاوردهای این ویندوز می باشد.
12 ـ سرویس های رسانه ای ویندوز ( Microsoft Windows Media Services‏ ) بخش سرویس دهنده فن آوری های رسانه ای ویندوز می باشد که برای توزیع صوت و تصویر دیجیتال در اینترانت ها و اینترنت بکار می رود. سرویس های رسانه ای ویندوز 2003 یکی ازاطمینان بخش ترین ، گسترش پذیرترین ، قابل مدیریت ترین و اقتصادی ترین روش ها برای پخش های همزمان ( Streaming‏ ) صدا و تصویر می باشند.
13 ـ سرویس های عمده تسریع ، اکتشاف و یکپارچه سازی
(Enterprise UDDI : Universal Description, Discovery‏ and Integration‏ ) یافتن ، به اشتراک گذاشتن و استفاده دوباره سرویس های XML Web‏ و دیگر منابع قابل برنامه نویسی را سهولت بخشیده است. این قابلیت هاست که دلیل وجودی ، سناریوهای اصلی وهسته (Core Scenarios‏) و مزیت ها و ویژگی های سرویس های UDDI‏ می باشد.
بطور خلاصه می توان گفت این ویندوز از ترکیب ویندوزهای XP‏ - Professional‏
2000Advanced Server‏ و قابلیت های فراوان نوینی بوجود آمده است.
ویندوز 2003 دارای ‏ویرایش های مختلفی است که در برگیرنده 4 ویرایش اصلی و دو نسخه جانبی است ، که به شرح ذیل می باشند . لازم به توضیح است که ویرایش های شماره 2و3 دارای دو نوع مختلف 32 بیت و 64 بیت می باشند.
ـ نوع اول " Windows Server 2003 , Standard Edition‏": سیستم عامل ایده آل و چند کاره ای است که می تواند برای رفع نیازهای سازمان ها با هر اندازه و بویژه بنگاه های تجاری کوچک و گروه های کاری مورد استفاده قرار بگیرد.
مشخصات رایانه ای که این ویرایش قابل نصب بر روی آن است باید به صورت ذیل باشد:
‏رایانه و پردازنده
‏یک کامپیوتر شخصی با حداقل پردازنده 133MHz‏، که البته پردازنده 550MHz‏ یا بالاتر توصیه می شود. شایان ذکر است که این ویرایش از ویندوز تا 4 پردازنده بر روی سرویس دهنده را پشتیبانی می کند.
‏حافظه
‏حداقل حافظه128مگابایت است که 256 مگابایت توصیه می شود. حافظه حداکثر تا 4GB‏ قابل افزایش می باشد.
‏دیسک سخت
‏مقدار فضای مورد نیاز از 1.25GB‏ تا 2GB‏ .
‏دیسک گردان
‏دیسک گردان "CD-ROM"‏ یا "DVD-ROM"‏ .
‏نمایشگر گرافیکی
‏کارت "VGA"‏ یا سخت افزاری که قابلیت تغییر کنسول
(Console redirection‏ ‏) داشته باشد. کارت "Super VGA"‏ با تفکیک پذیری 800 ‏* 600 ‏و نمایشگر با تفکیک پذیری مشابه توصیه می گردد.

‏ـ نوع دوم " Windows Server 2003 , Enterprise Edition‏" : که بر پایه همان نسخه استاندارد و با افزودن قابلیت های مهمی برای رفع نیازهای برنامه های کاربردی حساس تجاری تولید شده است.
مشخصات رایانه مورد نیاز به شرح ذیل می باشد.
‏رایانه و پردازنده
‏پردازنده 133 MHz‏ برای رایانه های شخصی بر مبنای پردازنده x86‏ و یا 733MHz‏ برای پردازنده های "Itanium"‏ ‏با قابلیت پشتیبانی 8 پردازنده 32 یا 64 بیتی .

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

سیدا دانلود مقاله در مورد فیبرنوری در شبکه ها 19 ص

دانلود-مقاله-در-مورد-فیبرنوری-در-شبکه-ها-19-ص
دانلود مقاله در مورد فیبرنوری در شبکه ها 19 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 16
حجم فایل: 310 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 16 صفحه

 قسمتی از متن word (..doc) : 
 

‏1

‏ موضوع:فیبرنوری در شبکه ها
‏ ‏


‏ ‏ ‏ ‏فهرست
‏ بیشینه و پیشگفتار .......................................................................................... 4‏
‏2
‏کاربرد ‏ها‏.........................................................................................‏.............. ‏5
‏اهداف ..................................................................................................‏.‏...... ‏5 ‏
‏مراحل...................................................................................................‏.‏...... ‏8
‏توضیحات پیرامون فیبر نوری.............................................‏...‏.............................. ‏11
‏نتیجه گیری......................................................................................‏..‏...... ‏16‏
‏مراجع..........‏............................................................................................. ‏19
‏پیشینه‏ و‏ ‏پیش گفتار‏
‏ ‏ف‏یبر نوری چیست و کاربرد و عملکرد فیبر نوری چگونه است

‏فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود.
‏پس از اختراع لیزر در سال ‏۱۹۶۰‏ میلادی، ایده بکارگیری ‏فیبر نوری برای انتقال اطلاعات شکل گرفت. خبر ساخت اولین فیبر نوری در سال ‏۱۹۶۶ ‏هم‌زمان در انگلیس و فرانسه با تضعیفی برابر با؟ اعلام شد که عملا در انتقال ‏اطلاعات مخابراتی قابل استفاده نبود تا اینکه در سال ‏۱۹۷۶‏ با کوشش فراوان ‏پژوهندگان، تلفات فیبر نوری تولیدی شدیدآ کاهش داده شد و به مقداری رسید که قابل ‏ملاحظه با سیم‌های هم‌محور بکاررفته در شبکه مخابرات بود.
‏فیبر نوری از ‏پالس‌های نور برای انتقال داده‌ها از طریق تارهای سیلکون بهره می‌گیرد. یک کابل ‏فیبر نوری که کمتر از یک اینچ قطر دارد می‌تواند صدها هزار مکالمه‏ٔ‏ صوتی را حمل کند . ‏فیبرهای نوری تجاری ظرفیت ‏۲‏٫‏۵‏ گیگابایت در ثانیه تا ‏۱۰‏ گیگابایت در ثانیه را ‏فراهم می‌‌سازند . فیبر نوری از چندین لایه ساخته می‌شود. درونی‌ترین لایه را هسته ‏می‌‌نامند. هسته شامل یک تار کاملاً بازتاب کننده از شیشه خالص (معمولاً) است. هسته ‏در بعضی از کابل‌ها از پلاستیک کا ملاً بازتابنده ساخته می‌شود، که هزینه ساخت را ‏پایین می‌‌آورد. با این حال، یک هسته پلاستیکی معمولاً کیفیت شیشه را ندارد و بیشتر ‏برای حمل داده‌ها در فواصل کوتاه به کار می‌رود. حول هسته بخش پوسته قرار دارد، که ‏از شیشه یا پلاستیک ساخته می‌شود. هسته و پوسته به همراه هم یک رابط بازتابنده را ‏تشکیل می‌‌دهند که با عث می‌شود که نور در هسته تا بیده شود تا از سطحی به طرف مرکز ‏هسته باز تابیده شود که در آن دو ماده به هم می‌‌رسند. این عمل بازتاب نور به مرکز ‏هسته را (بازتاب داخلی کلی) می‌‌نامند. قطر هسته و پوسته با هم حدود ‏۱۲۵‏ میکرون است (‏هر میکرون معادل یک میلیونیم متر است)، که در حدود اندازه یک تار موی انسان است. ‏بسته به سازنده، حول پوسته چند لایه محافظ، شامل یک پوشش قرار می‌گیرد
‏4
.
‏یک ‏پوشش محافظ پلاستکی سخت لایه بیرونی را تشکیل می‌‌دهد. این لایه کل کابل را در خود ‏نگه می‌‌دارد، که می‌تواند صدها فیبر نوری مختلف را در بر بگیرد. قطر یک کابل نمونه ‏کمتر از یک اینچ است .
‏از لحاظ کلی، دو نوع فیبر وجود دارد: تک حالتی و چند ‏حالتی. فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار می‌‌دهد، در حالی که ‏فیبر چند حالتی می‌تواند صدها حالت نور را به طور هم‌زمان انتقال بدهد .
‏ کاربردها‏:
● ‏فیبرنوری چه کاربردهای دارد؟
‏استفاده از ‏حسگرهای فیبرنوری برای اندازه‌گیری کمیت‌های فیزیکی مانند جریان الکتریکی، میدان ‏مغناطیسی، فشار، حرارت و جابجایی آلودگی آب‌های دریا، سطح مایعات، تشعشعات پرتوهای ‏گاما و ایکس بهره گرفته می‌شود. یکی دیگر از کاربردها فیبرنوری در صنایع دفاعی و ‏نظامی است که از آن جمله می‌توان به برقراری ارتباط و کنترل با آنتن رادار، کنترل و ‏هدایت موشک‌ها و ارتباط زیردریایی‌ها اشاره کرد. فیبرنوری در پزشکی نیز کاربردهای ‏فراوانی دارد از جمله در دزیمتری غدد سرطانی، شناسایی نارسایی‌های داخلی بدن، جراحی ‏لیزری، استفاده در دندانپزشکی و اندازه‌گیری خون و مایعات بدن.
‏ظرفیت و سرعت ‏زیاد و ایمنی اطلاعات از دلایل اصلی استفاده از شبکه فیبرنوری است
‏فیبرنوری در ‏اندازه‌گیری کمیت‌های فیزیکی، صنایع دفاعی و نظامی و پزشکی به کار گرفته می‌شود
‏کاربرد در ‏حسگرها: استفاده از حسگرهای فیبر نوری برای اندازه‌گیری کمیت‌های فیزیکی مانند ‏جریان الکتریکی، میدان مغناطیسی، فشار، حرارت، جابجایی، آلودگی آب‌های دریا، سطح ‏مایعات، تشعشعات پرتوهای گاما و ایکس در سال‌های اخیر شروع شده است. در این نوع ‏حسگرها، از فیبر نوری به عنوان عنصر اصلی حسگر بهره‌گیری می‌شود بدین ترتیب که ‏ویژگی‌های فیبر تحت میدان کمیت مورد اندازه‌گیری تغییر یافته و با اندازه شدت کمیت ‏تأثیرپذیر می‌شود.
‏کاربردهای نظامی: فیبر نوری کاربردهای بی‌شماری در صنایع ‏دفاع دارد که از آن جمله می‌توان برقراری ارتباط و کنترل با آنتن رادار، کنترل و ‏هدایت موشک‌ها، ارتباط زیردریاییها (هیدروفون) را نام برد.
‏کاربردهای پزشکی: ‏فیبرنوری در تشخیص بیماری‌ها و آزمایشهای گوناگون در پزشکی کاربرد فراوان دارد که ‏از آن جمله می‌توان چنده‌سنجی (دُزیمتری) غدد سرطانی، شناسایی نارسایی‌های داخلی ‏بدن، جراحی لیزری، استفاده در دندانپزشکی و اندازه‌گیری مایعات و خون نام برد
‏اهداف:
‏مبانی فیبر نوری
‏فیبر نوری ، رشته ای از تارهای بسیار نازک شیشه ای بوده که قطر هر یک از تارها نظیر قطر یک تار موی انسان است . تارهای فوق در کلاف هائی سازماندهی و کابل های نوری را بوجود می آورند. از فیبر نوری بمنظور ارسال سیگنال های نوری در مسافت های طولانی استفاده می شود.
‏مزایای فیبر نوری
‏فیبر نوری در مقایسه با سیم های های مسی دارای مزایای زیر است :
· ‏ارزانتر. هزینه چندین کیلومتر کابل نوری نسبت به سیم های مسی کمتر است .
· ‏نازک تر. قطر فیبرهای نوری بمراتب کمتر از سیم های مسی است .
· ‏ظرفیت بالا. پهنای باند فیبر نوری بمنظور ارسال اطلاعات بمراتب بیشتر از سیم مسی است .
· ‏تضعیف ناچیز. تضعیف سیگنال در فیبر نوری بمراتب کمتر از سیم مسی است .
· ‏سیگنال های نوری . برخلاف سیگنال های الکتریکی در یک سیم مسی ، سیگنا ل ها ی نوری در یک فیبر تاثیری بر فیبر دیگر نخواهند داشت .
· ‏مصرف برق پایین . با توجه به سیگنال ها در فیبر نوری کمتر ضعیف می گردند ، بنابراین می توان از فرستنده هائی با میزان برق مصرفی پایین نسبت به فرستنده های الکتریکی که از ولتاژ بالائی استفاده می نمایند ، استفاده کرد.
· ‏سیگنال های دیجیتال . فیبر نور ی مناسب بمنظور انتقال اطلاعات دیجیتالی است .
· ‏غیر اشتعال زا . با توجه به عدم وجود الکتریسیته ، امکان بروز آتش سوزی وجود نخواهد داشت .
· ‏سبک وزن . وزن یک کابل فیبر نوری بمراتب کمتر از کابل مسی (قابل مقایسه) است.
· ‏انعطاف پذیر . با توجه به انعظاف پذیری فیبر نوری و قابلیت ارسال و دریافت نور از آنان، در موارد متفاوت نظیر دوربین های دیجیتال با موارد کاربردی خاص مانند : عکس برداری پزشکی ، لوله کشی و ...استفاده می گردد.
‏با توجه به مزایای فراوان فیبر نوری ، امروزه از این نوع کابل ها در موارد متفاوتی استفاده می شود. اکثر شبکه های کامپیوتری و یا مخابرات ازراه دور در مقیاس وسیعی از فیبر نوری استفاده می نماین
‏بخش های مختلف فیبر نوری
‏4
‏یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
‏هسته (Core)
‏هسته نازک شیشه ای در مرکز فیبر که سیگنا ل های نوری در آن حرکت می نمایند.
‏روکش‏ Cladding ‏ ‏بخش خارجی فیبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.
‏بافر رویه‏ Buffer Coating ‏
‏روکش پلاستیکی که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر ، است .
‏انواع فیبر نوری
‏صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر یک از کلاف های فیبر نوری توسط یک روکش هائی با نام Jacket ‏محافظت می گردند. فیبر های نوری در دو گروه عمده ارائه می گردند:
‏فیبرهای تک حالته (Single-Mode)
‏بمنظور ارسال یک سیگنال در هر فیبر استفاده می شود نظیر : تلفن
‏فیبرهای چندحالته Multi-Mode
‏بمنظور ارسال چندین سیگنال در یک فیبر استفاده می شود( نظیر : شبکه های کامپیوتری)
‏فیبرهای تک حالته دارای یک هسته کوچک ( تقریبا" ‏۹‏ میکرون قطر ) بوده و قادر به ارسال نور لیزری مادون قرمز ( طول موج از ‏۱۳۰۰‏ تا ‏۱۵۵۰‏ نانومتر) می باشند. فیبرهای چند حالته دارای هسته بزرگتر ( تقریبا" ‏۵ / ۶۲‏ میکرون قطر ) و قادر به ارسال نورمادون قرمز از طریق LED ‏می باشند‏
‏ارسال نور در فیبر نوری
‏فرض کنید ، قصد داشته باشیم با استفاده از یک چراغ قوه یک راهروی بزرگ و مستقیم را روشن نمائیم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسیر مسفقیم راهرو تابانده شده و آن را روشن خواهد کرد. با توجه به عدم وجود خم و یا پیچ در راهرو در رابطه با تابش نور چراغ قوه مشکلی وجود نداشته و چراغ قوه می تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن کرد. در صورتیکه راهروی فوق دارای خم و یا پیچ باشد ، با چه مشکلی برخورد خواهیم کرد؟
‏در این حالت می توان از یک آیینه در محل پیچ راهرو استفاده تا باعث انعکاس نور از زاویه مربوطه گردد.در صورتیکه راهروی فوق دارای پیچ های زیادی باشد ، چه کار بایست کرد؟ در چنین حالتی در تمام طول مسیر دیوار راهروی مورد نظر ، می بایست از آیینه استفاده کرد. بدین ترتیب نور تابانده شده توسط چراغ قوه (با یک زاویه خاص) از نقطه ای به نقطه ای دیگر حرکت کرده ( جهش کرده و طول مسیر راهرو را طی خواهد کرد). عملیات فوق مشابه آنچیزی است که در فیبر نوری انجام می گیرد.
‏تکنولوژی ( فن آوری ) فیبر نوری
‏نور، در کابل فیبر نوری از طریق هسته (نظیر راهروی مثال ارائه شده ) و توسط جهش های پیوسته با توجه به سطح آبکاری شده ( Cladding) ( ‏مشابه دیوارهای شیشه ای مثال ارائه شده ) حرکت می کند.( مجموع انعکاس داخلی ) . با توجه به اینکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد ، نور قادر به حرکت در مسافت های طولانی می باشد. برخی از سیگنا ل های نوری بدلیل عدم خلوص شیشه موجود ، ممکن است دچار نوعی تضعیف در طول هسته گردند. میزان تضعیف سیگنال نوری به درجه خلوص شیشه و طول موج نور انتقالی دارد. ( مثلا" موج با طول ‏۸۵۰‏ نانومتر بین ‏۶۰‏ تا ‏۷۵‏ درصد در هر کیلومتر ، موج با طول ‏۱۳۰۰‏ نانومتر بین ‏۵۰‏ تا ‏۶۰‏ درصد در هر کیلومتر ، موج با طول ‏۱۵۵۰‏ نانومتر بیش از ‏۵۰‏ درصد در هر کیلومتر

‏سیستم رله فیبر نوری
‏بمنظور آگاهی از نحوه استفاده فیبر نوری در سیستم های مخابراتی ، مثالی را دنبال خواهیم کرد که مربوط به یک فیلم سینمائی و یا مستند در رابطه با جنگ جهانی دوم است . در فیلم فوق دو ناوگان دریائی که بر روی سطح دریا در حال حرکت می باشند ، نیاز به برقراری ارتباط با یکدیگر در یک وضعیت کاملا" بحرانی و توفانی را دارند. یکی از ناوها قصد ارسال پیام برای ناو دیگر را دارد.کاپیتان ناو فوق پیامی برای یک ملوان که بر روی عرشه کشتی مستقر است ، ارسال می دارد. ملوان فوق پیام دریافتی را به مجموعه ای از کدهای مورس ( نقطه و فاصله ) ترجمه می نماید. در ادامه ملوان مورد نظر با استفاده از یک نورافکن اقدام به ارسال پیام برای ناو دیگر می نماید.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خرید کاندوم دانشجویی

دانلود پاورپوینت کاربرد شبکه سازی در بازاریابی (قابل ویرایش)

دانلود-پاورپوینت-کاربرد-شبکه-سازی-در-بازاریابی-(قابل-ویرایش)
دانلود پاورپوینت کاربرد شبکه سازی در بازاریابی (قابل ویرایش)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 21
حجم فایل: 451 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 21 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

به نامش
و
به یاریش
کاربرد شبکه سازی در بازاریابی
بنگاه های کوچک و متوسط

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت آشنایی با شبکه های بی سیم وایمکس

پاورپوینت-آشنایی-با-شبکه-های-بی-سیم-وایمکس
پاورپوینت آشنایی با شبکه های بی سیم وایمکس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 19
حجم فایل: 4208 کیلوبایت
قیمت: 7000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 19 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

2
درس شیوه و ارائه مطالب
انواع دسترسی به اینترنت:
دسترسی از طریق خط تلفن ( Dial up )
دسترسی باند پهن Broad Band) )
دسترسی بی سیم ( Wireless )
معا یب این روش ها:
هزینه بالای دسترسی
عدم امکان حرکت در روش های 1 و 2
برد کوتاه امواج
4
WiMAX چیست؟
5
W orldwide I nteroperability for M icrowave A ccess
راه حلی برای دسترسی به اینترنت از طر ی ق امواج م ای کروو ی و
WiMAX یک روش ارتباطی فوق العاده سودمند و انقلابى در زمینه
دسترسى تمام کاربران در هر سطحی به اینترنت است

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود پاورپوینت 2ساختار اتمی و شبکه کریستالی

دانلود-پاورپوینت-2ساختار-اتمی-و-شبکه-کریستالی
دانلود پاورپوینت 2ساختار اتمی و شبکه کریستالی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 36
حجم فایل: 4753 کیلوبایت
قیمت: 16000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 36 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

انرژی ها و نیروهای اتصال
Bagherpour.Basu.ac.ir
1
وقتی هر دو یون مثبت یا هر دو منفی باشند نزدیک کردن انها انرژی نیاز دارد و هر چقدر به هم نزدیک میشوند انرژی افزایش می یابد ولی در صورت غیر همنام بودن هنگام نزدیک شده از خود انرژی آزاد کرده و این دو همدیگر را جذب کرده و انرژی پتانسیل سیستم کاهش می یابد.
Bagherpour.Basu.ac.ir
2
کربن و شکل های مختلف آن
برخی از فرم های کربنی، A) فولرن)، B) نانولوله های کربنی، C) گرافن و D) گرافیت.
Bagherpour.Basu.ac.ir
3
گرافیت:
یکی از آلوتروپ‌های ( دگرشکلی ها) کربن است که به جهت نرم بودن و رنگ سیاهش در ساخت نوک مداد مورد استفاده قرار می‌گیرد. گرافیت ساختار لایه-لایه داشته و از قرار گرفتن ۶ اتم کربن به صورت ۶ ضلعی منتظم پدید آمده است. این اتم‌ها با پیوند کوالانسی به هم متصلند و نمی‌توانند با کربنی خارج از این لایه پیوند کوالانسی تشکیل دهند، بنابراین یک لایه گرافیت از طریق پیوند واندروالس -که پیوند ضعیفی است- به لایه‌های زیرین متصل است. این خاصیت سبب می‌شود لایه‌های گرافیت به راحتی به روی هم بلغزند. به همین دلیل از این ترکیب برای «روان کاری» و «روغن کاری» استفاده می شود. از گرافیت به عنوان الکترودهای کوره ، روان کننده، ماده نسوز ، قطعات الکتریکی، رنگ‌ها ، فولادهای پرکربن، چدن‌ها ، مداد گرافیتی و … استفاده می‌شود. گرافیت بر خلاف الماس (دیگر آلوتروپ کربن) هادی جریان الکتریکی‌ست. گرافیت پایدارترین شکل کربن در شرایط استاندارد است.
Bagherpour.Basu.ac.ir
4
ساختار کریستالی الماس کی از سنگ‌های قیمتی و یکی از آلوتروپهای کربن است که در فشارهای بالا پایدار است . الماس بطور طبیعی تحت فشارهای زیاد اعماق زمین و در زمانی طولانی شکل می‌گیرد اما در آزمایشگاه می‌توان به کمک دو فرایند مجزا در زمانی بسیار کوتاهتر الماس تولید کرد. فرایند فشار بالا _ دما بالا ( (HP HT) اساساً تقلیدی است از فرایند طبیعی شکل گیری الماس در حالی که فرایند رسوب گیری بخار شیمیایی ( Chemical Vapor (Deposition، دقیقاً خلاف آن عمل می‌کند. در واقع CVD بجای وارد کردن فشار به کربن برای تولید الماس با آزاد گذاشتن اتمهای کربن به آنها اجازه می‌دهد با ملحق شدن به یکدیگر به شکل الماس در آیند.
Bagherpour.Basu.ac.ir
5
از جمله کاربرد های مهم تجاری الماس می توان به عنوان سنباده برای سایش و پرداخت فلزات و به عنوان یک پوشش برای ابزارهای برش نام برد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت پروتکل ها و سرویس های شبکه تهدید ها و راهکارهای امنیتی (با کیفیت)

پاورپوینت-پروتکل-ها-و-سرویس-های-شبکه-تهدید-ها-و-راهکارهای-امنیتی-(با-کیفیت)
پاورپوینت پروتکل ها و سرویس های شبکه تهدید ها و راهکارهای امنیتی (با کیفیت)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 61
حجم فایل: 871 کیلوبایت
قیمت: 14000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 61 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
1
2
پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی
فهرست
سرویس های شبکه
بررسی موردی چند سرویس شبکه
ARP
DHCP
DNS
FTP
SMB
3
سرویس های شبکه
پروتکل/سرویس
قوانینی که برای تبادل اطلاعات بین دو دستگاه در شبکه ها وجود دارد را پروتکل می گویند. از مهمترین پروتکل های شبکه می توان به TCP ، IP ، DNS و ... اشاره کرد.
پیاده سازی نرم افزاری پروتکل را سرویس گوییم. مثلا سرویس DNS پیاده سازی از پروتکل DNS می باشد.
در ادامه به بررسی برخی پروتکل های مهم و مشکلات امنیتی موجود در آن ها و راهکارهای امنیتی می پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت پروتکل ها و سرویس های شبکه تهدید راهکارهای امنیتی

  • پاورپوینت پخش بار در شبکه های توزیع (با کیفیت)

    پاورپوینت-پخش-بار-در-شبکه-های-توزیع-(با-کیفیت)
    پاورپوینت پخش بار در شبکه های توزیع (با کیفیت)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 35
    حجم فایل: 238 کیلوبایت
    قیمت: 14000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 35 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    به نام خدا
    پخش بار در شبکه های توزیع
    پخش بار در شبکه های توزیع
    1- مقدمه
    2- روش ضرایب حساسیت
    3- روش جاروب پسرو و پیشرو
    4- روش مستقیم
    5- روشهای دیگر
    1- مقدمه
    1- دلایل ناکارآمدی روشهای پخش بار متداول
    ـ ساختار شعاعی یا تقریبا شعاعی
    ـ نسبت ( R/X ) بالا
    ـ عملکرد نامتعادل چند فاز
    ـ بارهای پراکنده نامتعادل
    ـ تولید پراکنده
    2- مدل سازی اجزاء شبکه های توزیع
    ـ خطوط توزیع
    ـ ترانسفورماتورهای توزیع
    ـ کوژنراتورها
    ـ بارهای پراکنده

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت پخش بار در شبکه های توزیع (با کیفیت)

  • پاورپوینت بررسی و ارزیابی توپولوژی در شبکه و switch (با کیفیت)

    پاورپوینت-بررسی-و-ارزیابی-توپولوژی-در-شبکه-و-switch-(با-کیفیت)
    پاورپوینت بررسی و ارزیابی توپولوژی در شبکه و switch (با کیفیت)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 24
    حجم فایل: 836 کیلوبایت
    قیمت: 14000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 24 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    1
    بررسی و ارزیابی توپولوژی در شبکه و switch
    2
    Switch
    3
    توپولوژی چیست؟
    نحوه کابل بندی درشبکه های کامپیوتری را توپولوژی می گویند
    انواع آن
    1- توپولوژی خطی یا BUS
    2- توپولوژی حلقه ای یا Ring
    3- توپولوژی ستاره ای یا Star
    4
    توپولوژی STAR
    در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه مرکزی با نام " هاب " متصل خواهند شد.
    مزایای توپولوژی STAR
    سادگی سرویس شبکه
    اشکال دریک سیستم باعث خروج آن دستگاه از شبکه می شود
    کنترل مرکزی و عیب یابی
    روش های ساده دستیابی .
    5

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت بررسی و ارزیابی توپولوژی در شبکه switch (با کیفیت)

  • سعید

    پاورپوینت برنامه‌نویسی تحت شبکه اینترنت (با کیفیت)

    پاورپوینت-برنامه‌نویسی-تحت-شبکه-اینترنت-(با-کیفیت)
    پاورپوینت برنامه‌نویسی تحت شبکه اینترنت (با کیفیت)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 30
    حجم فایل: 143 کیلوبایت
    قیمت: 14000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 30 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    بنام خدا
    برنامه ‌ نویسی تحت شبکه اینترنت
    انواع سوکت و مفاهیم آنها
    مفهوم سرویس‌هنده /مشتری
    توابع مورد استفاده در برنامه سرویس‌دهنده
    توابع مورد استفاده در برنامه مشتری
    معرفی زبان جاوا
    آشنایی با اپلت
    هدفهای آموزشی :
    روال برقراری ارتباط بین دو برنامه از راه دور:
    الف) درخواست برقراری ارتباط با کامپیوتری خاص با IP مشخص و برنامه‌ای روی آن کامپیوتر با آدرس پورت مشخص = درخواست فراخوانی تابع سیستمی socket()
    ب) مبادله داده‌ها با توابع send() و recv() در صورت برقراری ارتباط
    ج) اتمام ارتباط با فراخوانی تابع close()
    انواع سوکت و مفاهیم آنه ا
    سوکتهای نوع استریم = سوکتهای اتصال گر ا Connection Oriented
    سوکتهای نوع دیتاگرام = سوکتهای بدون اتصال Connectionless
    سوکتهای نوع استریم مبتنی بر پروتکل TCP لزوم برقراری یک اتصال قبل از مبادله داده ‌ ها به روش دست ‌ تکانی سه ‌ مرحله ‌ ای
    سوکتهای نوع دیتاگرام مبتنی بر پروتکل UDP مبادله داده بدون نیاز به برقراری هیچ ارتباط و یا اتصال ی و عدم تضمینی بررسیدن داده ‌ ها، صحت داده ‌ ها و ترتیب داده ‌ ها
    سوکتهای نوع دیتاگرام
    کاربرد:
    انتقال صدا و و تصویر یا سیستم DNS
    سوکتهای نوع استریم
    کاربرد:
    پروتکل انتقال فایل FTP
    پروتکل انتقال صفحات ابرمتن HTTP
    پروتکل انتقال نامه های الکترونیکی SMTP

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت برنامه‌نویسی تحت شبکه اینترنت (با کیفیت)

  • سعید
    0 نظر

    پاورپوینت برنامه سازی شبکه (با کیفیت)

    پاورپوینت-برنامه-سازی-شبکه-(با-کیفیت)
    پاورپوینت برنامه سازی شبکه (با کیفیت)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .pptx
    تعداد صفحات: 46
    حجم فایل: 1158 کیلوبایت
    قیمت: 14000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 46 اسلاید

     قسمتی از متن powerpoint (..pptx) : 
     

    به نام خدای بزرگ
    برنامه سازی شبکه
    مقدمه:
    کامپیوتر ها اغلب به عنوان ماشین حساب الکترونیکی یا تجزیه و تحلیل کننده اعداد تصور می شوند و این تصور به کاربرد اولیه آنها برای محاسبه جدول های پرتاب شناسی ، پردازش داده های حقوق و دستمزد ، یا حل معادلات دیفرانسیل یا پیش بینی وضع هوا برمی گردد.
    اما امروزه با به کارگیری کامپیوتر ها در پرواز هواپیماها ، راندن اتومبیل ها ، بازی ها ، پردازش اسناد ، و صحبت کردن ، ماهیت محاسبات را تغییر داده است. با اعمال این گرایش ها به کاربرد های غیر عددی ، طراحی زبان به طور مناسب تغییر می کند.
    در این سمینار تکامل اطلاعات متنی را بررسی می کنیم.
    در این سمینار ، پست اسکریپت را به عنوان زبانی برای توصیف اسناد بررسی می کنیم. سپس به وب و زبان هایی که در وب به کار میروند می پردازیم.
    برنامه سازی شبکه
    مدل های ترجمه
    تفسیر: خروجی، راه حل مسئله ایی است که به مترجم تحمیل شده است.
    کامپایل : در این حالت ، مترجم الگوریتمی را تولید می کند که پاسخ را محاسبه نماید. این عملکرد مانند عملکرد کامپایلر معمولی است.
    توصیف معنایی : مترجم توصیفی از خروجی را تولید می کند.
    توصیف معنا حاوی اطلاعات معنایی برای تفسیر پاسخ در هر قاب ارجاع ، استفاده از هر مبنا و چاپ با هر مجموعه کاراکتر است. یعنی الزاما نباید از اعداد عربی استفاده شود.
    برنامه سازی شبکه
    برای زبان هایی که متن ها را پردازش می کنند، علاوه بر پاسخ باید قالب ارجاع ( reference frame ) را نگهداری کنند. برای کاربرد های متنی ، سه شکل ترجمه ایی که مطرح شدند ، معنای زیر را دارند:
    تفسیر: در این شکل ترجمه، خروجی فرمت خاصی دارد. برای متن خروجی می تواند مجموعه ایی از بیت ها باشد که صفحه ایی را مشخص نماید که باید نمایش داده شود.که البته این روش به حافظه زیادی نیاز دارد و به همین دلیل برای این کاربرد ها مناسب نیست.
    کامپایل: در این مدل ، مترجم سند را به یک برنامه اجرایی تبدیل می کند که اجرا می شود تا تصویرش را به وجود آورد. یعنی ، برنامه ایی که برای یک ماشین مجازی نوشته شده است ، مجموعه ایی از فرمان ها را برای ایجاد یک تصویر ایجاد می کند. این فرایند توسط پست اسکریپت به کار گرفته می شود و ماشین مجازی پست اسکریپت این فرمانها را اجرا می کند.
    توصیف معنا: در این حالت صفات نهایی سند را توصیف می کنیم، اما جزئیات واقعی آن را بیان نخواهیم کرد . به عنوان مثال، مایکروسافت اسناد را با استفاده از واژه پردازه ها به فرمت RTF ( Rich Text Format ) ذخیره می کند.می توان پردازنده هایی نوشت که فرمت RTF را بخوانند و بنویسند.بدین ترتیب مجموعه ایی از فرمان ها به وجود می آید که هر کدام از صفات سند را توصیف می کند.
    برنامه سازی شبکه

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت برنامه سازی شبکه (با کیفیت)

  • سعید
    0 نظر

    پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم؟ (⭐⭐⭐)

    پاورپوینت-چگونه-دو-تا-کامپیوتر-را-با-هم-شبکه-کنیم؟-(⭐⭐⭐)
    پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم؟ (⭐⭐⭐)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 8
    حجم فایل: 79 کیلوبایت
    قیمت: 15000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 8 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    بنام خدا
    چگونه دو تا کامپیوتر را با هم شبکه کنیم؟
    برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید.
    لوازم مورد نیاز:
    1/کارت شبکه
    2/کابل شبکه
    3/هاب
    روش های اتصال:
    1/سیم کشی دیتا به صورت تو کار
    2/قرار دادن سیم ها در کف اتاق
    3/استفاده از سیم کشی برق داخل ساختمان
    4/استفاده از سیم کشی تلفن داخل ساختمان
    برای راه اندازی شبکه در منزل خود این 3 کار را باید انجام دهید:
    1/انتخاب فناوری مناسب شبکه(اترنت)
    2/خرید و نصب سخت افزار مناسب
    3/تنظیم و آماده سازی سیستم
    ویندوز اکس پی قسمتی به نام نتورک ستاپ ویزارد دارد که تنظیمات شبکه را برای شما انجام میدهد.
    اولین قدمی که برای شبکه کردن باید برداشته شود نام گذاری کامپیوتر می باشد.
    برای هر دو کامپیوتر اسمی منحصر به فرد انتخاب می کنید.علاوه بر اسم کامپیوتراسم گروه کاری هم مهم میباشد.
    Xp:control panel, classic new, system, computer name, change, in the first table computer ‘s name, in the second table work group ‘s name, ok, restart.
    98:network neighborhood, properties, identification, computer and work group’s name.

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم؟

  • سعید
    0 نظر

    پاورپوینت آشنایی با شبکه های عصبی زیستی (با کیفیت)

    پاورپوینت-آشنایی-با-شبکه-های-عصبی-زیستی-(با-کیفیت)
    پاورپوینت آشنایی با شبکه های عصبی زیستی (با کیفیت)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 25
    حجم فایل: 135 کیلوبایت
    قیمت: 14000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 25 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    بنام خدا
    مباحث :
    آشنایی با شبکه های عصبی زیستی
    معرفی شبکه های عصبی مصنوعی( ANN ها)
    مبانی شبکه های عصبی مصنوعی
    توپولوژی شبکه
    نرم افزارهای شبکه های عصبی
    مقایسه ی مدل سازی کلاسیک و مدل سازی شبکه ی عصبی
    فرآیند یادگیری شبکه
    تجزیه و تحلیل داده ها توسط شبکه های عصبی مصنوعی
    ایده ی اصلی شبکه های عصبی مصنوعی
    مهم ترین تفاوت حافظه ی انسان و حافظه ی کامپیوتر
    شبکه های عصبی در مقابل کامپیوترهای معمولی
    معایب شبکه های عصبی مصنوعی
    کاربردهای شبکه های عصبی مصنوعی
    آشنایی با شبکه های عصبی زیستی
    این شبکه ها مجموعه ای بسیار عظیم از پردازشگرهایی موازی به نام نورون اند که به صورت هماهنگ برای حل مسئله عمل می کنند و توسط سیناپس ها(ارتباط های الکترومغناطیسی)اطلاعات را منتقل می کنند.در این شبکه ها اگر یک سلول آسیب ببیند بقیه ی سلولها می توانند نبود آنرا جبران کرده و نیز در بازسازی آن سهیم باشند.
    این شبکه ها قادر به یادگیری اند.مثلا با اعمال سوزش به سلولهای عصبی لامسه، سلولها یاد می گیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم می آموزد که خطای خود را اصلاح کند. back propagation of error) )
    یادگیری در این سیستم ها به صورت تطبیقی صورت می گیرد، یعنی با استفاده از مثال ها وزن سیناپس ها به گونه ای تغییر می کند که در صورت دادن ورودی های جدید سیستم پاسخ درستی تولید کند.
    معرفی ANN ها
    یک سیستم پردازشی داده ها که از مغز انسان ایده گرفته و پردازش داده ها را به عهده ی پردازنده های کوچک و بسیار زیادی سپرده که به صورت شبکه ای به هم پیوسته و موازی با یکدیگر رفتار می کنند تا یک مسئله را حل کنند.
    در این شبکه ها به کمک د انش برنامه نویسی ، ساختا ر داده ای طراحی می شود که می تواند هما نند نورون عمل کند.که به این ساختارداده node یا گره نیزگفته می شود.بعد باایجاد شبکه ای بین این node ها و اعمال یک الگوریتم آموزشی به آ ن، شبکه را آموزش می دهند .
    در این حافظه یا شبکه ی عصبی node ها دارای دو حالت فعال ( on یا 1) وغیرفعال ( off یا 0) اند و هر یال (سیناپس یا ارتباط بین node ها)دارای یک وزن می باشد.یالهای با وزن مثبت ،موجب تحریک یا فعال کردن node غیر فعال بعدی می شوند و یالهای با وزن منفی node متصل بعدی را غیر فعال یا مهار(در صورتی که فعال بوده باشد) می کنند.
    معرفی ANN ها (ادامه...)
    ANN ها در واقع مثلثی هستند با سه ضلع مفهومی :
    سیستم تجزیه و تحلیل داده ها
    نورون یا سلول عصبی
    قانون کار گروهی نورونها (شبکه)
    ANN ها دست کم از دو جهت شبیه مغز انسا ن اند:
    مرحله ای موسوم به یاد گیری دارند .
    وزن های سیناپسی جهت ذخیره ی دانش به کار می روند .
    هوش مصنوعی و مدل سا زی شناختی سعی بر این دارند که بعضی خصوصیا ت شبکه های عصبی را شبیه سازی کنند. گرچه این دو روش ها یشان شبیه هم است، اما هدف هوش مصنوعی از این کار حل مسائل شخصی و هدف مدل سا زی شناختی ،ساخت مدلهای ریا ضی سیستم های نورونی زیستی می باشد .

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    1. پاورپوینت تدوین پایان نامه 94 اسلاید کامل

    2. پاورپوینت یک ارائه خوب ( جلسه دفاع از پایان نامه)

    3. پاورپوینت نوشتن و دفاع یک پایان نامه

    4. پاورپوینت روش های جمع آوری داده ها در یک تحقیق و پایان نامه

    5. پاورپوینت چگونگی تدوین پایان نامه

    6. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ششم

    7. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هفتم

    8. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه هشتم

    9. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه نهم

    10. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دهم

    11. دانلود پاورپوینت صد نکته در پایان نامه نویسی

    12. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه دوم

    13. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه سوم

    14. دانلود پاورپوینت روش تحیق و پایان نامه نویسی جلسه چهارم

    15. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی جلسه ی پنجم

    16. دانلود پاورپوینت روش تحقیق و پایان نامه نویسی قسمت اول

    17. دانلود پاورپوینت نوشتن و دفاع یک پایان نامه

    18. پاورپوینت پایان نامه ارزیابی و اولویت بندی عوامل موثر بر تاخیرات در پروژه های عمرانی از روش تحلیل سلسله مراتبی AHP

    19. دانلود پاورپوینت استخراج مقاله از پایان نامه

    20. پاورپوینت کتاب اجزای تحقیق با رویکرد پایان نامه نویسی از خاکی

    21. دانلود پاورپوینت پایان نامه بهینه سازی برنامه ریزی گیت های فرودگاهی

    22. پاورپوینت تدوین یک پایان نامه خوب

    23. فصل دوم پایان نامه مدیریت دانش 20 صفحه

    24. پاورپوینت ساختار عمومی پایان نامه

    25. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    26. دانلود پاورپوینت پایان نامه شناسایی و رتبه بندی عوامل موثر در ایجاد فیل سفید و ارائه راه کار جهت مدیریت کارامد آنها

    27. دانلود پاورپوینت پایان نامه بررسی رفتار ناپایداری استاتیکی غیرخطی سکوهای خودبالابر تحت اثر Punch Through در شرایط عملیات پیش بارگذاری

    28. دانلود پاورپوینت پایان نامه شبکه های بی سیم Wi-Fi

    29. پایان نامه آموزش و سنجش رویکرد تفکر انتقادی

    30. پیشینه نظری و فصل دوم پایان نامه یادگیری خودتنظیمی

    31. پیشینه نظری و فصل دوم پایان نامه آموزش های فنی و حرفه ای

    32. پیشینه نظری و فصل دوم پایان نامه انگیزش

    33. پایان نامه تبیین رویکرد تفکر انتقادی

    34. پایان نامه مولفه های تفکر انتقادی لیپمن

    35. پایان نامه در مورد رویکرد تفکر انتقادی

    36. پایان نامه آموزش تفکر انتقادی به کودکان و دانش آموزان

    37. پایان نامه در مورد آموزش های فنی و حرفه ای

    38. پایان نامه یادگیری الکترونیکی 98 صفحه

    39. پایان نامه کامل در مورد آموزش مجازی 99 صفحه

    40. پیشینه نظری و فصل دوم پایان نامه پیشرفت تحصیلی

    41. دانلود پاورپوینت فرایند دفاع از پایان نامه

    42. دانلود پاورپوینت تحلیل آماری با رویکرد پایان نامه نویسی

    43. فصل دوم پایان نامه سازگاری اجتماعی در دانشجویان

    44. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان

    45. فصل دوم پایان نامه سازگاری اجتماعی نوجوانان

    46. فصل دوم پایان نامه سازگاری اجتماعی دختران دبیرستانی

    47. فصل دوم پایان نامه سازگاری اجتماعی دانش آموزان دختر و پسر

    48. پیشینه نظری و فصل دوم پایان نامه سازگاری فردی اجتماعی

    49. فصل دوم پایان نامه و پیشینه نظری اضطراب امتحان

    50. پیشینه نظری و فصل دوم پایان نامه اضطراب شناختی

    51. فصل دوم پایان نامه اضطراب امتحان در دانش آموزان دختر

    52. پیشینه نظری و فصل دوم پایان نامه سازمان سالم

    53. پیشینه نظری و فصل دوم پایان نامه سلامت سازمانی

    54. پیشینه نظری و فصل دوم پایان نامه بهزیستی روانی

    55. پیشینه نظری و فصل دوم پایان نامه سازگاری روانشناختی

    56. فصل دوم پایان نامه سازگاری تحصیلی در دانشجویان

    57. فصل دوم پایان نامه رویکرد شناختی رفتاری

    58. پیشینه نظری و فصل دوم پایان نامه درمان شناختی رفتاری

    59. فصل دوم پایان نامه درمان شناختی رفتاری گروهی

    60. فصل دوم پایان نامه و پیشینه نظری کمال گرایی

    61. فصل دوم پایان نامه نظم و انضباط دانش آموزان

    62. پیشینه نظری و فصل دوم پایان نامه روابط جنسی زناشویی

    63. فصل دوم پایان نامه سازگاری کودکان طلاق

    64. فصل دوم پایان نامه نظریه های سازگاری اجتماعی

    65. پیشینه نظری و فصل دوم پایان نامه سازگاری تحصیلی

    66. فصل دوم پایان نامه کیفیت زندگی زناشویی

    67. پاورپوینت آشنایی با شبکه های عصبی زیستی (با کیفیت)

  • سعید
    0 نظر

    sidaa تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)

    تحقیق-تکنیکهای-اشتراکی-برای-تشخیص-حمله-در-شبکه-های-mobils-ad-hoc-29-ص-(-ورد)
    تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 23
    حجم فایل: 32 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 23 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏2
    ‏تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc
    ‏در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc‏ که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique‏) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‏‌‏ها در یک همسایگی one-hop‏ از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor‏ نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing‏ بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دری‏افت می شود هر گره از گره های ‏مظنون‏ را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره‏ های مهاجم را از میان گره های ‏مظنون‏ تعیین می‏‌‏کند. این سیستم تشخیص ‏حمله از هر پروتکل مسیریابی مستقل می‏‌‏باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
    ‏1- مقدمه
    ‏ازیاد وسایل موبایل مانند لپ تاپ، PDA‏ و تلفنهای همراه، برنامه‏‌‏های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc‏ موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می
    ‏3
    ‏‌‏کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc‏ موبایل (Monet)‏ می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc‏ به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‏‌‏ها می‏‌‏باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet‏ ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
    ‏یکی از روش های امن کردن شبکه adhoc‏ موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‏‌‏های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
    ‏بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
    ‏در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS)‏ تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
    ‏3
    ‏در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII‏ نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique)‏ و دومی که ASDCLU‏ نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گر‏ه های مهاجم از بین این گره های ‏مظنون‏ صورت می‏‌‏گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئ‏ن نیز شبیه سازی شده است و از طر‏یق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
    ‏کارهای مربوطه
    ‏در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET‏ آمده است .
    Watchday‏: یک روش ID‏ می باشد که در هر گره در شبکه adhoc‏ موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بناب‏ر‏این با گوش دادن به همسایه‏‌‏هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‏‌‏اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater‏ گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater‏ یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
    ‏4
    Ling , Manik opaulas‏ یک معماری برای امنیت شبکه موبایل adhoc‏ ارائه کرده اند که در آن یک IDS‏ بر روی تمامی گره ها اجرا می شود. این IDS‏ داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
    ‏یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log‏ نگهداری می‏‌‏شود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    sidaa تحقیق پیدایش شبکه های کامپیوتری 263 ص (قابل ویرایش)

    تحقیق-پیدایش-شبکه-های-کامپیوتری-263-ص-(قابل-ویرایش)
    تحقیق پیدایش شبکه های کامپیوتری 263 ص (قابل ویرایش)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 181
    حجم فایل: 252 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 181 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏فهرست
    ‏مقدمه ‏٢
    ‏تاریخچه پیدایش شبکه ‏ ‏٣
    ‏معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ‏ ‏١٩
    ‏کابل به عنوان مسیر انتقال داده‌ها‏ ‏٤٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش اول ‏)‏ ‏٨٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش دوم ‏) ‏ ‏٩٤
    ‏امکانات شبکه ا‏ی‏ ویندوز‏ ‏١٠٤
    ‏مروری بر ‏زیرساخت شبکه ها‏ی‏ مبتن‏ی‏ بر ویندوز‏ ‏١‏٢١
    ‏متداولترین پورت ها‏ی‏ شبکه در ویندوز‏ ‏١٢٨
    ‏استراتژی طراحی شبکه (بخش اول) ١٣٩
    ‏استراتژی طراحی شبکه (بخش دوم) ١٥٠
    ‏مستند سازی شبکه (بخش اول) ١٦٤
    ‏مستند سازی شبکه (بخش دوم) ١٦٩
    ‏واژه نامة شبکه (Networking glossary)‏ ‏١٧٥
    ‏منابع ٢٤٩
    1
    ‏فهرست
    ‏مقدمه ‏٢
    ‏تاریخچه پیدایش شبکه ‏ ‏٣
    ‏معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ‏ ‏١٩
    ‏کابل به عنوان مسیر انتقال داده‌ها‏ ‏٤٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش اول ‏)‏ ‏٨٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش دوم ‏) ‏ ‏٩٤
    ‏امکانات شبکه ا‏ی‏ ویندوز‏ ‏١٠٤
    ‏مروری بر ‏زیرساخت شبکه ها‏ی‏ مبتن‏ی‏ بر ویندوز‏ ‏١‏٢١
    ‏متداولترین پورت ها‏ی‏ شبکه در ویندوز‏ ‏١٢٨
    ‏استراتژی طراحی شبکه (بخش اول) ١٣٩
    ‏استراتژی طراحی شبکه (بخش دوم) ١٥٠
    ‏مستند سازی شبکه (بخش اول) ١٦٤
    ‏مستند سازی شبکه (بخش دوم) ١٦٩
    ‏واژه نامة شبکه (Networking glossary)‏ ‏١٧٥
    ‏منابع ٢٤٩
    2
    ‏مقدمه
    ‏اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در‏ ‏دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد‏ ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
    ‏هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
    ‏با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
    ‏از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از ‏مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
    4
    ‏ ‏تاریخچه پیدایش شبکه‏
    ‏در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ ‏(ARPA‏) را تأسیس کرد.
    ‏یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که‏ ‏ در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe‏ ‏از طریق ترمینال‌ها به کاربران سرویس می‌دادند. ‏در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA‏) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT‏ ‏بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT‏،‏ ‏ یکی‏ ‏ در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.
    ‏ این شبکه آرپانت‌‌‏ ‏‌‌(ARPAnet‏) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT‏ ‏و یک مرکز دیگر نیز بر قرار گردید .
    ‏در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌‏) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت‏ ‏ مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.‏ ‏ در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
    ‏در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT‏ ‏که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT‏ در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای‏ ‏مینی‌کامپیوتر ‌‌‌DECPDP-11‏ نخستین بستر اصلی یا‌‌ ‌Backbone‏ ‏شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    sidaa تحقیق پیکربندی شبکه (قابل ویرایش)

    تحقیق-پیکربندی-شبکه-(قابل-ویرایش)
    تحقیق پیکربندی شبکه (قابل ویرایش)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .docx
    تعداد صفحات: 6
    حجم فایل: 195 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..docx) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 6 صفحه

     قسمتی از متن word (..docx) : 
     

    1
    ‏پیکربندی شبکه
    ‏تاکنون مقالات متعددی در رابطه با شبکه و تجهیزات سخت افزاری بکار گرفته شده ‏ در ‏این‏ مقاله، مطالبی برای علاقه مندانی که اخیرا" قدم در این عرصه گذاشته اند آورده شده است و سعی بر این است که با مفاهیم مهم و کلیدی شبکه آشنا شویم تا از این رهگذر بتوانیم یک ‏شبکه عملیاتی را ایجاد نمائیم.

    ‏شبکه
    ‏مزایای شبکه
    ‏انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات
    ‏انواع شبکه از لحاظ جغرافیایی
    ‏مراحل راه ‎‏اندازی یک شبکه

    ‏راهنمای تصویری تجهیزات شبکه

    ‏شبکه ‏(Network‏) :
    ‏مجموعه‎‏ ای از کامپیوترها، نرم‎‏ افزار و سخت ‎‏افزارهای متصل به هم است که باعث میشود کاربران بتوانند با یکدیگر کار کنند.
    2


    ‏مزایای شبکه :‏
    ‏1- ‏استفاده از منابع مشترک‏ (ا‏طلاعات ، نرم افزارها و سخت افزارها ‏)
    ‏2- حذف محدودیتهای جغرافیایی
    ‏3- تبادل سریعتر و دقیقتر اطلاعات
    ‏4- صرفه جویی در هزینه ها
    ‏5- افزایش امنیت
    ‏ ‏انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات
    ‏ ‏ - client / server‏ ‏ سرویس ‎‏دهنده/سرویس ‎‏گیرنده
    ‏ - peer-to-peer‏ ‏همتا‏ (یکسان)

    ‏در شبکه client/server‏ یک یا چند کامپیوتر بعنوان سرویس ‎‏دهنده (سِرور) برای اشتراک فایلها، منابع و برنامه‎‏ ها وجود دارد.
    ‏در مدل peer-to-peer‏ هر کاربری میتواند فایلها را با دیگر کاربران بدون نیاز به یک سِرور مرکزی و خاص، به اشتراک بگذارد.

    3


    ‏انواع شبکه از لحاظ جغرافیایی :
    ‏از معمول ترین شبکه ‎‏ها، شبکه محلی ‏یا Local Area Network) LAN‏) ‏است.
    ‏در شبکه Lan‏ کامپیوترهای یک محل یا ناحیه در حد یک ساختمان، اداره یا خانه بهم متصل میشوند.
    ‏نوع دیگر شبکه، شبکه شبکه جهانی ‏یاWAN‏ (Wide Area‏ Network‏)‏ است که کامپیوترها در شهرهای مختلف و کشورها را از طریق خطوط تلفن یا ماهواره ‎‏ها بهم ‏و‏صل میکند.
    4

    ‏مراحل راه ‎‏اندازی یک شبکه
    ‏برای راه‎‏ اندازی هرنوع شبکه ‎‏ای مراحل زیر را باید طی کرد.
    ‏ ‏- طراحی (design)‏
    - ‏تنظیمات ‏ ‏(roll out) ‏)
    ‏ - ‏پیکربندی(configuration)
    ‏ - ‏مدیریت(management)


     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    sidaa تحقیق تندآموز مفاهیم شبکه 60 ص ( ورد)

    تحقیق-تندآموز-مفاهیم-شبکه-60-ص-(-ورد)
    تحقیق تندآموز مفاهیم شبکه 60 ص ( ورد)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 78
    حجم فایل: 515 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 78 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏تندآموز مفاهیم شبکه‌های کامپیوتری
    ‏چکیده
    ‏فصل اول
    ‏شبکه کامپ‏ی‏وتر‏ی‏ چ‏ی‏ست‏ ؟
    ‏مدل‏ ها‏ی‏ شبکه
    ‏اجزا‏ ءشبکه
    ‏انواع‏ شبکه از لحاظ جغراف‏ی‏ا‏یی
    ‏ر‏ی‏خت‏ شناس‏ی‏ شبکه
    ‏پروتکل‏ ها‏ی‏ شبکه
    ‏مدل‏ Open System Interconnection OSI
    ‏ابزارها‏ی‏ اتصال دهنده
    ‏فصل‏ دوم
    ‏مفاهیم‏ مربوط به ارسال سیگنال و پهنای باند
    ‏کابل‏ شبکه
    ‏کارت‏ شبکه
    ‏عملکردهای‏ اساسی کارت شبکه
    ‏نصب‏ کارت شبکه
    ‏تنظیمات‏ مربوط به ویندوز برای ایجاد شبکه
    ‏شبکه‏ های بی سیم
    ‏مفاهیم‏ و تعاریف
    ‏پارامترهای‏ مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
    ‏جمع‏‌‏بندی
    ‏فهرست‏ منابع فصل اول و دوم

    ‏چکیده
    2
    ‏استفاده‏ از شبکه ها‏ی‏ کامپ‏ی‏وتر‏ی‏ در چند‏ی‏ن‏ سال اخ‏ی‏ر‏ رشد فراوان‏ی‏ کرده وسازمانها وموسسات اقدام به برپا‏یی‏ شبکه نموده اند . هر شبکه کامپ‏ی‏وتر‏ی‏ با‏ی‏د‏ با توجه به شرا‏ی‏ط‏ وس‏ی‏است‏ ها‏ی‏ هر سازمان ، طراح‏ی‏ وپ‏ی‏اده‏ ساز‏ی‏ گردد. در واقع شبکه ها‏ی‏ کامپ‏ی‏وتر‏ی‏ ز‏ی‏ر‏ ساخت ها‏ی‏ لازم را برا‏ی‏ ‏به‏ اشتراک گذاشتن منابع در سازمان فراهم م‏ی‏ آورند؛در صورت‏ی‏که‏ ا‏ی‏ن‏ ز‏ی‏ر‏ ساختها به درست‏ی‏ طراح‏ی‏ نشوند، در زمان استفاده از شبکه مشکلات متفاوت‏ی‏ پ‏ی‏ش‏ آمده و با‏ی‏د‏ هز‏ی‏نه‏ ها‏ی‏ ز‏ی‏اد‏ی‏ به منظور نگهدار‏ی‏ شبکه وتطب‏ی‏ق‏ آن با خواسته ها‏ی‏ مورد نظر صرف شود.
    ‏در‏ زمان طراح‏ی‏ ‏ی‏ک‏ شبکه سوالات متعدد‏ی‏ مطرح م‏ی‏ شود:
    ‏-برا‏ی‏ طراح‏ی‏ ‏ی‏ک‏ شبکه با‏ی‏د‏ از کجا شروع کرد؟
    ‏-چه پارامترها‏یی‏ را با‏ی‏د‏ در نظر گرفت ؟
    ‏-هدف از برپاساز‏ی‏ شبکه چ‏ی‏ست‏ ؟
    ‏- انتظار کاربران از شبکه چ‏ی‏ست‏ ؟
    ‏- آ‏ی‏ا‏ شبکه موجود ارتقاء م‏ی‏ با‏ی‏د‏ و‏ی‏ا‏ ‏ی‏ک‏ شبکه از ابتدا طراح‏ی‏ م‏ی‏ شود؟
    ‏-چه سرو‏ی‏س‏ ها و خدمات‏ی‏ بررو‏ی‏ شبکه ارائه خواهد شد؟

    ‏بطور‏ کل‏ی‏ قبل از طراح‏ی‏ ف‏ی‏ز‏ی‏ک‏ی‏ ‏ی‏ک‏ شبکه کامپ‏ی‏وتر‏ی‏ ، ابتدا با‏ی‏د‏ خواسته ها شناسا‏یی‏ وتحل‏ی‏ل‏ شوند، مثلا در ‏ی‏ک‏ کتابخانه چرا قصد ا‏ی‏جاد‏ ‏ی‏ک‏ شبکه را دار‏ی‏م‏ وا‏ی‏ن‏ شبکه با‏ی‏د‏ چه سرو‏ی‏س‏ ها وخدمات‏ی‏ را ارائه نما‏ی‏د؛‏ برا‏ی‏ تام‏ی‏ن‏ سرو‏ی‏س‏ ها وخدمات مورد نظر اکثر‏ی‏ت‏ کاربران ، چه اقدامات‏ی‏ با‏ی‏د‏ انجام داد ؛ مسائل‏ی‏ چون پروتکل مورد نظر برا‏ی‏ استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امن‏ی‏ت‏ی‏ شبکه ، هر‏ی‏ک‏ از ا‏ی‏نها‏ با‏ی‏د‏ به دقت مورد بررس‏ی‏ قرار گ‏ی‏رد‏. سع‏ی‏ شده است پس از ارائه تعار‏ی‏ف
    3
    ‏ اول‏ی‏ه‏ ، مطالب‏ی‏ پ‏ی‏رامون‏ کاربردها‏ی‏ عمل‏ی‏ آن ن‏ی‏ز‏ ارائه شود تا در تص‏م‏ی‏م‏ گ‏ی‏ر‏ی‏ بهتر ‏ی‏ار‏ی‏ کند.
    ‏ا‏ی‏ن‏ مطلب در اصل بعنوان ‏ی‏ک‏ پروژه کارشناس‏ی‏ ارشد در زم‏ی‏نه‏ آسان ساز‏ی‏ مفهومها‏ی‏ شبکه برا‏ی‏ دانشجو‏ی‏ان‏ در دانشگاه تهران در سال 1382 اجرا شد.
    ‏ ‏فصل‏ اول
    ‏شبکه‏ کامپ‏ی‏وتر‏ی‏ چ‏ی‏ست‏ ؟
    ‏اساسا‏ ‏ی‏ک‏ شبکه کامپ‏ی‏وتر‏ی‏ شامل دو ‏ی‏ا‏ ب‏ی‏ش‏ از دو کامپ‏ی‏وتر‏ وابزارها‏ی‏ جانب‏ی‏ مثل چاپگرها، اسکنرها ومانند ا‏ی‏نها‏ هستند که بطور مستق‏ی‏م‏ بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعات‏ی‏ ابزارها‏ی‏ متصل ا‏ی‏جاده‏ شده است توجه داشته باش‏ی‏د‏ که به تمام‏ی‏ تجه‏ی‏زات‏ سخت ‏افزار‏ی‏ ونرم افزار‏ی‏ موجود در شبکه منبع1(Source‏) گو‏ی‏ند‏.
    ‏در‏ ا‏ی‏ن‏ تشر‏ی‏ک‏ مساع‏ی‏ با توجه به نوع پ‏ی‏کربند‏ی‏ کامپ‏ی‏وتر‏ ، هر کامپ‏ی‏وتر‏ کاربر م‏ی‏ تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپ‏ی‏وترها‏ی‏ د‏ی‏گر‏ همزمان بهره ببرد.
    ‏" دلا‏ی‏ل‏ استفاده از شبکه را م‏ی‏ توان موارد ذ‏ی‏ل‏ عنوان کرد2" :
    ‏1 - استفاده مشترک از منابع :
    ‏استفاده‏ مشترک از ‏ی‏ک‏ منبع اطلاعات‏ی‏ ‏ی‏ا‏ امکانات جانب‏ی‏ را‏ی‏انه‏ ، بدون توجه به محل جغراف‏ی‏ا‏یی‏ هر‏ی‏ک‏ از منابع را استفاده از منابع مشترک گو‏ی‏ند‏.
    ‏2 - کاهش هز‏ی‏نه‏ :
    ‏متمرکز‏ نمودن منابع واستفاده مشترک از آنها وپره‏ی‏ز‏ از پخش آنها در واحدها‏ی‏ مختلف واستفاده اختصاص‏ی‏ هر کاربر در ‏ی‏ک‏ سازمان کاهش هز‏ی‏نه‏ را در پ‏ی‏ خواهد داشت .
    4
    ‏3 - قابل‏ی‏ت‏ اطم‏ی‏نان‏ :
    ‏ا‏ی‏ن‏ و‏ی‏ژگ‏ی‏ در شبکه ها بوجود سرو‏ی‏س‏ دهنده ها‏ی‏ پشت‏ی‏بان‏ در شبکه اشاره م‏ی‏ کند ، ‏ی‏عن‏ی‏ به ا‏ی‏ن‏ معنا که م‏ی‏ توان از منابع گوناگون اطلاعات‏ی‏ وس‏ی‏ستم‏ ها در شبکه نسخه ها‏ی‏ دوم وپشت‏ی‏بان‏ ته‏ی‏ه‏ کرد ودر صورت عدم دسترس‏ی‏ به ‏ی‏ک‏ از منابع اطلاعات‏ی‏ در شبکه " بعلت از کارافتادن س‏ی‏ستم‏ " از نسخه ها‏ی‏ پشت‏ی‏بان‏ استفاده کرد. پشت‏ی‏بان‏ از سرو‏ی‏س‏ دهنده ها در شبکه کارآ‏یی‏،،‏ فعال‏ی‏ت‏ وآمادگ‏ی‏ دا‏ی‏م‏ی‏ س‏ی‏ستم‏ را افزا‏ی‏ش‏ م‏ی‏ دهد.
    ‏4 - کاهش زمان :
    ‏ی‏ک‏ی‏ د‏ی‏گر‏ از اهداف ا‏ی‏جاد‏ شبکه ها‏ی‏ را‏ی‏انه‏ ا‏ی‏ ، ا‏ی‏جاد‏ ارتباط قو‏ی‏ ب‏ی‏ن‏ کاربران از راه دور است ؛ ‏ی‏عن‏ی‏ بدون محدود‏ی‏ت‏ جغراف‏ی‏ا‏یی‏ تبادل اطلاعات وجود داشته باشد. به ا‏ی‏ن‏ ترت‏ی‏ب‏ زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش م‏ی‏ ‏ی‏ابد‏.
    ‏5 - قابل‏ی‏ت‏ توسعه :
    ‏ی‏ک‏ شبکه محل‏ی‏ م‏ی‏ تواند بدون تغ‏یی‏ر‏ در ساختار س‏ی‏ستم‏ توسعه ‏ی‏ابد‏ وتبد‏ی‏ل‏ به ‏ی‏ک‏ شبکه بزرگتر شود. در ا‏ی‏نجا‏ هز‏ی‏نه‏ توسعه س‏ی‏ستم‏ هز‏ی‏نه‏ امکانات وتجه‏ی‏زات‏ مورد ن‏ی‏از‏ برا‏ی‏ گسترش شبکه مد نظر است.
    ‏6 - ارتباطات:
    ‏کاربران‏ م‏ی‏ توانند از طر‏ی‏ق‏ نوآور‏ی‏ها‏ی‏ موجود مانند پست الکترون‏ی‏ک‏ی‏ و‏ی‏ا‏ د‏ی‏گر‏ س‏ی‏ستم‏ ها‏ی‏ اطلاع رسان‏ی‏ پ‏ی‏غام‏ ها‏ی‏شان‏ را مبادله کنند ؛ حت‏ی‏ امکان انتقال فا‏ی‏ل‏ ن‏ی‏ز‏ وجود دارد".
    ‏در‏ طراح‏ی‏ شبکه موارد‏ی‏ که قبل از راه انداز‏ی‏ شبکه با‏ی‏د‏ مد نظر قرار ده‏ی‏د‏ شامل موارد ذ‏ی‏ل‏ هستند:
    ‏1 - اندازه سازمان

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    sidaa تحقیق تقسیم بندی شبکه ( ورد)

    تحقیق-تقسیم-بندی-شبکه-(-ورد)
    تحقیق تقسیم بندی شبکه ( ورد)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .Doc
    تعداد صفحات: 79
    حجم فایل: 62 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..Doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 79 صفحه

     قسمتی از متن word (..Doc) : 
     

    ‏ مقدمه:
    ‏جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society‏) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY‏ (Information Super Highway‏) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way‏)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
    ‏مفهوم شبکه کامپیوتری:
    ‏شبکه کامپیوتری (Computer Network‏) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
    ‏ مقدمه:
    ‏جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society‏) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY‏ (Information Super Highway‏) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way‏)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
    ‏مفهوم شبکه کامپیوتری:
    ‏شبکه کامپیوتری (Computer Network‏) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
    Server‏) را برعهده داشته و به ارائه خدمات به سایر کامپیوترهای موجود بر روی شبکه موسوم به مشتری (Client‏) که یا خود نیز به نوعی کارگزار هستند و یا آنکه توسط کاربران نهایی مورد استفاده قرار می گیرند می پردازند استفاده کنندگان از کامپیوتر بر روی شبکه می توانند با هم به تبادل اطلاعات (پیغام و یا فایل) بپردازند و یا از منابع اطلاعاتی موجود بر روی شبکه مستقیما استفاده نمایند . سازمانهای کوچکتر از شبکه های محلی موسوم به LAN‏ (Local Area Network‏) و سازمانهای بزرگتر از شبکه های گسترده موسوم به WAN‏ (Wide Area Network‏) برای اتصال آنها به کامپیوترهای فروشندگان خدمات ، مواد اولیه و قطعات ، کامپیوترهای مشتریان و غیره استفاده می کنند .
    ‏مفهوم اینترنت:
    ‏کلمه اینترنت مخفف (Interconnected Networks‏) و به معنی شبکه های به هم مرتبط است . اینترنت سیستمی برای توزیع و تبادل اطلاعات (اعم از پیغام ، صدا ، تصویر ، فایل وغیره) در سطح جهان است که بر اساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند .
    ‏تاریخچه اینترنت:
    ‏هدف از ایجاد اینترنت که در سال 1965 توسط وزارت آمریکا انجام شد ، در ابتدا ایجاد شبکه کامپیوتری قوی برای اتصال کامپیوترهای حساس در مراکز نظامی کشورهای عضو ناتو (NATO‏) بود تا به این ترتیب در صورت حمله موشکی شوروی به تجهیزات کامپیوتری آنها در یک نقطه ، بدلیل متمرکز بودن فعالیتهای کامپیوتری سایر کامپیوترهایی که بر روی شبکه قرار داشتند بتوانند به کار خود ادامه دهند . فلسفه تشکیل اینترنت مبین وجود عدم تمرکز شدید در ساختار این شبکه (که یکی از مهمترین برتریهای اینترنت است) می باشد . با چنین ساختاری کامپیوترهای موجود بر روی شبکه های بهم متصل قادر خواهند بود حتی در صورت از کار افتادن یک یا چند شبکه کماکان به کار خود و نیز ارتباط با یکدیگر (از طریق مسیرهای دیگر بر روی شبکه) ادامه دهند . در آغاز ، پروژه ای با عنوان ARPANET‏ از سوی وزارت دفاع آمریکا تعریف شد که بر اساس آن تا سال 1969 ، سوپر کامپیوترهای موجود در چهار دانشگاه مهم آمریکا (دانشگاه کالیفرنیا در لوس آنجلس - UCLA‏ ، استانفورد-
    Stanford‏ ، یوتا –‏ UTAH‏ و دانشگاه کالیفرنیا در سانتاباربارا –‏ UCSB‏ ) توسط یک شبکه به هم متصل شدند . تا سال 1985 تعداد مراکزی که از طریق اینترنت به هم متصل بودند به 170 مرکز علمی ، صنعتی ، دولتی و نظامی افزایش یافت .
    ‏با مشخص شدن مزایای فوق العاده ای که از طریق شبکه کردن کامپیوترها بدست آمده بود ، بنیاد علوم ملی آمریکا (NSE‏) در اوایل دهه هشتاد مبادرت به ایجاد شبکه ای جهت اتصال سوپر کامپیوترهای این مرکز (با توان انتقال بالای اطلاعات) نمود . انگیزه اصلی از این کار این بود که بتوانند امکان استفاده از سوپر کامپیوترها را برای محققین در سطح آمریکا فراهم کنند زیرا به این نتیجه رسیده بودند که نه می توانند محققین را به سایتهای سوپر کامپیوتر منتقل کنند و نه می توان در هر دانشگاه یا مرکز تحقیقاتی یک سوپر کامپیوتر قرار داد . به این ترتیب اینترنت که با هدف نظامی ایجاد شده بود وارد مرحله دوم عمر خود یعنی مرحله آکادمیک گردید و تسهیلات فوق العاده ای را برای انجام تحقیقات در اختیار مراکز علمی و تحقیقاتی قرار داد . در اوایل سال 1995 اتصال به اینترنت جزء ارکان اساسی برای انجام تحقیقات علمی شده بود . ایجاد و توسعه سریع شبکه اینترنت امکان مبادلعه سریع پیامهای الکترونیکی ‏ (E-mail‏) و فایلهای کامپیوتری را برای محققین فراهم کرد بطوری که E-mail‏ بزودی بار اصلی ترافیک شبکه را به خود اختصاص داد . بتدریج با افزایش قابلیتهای جدید به اینترنت و توسعه مراکز متصل به این شبکه ، اینترنت وارد مرحله سوم حیات خود یعنی مرحله تجاری گردید . در مورد این مرحله که مقدمه رشد و توسعه انفجاری اینترنت در جهان است ، در ادامه بیشتر بحث خواهیم کرد .
    ‏ وضعیت فعلی اینترنت:
    ‏همزمان شدن توسعه اینترنت با ابداع و توسعه کامپیوترهای شخصی (PC‏) ، تحول و توسعه شبکه های مخابراتی ، توسعه استفاده از ماهواره ها برای مقاصد تجاری (که پس از انفجار فضاپیمای چلنجر و ورود قدرتمند اروپا به این صحنه شتاب بیشتری پیدا کرد) ، ساختار غیر متمرکز این شبکه و نیز زمینه کاربرد بسیار وسیع آن در کلیه زمینه ها منجر به رشد انفجاری استفاده از این شبکه گردیده است . در سال 1969 تنها چهار کامپیوتر بر روی شبکه اینترنت قرار داشت . این رقم در حال حاضر به حدود 56 میلیون کامپیوتر

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    sidaa تحقیق تأثیر شبکه‌ های حمل و نقل بر محیط‌ زیست 20 ص

    تحقیق-تأثیر-شبکه‌-های-حمل-و-نقل-بر-محیط‌-زیست-20-ص
    تحقیق تأثیر شبکه‌ های حمل و نقل بر محیط‌ زیست 20 ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 18
    حجم فایل: 123 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 18 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    فهرست مطالب
    ● تأثیر شبکه‌های حمل و نقل بر محیط‌زیست 4
    ● تأثیرات بخش حمل و نقل جاده‌ای بر محیط‌زیست 8
    ● تأثیر بر محیط طبیعی 9
    ● تأثیر بر محیط‌های مصنوعی 10
    ● تأثیر بر سلامت و رفاه عمومی 11
    ● سیستم حمل و نقل جاده‌ای ورودی‌ها و خروجی‌ها 17
    ● نتیجه‌گیری 18
    منابع 20
    ‏2
    ‏تأث‏ی‏ر‏ شبکه‌ها‏ی‏ حمل و نقل بر مح‏ی‏ط‏‌‏ز‏ی‏ست‏
    ‏در‏ ا‏ی‏ن‏ مقاله، در مورد مسائل وابسته به جاده، بحث و بررس‏ی‏ شده و ن‏ی‏ز‏ س‏ی‏است‏‌‏ها‏ی‏ برنامه‌ر‏ی‏ز‏ی‏ مناسب‌ساز‏ی‏ حمل و نقل با مح‏ی‏ط‏‌‏ز‏ی‏ست‏ که ب‏ی‏شتر‏ی‏ن‏ دورنما‏ی‏ کاهش مصرف انرژ‏ی‏ را ارائه م‏ی‏‌‏کند،‏ مورد ارز‏ی‏اب‏ی‏ و نت‏ی‏جه‏‌‏گ‏ی‏ر‏ی‏ قرار گرفته است.
    ‏از‏ مسائل وابسته به جاده که به طب‏ی‏عت‏ آس‏ی‏ب‏ م‏ی‏‌‏رساند‏ م‏ی‏‌‏توان‏ ساخت جاده و نگهدار‏ی‏ آن را در مصرف منابع طب‏ی‏ع‏ی‏ نام برد، در حال‏ی‏ که تغ‏یی‏ر‏ منظر طب‏ی‏عت‏ از ب‏ی‏ن‏ بردن زه‌کش‌ها‏ی‏ طب‏ی‏ع‏ی‏،‏ مح‏ی‏ط‏ وحش و س‏ی‏ستم‏‌‏ها‏ی‏ اکولوژ‏ی‏ک‏ی‏ ن‏ی‏ز‏ از عواقب مربوط به ساخت جاده است.
    ‏در‏ ع‏ی‏ن‏ حال، طراح‏ی‏،‏ ساخت و نگهدار‏ی‏ نامناسب و بد، باعث افزا‏ی‏ش‏ سطح تصادفات به‌خصوص در کشورها‏ی‏ در حال توسعه شده است. امروزه در کشورها‏ی‏ پ‏ی‏شرفته،‏ حفظ مح‏ی‏ط‏‌‏ز‏ی‏ست،‏ بخش‏ی‏ عمده از برنامه‌ر‏ی‏ز‏ی‏ برا‏ی‏ ساخت و نگهدار‏ی‏ جاده‌ها را تشک‏ی‏ل‏ م‏ی‏‌‏دهد‏. در ا‏ی‏ن‏ کشورها سع‏ی‏ بر آن است تا ‏از‏ اثرات منف‏ی‏ حمل و نقل جاده‌ا‏ی‏ بر منظر مح‏ی‏ط،‏ سروصدا، ک‏ی‏ف‏ی‏ت‏ هوا و مح‏ی‏ط‏ زندگ‏ی‏ وحش پ‏ی‏شگ‏ی‏ر‏ی‏ کنند، بنابرا‏ی‏ن‏ کاربران و استفاده‌کنندگان از حمل و نقل در نتا‏ی‏ج‏ مح‏ی‏ط‏ی‏ آن شر‏ی‏ک‏ هستند در حال‏ی‏ که لازمه حمل و نقل کارا و کمک‌کننده، توسعه کشور است و در ع‏ی‏ن‏ حال مح‏ی‏ط‏ی‏ عار‏ی‏ ‏از‏ هرگونه آلودگ‏ی‏ مورد نظر است.
    ‏تأث‏ی‏ر‏ مناسب‌ساز‏ی‏ حمل و نقل جاده‌ا‏ی‏ بر مح‏ی‏ط‏‌‏ز‏ی‏ست‏ در راستا‏ی‏ راهبرد توسعه پا‏ی‏دار‏ تاکنون مورد توجه کمتر‏ی‏ قرار گرفته است. اگرچه ا‏ی‏ن‏ بخش‏ی‏ از بخش‌ها‏ی‏ عمده و تأث‏ی‏رگذار‏ بر مح‏ی‏ط‏‌‏ز‏ی‏ست‏ بوده و در بس‏ی‏ار‏ی‏ از موارد، موجب عدم تعادل اکولوژ‏ی‏ک‏ی‏ م
    ‏3
    ‏ی‏‌‏شود‏. توسعه ز‏ی‏ربناها‏ی‏ حمل و ن‏قل‏ جاده‌ا‏ی‏ علاوه‌بر زم‏ی‏ن،‏ منابع طب‏ی‏ع‏ی‏ و انرژ‏ی‏ بس‏ی‏ار‏ی‏ را مصرف م‏ی‏‌‏کند‏.
    ‏تأث‏ی‏رات‏ عمده اکولوژ‏ی‏ک‏ی‏ ساخت‌ها‏ی‏ حمل و نقل عبارتند از:
    ‏▪‏ از دست رفتن زمی‏ن‏‌‏ها‏ی‏ کشاورز‏ی‏ و اختلالات ب‏ی‏ولوژ‏ی‏ک‏ی‏
    ‏▪‏ تغیی‏ر‏ در آب‌ها‏ی‏ سطح‏ی‏ و زه‌کش‌ها
    ‏▪‏ فرسای‏ش‏ خاک و رسوب‌گذار‏ی‏
    ‏▪‏ آلودگی‏ آب، تغ‏یی‏رات‏ در منظر و اکوس‏ی‏ستم‏
    ‏شک‏ی‏ ن‏ی‏ست‏ که برا‏ی‏ اجرا‏ی‏ س‏ی‏است‏‌‏ها‏ی‏ توسعه، گسترش حمل و نقل، ضرور‏ی‏ است، اما حفظ مح‏ی‏ط‏‌‏ز‏ی‏ست‏ ن‏ی‏ز‏ با‏ی‏د‏ در دستور کار قرار گ‏ی‏رد‏. ا‏ی‏جاد‏ و توسعه حمل و نقل جاده‌ا‏ی‏،‏ مسائل بس‏ی‏ار‏ی‏ را در رابطه با مح‏ی‏ط‏‌‏ز‏ی‏ست‏ به وجود م‏ی‏‌‏آورد‏. ا‏ی‏ن‏ مسائل به چهار دسته تقس‏ی‏م‏ م‏ی‏‌‏شوند‏:
    ‏۱) مسائل وابسته به وس‏ی‏له‏ نقل‏ی‏ه‏
    ‏۲) مسائل وابسته به جاده
    ‏۳) مسائل وابسته به استفاده‌کنندگان
    ‏۴) مسائل وابسته به س‏ی‏است‏‌‏ها‏ و خط‌مش‏ی‏‌‏ها‏
    ‏●‏ تأثی‏ر‏ شبکه‌ها‏ی‏ حمل و نقل بر مح‏ی‏ط‏‌‏ز‏ی‏ست‏
    ‏حمل‏ و نقل، کل‏ی‏د‏ توسعه است. حمل و نقل را م‏ی‏‌‏توان‏ موضوع تأم‏ی‏ن‏ حرکت انسان و کالا به‌طور مطلوب و اقتصاد‏ی‏ تعر‏ی‏ف‏ کرد. واضح است که در ا‏ی‏ن‏ مطلوب‏ی‏ت،‏ ا‏ی‏من‏ی‏،‏ راحت‏ی‏،‏ سرعت، نظم و گستردگ‏ی‏ مستقر است. در ا‏ی‏ن‏ رابطه، توجه به همسو‏یی‏ برنامه‌ها‏ی‏ توسعه حمل و نقل با د‏ی‏گر‏ بخش‌ها ‏از‏ جمله مح‏ی‏ط‏‌‏ز‏ی‏ست،‏ ضرور‏ی‏ است. در ا‏ی‏ران،‏ حمل و نقل جاده‌ا‏ی‏،‏ ب‏ی‏شتر‏ی‏ن‏ سهم را در جابه‌جا‏یی‏ بار و مسافر برعهده دارد. ‏ی‏عن‏ی‏ حدود ۹۰ درصد از حمل بار و مسافر، توسط حمل و نقل جاده‌ا‏ی‏ انجام م‏ی‏‌‏شود‏.
    ‏با‏ توجه به درصد مذکور، راه و ز‏ی‏رساخت‏‌‏ها‏ی‏ وابسته به آن از اهم‏ی‏ت‏ی‏ و‏ی‏ژه‏ برخوردار است. در حمل و نقل با هر ش‏ی‏وه‏‌‏ا‏ی‏،‏ دو بخش عمده و وابسته به ‏ی‏کد‏ی‏گر‏ وجود دارند:
    ‏۱) ز‏ی‏رساخت‏‌‏ها‏ی‏ حمل و نقل
    ‏۲) وسا‏ی‏ل‏ حمل و نقل
    ‏4
    ‏در‏ حمل و نقل جاده‌ا‏ی‏،‏ ز‏ی‏رساخت‏‌‏ها‏ شامل انواع راه‌ها از جمله، آزاد راه‌ها، بزرگراه‌ها، راه‌ها‏ی‏ اصل‏ی‏ و فرع‏ی‏،‏ راه‌ها‏ی‏ دسترس‏ی‏ و راه‌ها‏ی‏ روستا‏یی‏ هستند. س‏ی‏ستم‏ حمل و نقل جاده‌ا‏ی‏ که بخش عمده‌ا‏ی‏ از شبکه ارتباطات کشور را تشک‏ی‏ل‏ م‏ی‏‌‏دهد،‏ در مقا‏ی‏سه‏ با د‏ی‏گر‏ پروژه‌ها‏ی‏ توسع‏ه،‏ ب‏ی‏شتر‏ی‏ن‏ تأث‏ی‏ر‏ را بر مح‏ی‏ط‏ اطراف خود م‏ی‏‌‏گذارد‏. ز‏ی‏را‏ جاده‌ها به علت گسترش طول‏ی‏ در کاربر‏ی‏ زم‏ی‏ن‏‌‏ها‏ی‏ مجاور خود، تغ‏یی‏رات‏ بس‏ی‏ار‏ی‏ را ا‏ی‏جاد‏ م‏ی‏‌‏کنند‏. ‏ی‏ک‏ی‏ از عوامل مهم و اساس‏ی‏ که در تعارض با ز‏ی‏ر‏‌‏ساخت‏‌‏ها‏ و تسه‏ی‏لات‏ جانب‏ی‏ راه‌ها وجود دارد، حفظ مح‏ی‏ط‏ اطراف جاده‌ها و منظ‏ر‏ مح‏ی‏ط‏ در قالب حر‏ی‏م‏ راه‌هاست.
    ‏پرسش‏ اصل‏ی‏ در ا‏ی‏ن‏ مقاله ا‏ی‏ن‏ است که چگونه م‏ی‏‌‏توان‏ ‏ی‏ک‏ شبکه ارتباط‏ی‏ را در مح‏ی‏ط‏ی‏ طب‏ی‏ع‏ی‏ پ‏ی‏اده‏ کرد بدون آنکه به ارزش‌ها‏ی‏ ک‏ی‏ف‏ی‏ س‏ی‏ما‏ی‏ مح‏ی‏ط،‏ خدشه وارد شود؟
    ‏پ‏ی‏ش‏ از ورود به موضوع اصل‏ی‏،‏ آگاه‏ی‏ از تعار‏ی‏ف‏ و مفاه‏ی‏م‏ مح‏ی‏ط‏ و توسعه پا‏ی‏دار،‏ ضرور‏ی‏ است:
    ‏۱) مح‏ی‏ط‏ چ‏ی‏ست؟‏
    ‏مح‏ی‏ط‏ شامل موارد ز‏ی‏ر‏ است:
    ‏▪‏ اکوسی‏ستم‏‌‏ها‏ و قسمت‌ها‏ی‏ مختلف آن شامل مردم و جوامع
    ‏▪‏ همه منابع طبی‏ع‏ی‏ و ف‏ی‏ز‏ی‏ک‏ی‏ شامل زم‏ی‏ن،‏ آب، هوا، معادن، کشتزارها، ح‏ی‏وانات‏ و ساختارها‏یی‏ نظ‏ی‏ر‏: جاده و ساختمان‌ها
    ‏▪‏ خصوصی‏ات‏ طب‏ی‏ع‏ی‏ ‏ی‏ا‏ ف‏ی‏ز‏ی‏ک‏ی‏ دارا‏ی‏ ارزش انسان‏ی‏
    ‏▪‏ خصوصی‏ات‏ اجتماع‏ی‏،‏ اقتصاد‏ی‏،‏ فرهنگ‏ی‏ و ادراک بصر‏ی‏ که به وس‏ی‏له‏ موارد فوق، تأث‏ی‏رگذار‏ و تأث‏ی‏رپذ‏ی‏رند‏
    ‏۲) توسعه و حفظ مح‏ی‏ط‏‌‏ز‏ی‏ست‏ (توسعه پا‏ی‏دار‏)
    ‏در‏ حال‏ی‏ که با‏ی‏د‏ از حداقل استانداردها برا‏ی‏ زندگ‏ی‏ بهره‌مند شو‏ی‏م،‏ در ع‏ی‏ن‏ حال با‏ی‏د‏ مح‏ی‏ط‏‌‏ز‏ی‏ست‏ را برا‏ی‏ استفاده نسل‌ها‏ی‏ آ‏ی‏نده‏ حفظ کن‏ی‏م‏.
    ‏سؤال‏ اساس‏ی‏ ا‏ی‏ن‏ است که چگونه م‏ی‏‌‏توان‏ با درنظرگرفتن ملاحظات ز‏ی‏ست‏‌‏مح‏ی‏ط‏ی‏ به روند توسعه ن‏ی‏ز‏ ادامه داد؟ ا‏ی‏ن‏ امر باعث پا‏ی‏دار‏ی‏ در بلندمدت خواهد شد. امروزه متخصصان بر ا‏ی‏ن‏ عق‏ی‏ده‏‌‏اند‏ که توسعه پا‏ی‏دار‏ با حفظ ملاحظات ز‏ی‏ست‏ مح‏ی‏ط‏ی‏ با نفس توسعه ن‏ی‏ست‏.

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    sidaa تحقیق بررسی سیستم حقوق دستمزد شبکه بهداشت مرکزی

    تحقیق-بررسی-سیستم-حقوق-دستمزد--شبکه-بهداشت-مرکزی
    تحقیق بررسی سیستم حقوق دستمزد شبکه بهداشت مرکزی
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 65
    حجم فایل: 171 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 65 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏دانشگاه آزاد اسلامی ـ واحد ایذه
    ‏گروه حسابداری
    3
    ‏عنوان پروژه مالی‏ :
    ‏ بررسی سیستم ‏حقوق دستمزد ‏ ‏ شبکه ‏بهداشت ‏ ‏مرکزی
    ‏مقدمه‏ :
    ‏حسابداری در دنیای پیچیده امروز نقش درخور ملاحظه ای در ادره امور دولتها و حکومتهای محلی ایفا می نماید. حسابداری بخش عمومی و بالاخص دستگاه ها و ادارات دولتی تا اواخر دهه هفتم قرن بیستم به مجموعه ای از روشها و رویه های فنی اطلاق می گردید که بر اساس ان منابع و مصارف مالی دولتها و حکومتهای ثبت و ضبط و گزارش می گردید.
    ‏ اما امروزه در حسابداری تحولات شگرفی ایجاد شده است که علاوه بر وظایف فوق وظیفه پاسخگویی به مردم که در واقع صاحبان حق هستند به وظایف دولتها و دولتمردان افزوده شده است. هدف کارآموزی این است که :
    ‏1- هر آنچه به صورت تئوری در دانشگاه آموختیم ایم. به صورت عملی در محیط کارآموزی تجربه کنیم.

    ‏2- آشنایی با سیستمهای مختلف حسابداری در ادارات دولتی و شرکتها
    ‏3- درک بهتر دروس مختلفی که در دانشگاه گذرانده ایم و لمس آموزش تئوری با آموزش عملی

    ‏4- شناخت دانشجویان از استعدادها
    ‏ در پایان لازم می دارم از زحمات بی دریغ استاد ارجمندم و همچنین تمامی کسانی که مرا در تهیه این گزارش یاری کرده اند صمیمانه تشکر و قدردانی کنم. امیدوارم که با ارائه مطلوب این گزارش توانسته باشم حداقل اندکی از زحمات شما را جبران کنم.
    3
    ‏فهرست مطالب :
    ‏عنــــــــوان
    ‏مقدمه
    ‏فصل اول :
    ‏آشنایی با محیط کار
    ‏فصل دوم :
    ‏پیشینه تحقیق نداشت
    ‏فصل سوم :
    ‏تاریخچه حسابداری
    ‏مفروضات حسابداری
    ‏اصول حسابداری
    ‏نمودار امور مالی
    ‏بودجه
    ‏اعتبارات
    ‏دفتر داری و صدور چک
    ‏حقوق و دستمزد
    ‏محاسبه اضافه کاری
    ‏تفاوت احکام
    ‏دریافت و پرداخت
    ‏بایگانی اسناد مالی
    ‏اموال داری (جمعداری)‏
    ‏فصل چه‏ا‏رم ‏:
    ‏پیشنهادات
    ‏نتیجه گیری
    ‏فصل اول
    4
    ‏آشنایی کلی
    ‏با ‏محل‏ ‏انجام پروژه

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    sidaa تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

    تحقیق-برخی-از-روشهای-نفوذ-به-شبکه-و-راههای-مقابله-به-آن-33-ص
    تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 30
    حجم فایل: 132 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 30 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    ‏عنوان‏ ‏:

    ‏تقدیر و تشکر ‏ :
    ‏سپاس فراوان خدایی را که به مدد اوست‏ ‏. هر آنچه از بنده اوست.
    ‏به خصوص استاد محترم سرکار خانم ‏مهندس مریم برادران‏ ‏که در انجام این پروژه بنده را یاری نمودند.
    ‏2
    ‏ف‏ـ‏ه‏ـ‏رست مط‏ـ‏ال‏ـ‏ب
    ‏عنوان ‏ ‏صفحه
    ‏چکیده ‏ ‏ 5
    ‏روش Scan‏ ‏ ‏ 6
    Modem Scan‏ (War – Dialing ‏)‏ ‏ 6
    ‏مقابله در برابر حملات War – Dialing‏ ‏ 7
    ‏ ‏پویش جهت یافتن توپولوژی شبکه (Maooing Scan‏)‏ ‏ 8
    ‏مقابله جهت یافتن توپولوژی شبکه‏ ‏ 10
    ‏شکل مربوط به توپولوژی شبکه 11
    ‏پویش جهت یافتن پورت های باز (Port Scan‏)‏ ‏ 12‏ ‏
    ‏مقابله با پویش پورت های شبکه‏ ‏ 13
    ‏پویش نقاط آسیب پذیر (Vulnerability Scan‏)‏ ‏ 14
    ‏مقابله با پویش نقاط آسیب پذیر‏ ‏16
    Wireless Scan‏ (War –Driving‏ ) ‏ ‏ 16
    ‏مقابله با War – Driving‏ ‏ 17
    ‏روش Trojan of Backdoor‏ ‏ 17
    Trojan‏ ها ‏ ‏ 17
    ‏شکل Trojan ‏ها ‏ ‏20
    Backdoor‏ ها‏ ‏ 21
    Backdoor‏ های پنهان شده درون Trojan‏ ها ‏ ‏ 22
    ‏جدول Rootkit‏ ‏ 23
    ‏تروجان در سطح برنامه های کاربردی ‏ ‏ 24
    ‏چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد.‏ ‏ 25
    ‏روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی‏ ‏ 25
    Rootkit‏ های معمولی ‏ ‏ 27
    ‏3
    ‏روشهای پیشگیری و مقابله با Rootkit‏ های معمولی‏ 28
    Rootkit‏‌‏های سطح Kernel‏ ‏ 30
    ‏روشهای پیشگیری و مقابله با Rootkit‏ های سطح هسته سیستم عامل‏ ‏ 31
    ‏نتیجه گیری‏ ‏ 33
    ‏پیوست ها و فهرست منابع ‏ 34‏
    ‏چکیده به زبان انگلیسی ‏ 35
    ‏چکیده :
    ‏در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan‏ و سپس نفوذ به شبکه از طریق روش Trajanal backdoor‏ می پردازیم.
    ‏روش Scan‏ هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP‏ ، مامهای Damain‏ شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan‏) قرار دهد.
    ‏و در روش Trojan or Backdoor‏ نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‏‌‏و Backdoor‏ ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
    ‏5
    ‏روش Scan‏ :
    ‏در این بخش قصد داریم با آشنایی با روشهای مختلف Scan‏ که از جانب نفوذگران اجرا می شود. از جمله Scan‏ شبکه یافتن مودم های فعال (War-Dialing‏) ، Scan‏ شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan‏) ، Scan‏ شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan‏)، Scan‏ شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan‏) و در انتهای بخش نز Scan‏ شبکه های بی سیم (War - Driving‏) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
    ‏ Modem Scan‏ (War – Dialing ‏)
    ‏بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‏‌‏قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده ‏نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere‏، Laplink‏ و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
    ‏نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan‏ شروع به پویش شبکه ‏جهت یافتن مودهای فعال و ‏همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere‏ بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force‏) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)

    تحقیق-تکنیکهای-اشتراکی-برای-تشخیص-حمله-در-شبکه-های-mobils-ad-hoc-29-ص-(-ورد)
    تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 23
    حجم فایل: 32 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 23 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏2
    ‏تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc
    ‏در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc‏ که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique‏) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‏‌‏ها در یک همسایگی one-hop‏ از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor‏ نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing‏ بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دری‏افت می شود هر گره از گره های ‏مظنون‏ را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره‏ های مهاجم را از میان گره های ‏مظنون‏ تعیین می‏‌‏کند. این سیستم تشخیص ‏حمله از هر پروتکل مسیریابی مستقل می‏‌‏باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
    ‏1- مقدمه
    ‏ازیاد وسایل موبایل مانند لپ تاپ، PDA‏ و تلفنهای همراه، برنامه‏‌‏های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc‏ موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می
    ‏3
    ‏‌‏کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc‏ موبایل (Monet)‏ می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc‏ به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‏‌‏ها می‏‌‏باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet‏ ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
    ‏یکی از روش های امن کردن شبکه adhoc‏ موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‏‌‏های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
    ‏بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
    ‏در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS)‏ تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
    ‏3
    ‏در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII‏ نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique)‏ و دومی که ASDCLU‏ نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گر‏ه های مهاجم از بین این گره های ‏مظنون‏ صورت می‏‌‏گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئ‏ن نیز شبیه سازی شده است و از طر‏یق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
    ‏کارهای مربوطه
    ‏در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET‏ آمده است .
    Watchday‏: یک روش ID‏ می باشد که در هر گره در شبکه adhoc‏ موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بناب‏ر‏این با گوش دادن به همسایه‏‌‏هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‏‌‏اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater‏ گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater‏ یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
    ‏4
    Ling , Manik opaulas‏ یک معماری برای امنیت شبکه موبایل adhoc‏ ارائه کرده اند که در آن یک IDS‏ بر روی تمامی گره ها اجرا می شود. این IDS‏ داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
    ‏یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log‏ نگهداری می‏‌‏شود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    تحقیق پیدایش شبکه های کامپیوتری 263 ص (قابل ویرایش)

    تحقیق-پیدایش-شبکه-های-کامپیوتری-263-ص-(قابل-ویرایش)
    تحقیق پیدایش شبکه های کامپیوتری 263 ص (قابل ویرایش)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 181
    حجم فایل: 252 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 181 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏فهرست
    ‏مقدمه ‏٢
    ‏تاریخچه پیدایش شبکه ‏ ‏٣
    ‏معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ‏ ‏١٩
    ‏کابل به عنوان مسیر انتقال داده‌ها‏ ‏٤٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش اول ‏)‏ ‏٨٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش دوم ‏) ‏ ‏٩٤
    ‏امکانات شبکه ا‏ی‏ ویندوز‏ ‏١٠٤
    ‏مروری بر ‏زیرساخت شبکه ها‏ی‏ مبتن‏ی‏ بر ویندوز‏ ‏١‏٢١
    ‏متداولترین پورت ها‏ی‏ شبکه در ویندوز‏ ‏١٢٨
    ‏استراتژی طراحی شبکه (بخش اول) ١٣٩
    ‏استراتژی طراحی شبکه (بخش دوم) ١٥٠
    ‏مستند سازی شبکه (بخش اول) ١٦٤
    ‏مستند سازی شبکه (بخش دوم) ١٦٩
    ‏واژه نامة شبکه (Networking glossary)‏ ‏١٧٥
    ‏منابع ٢٤٩
    1
    ‏فهرست
    ‏مقدمه ‏٢
    ‏تاریخچه پیدایش شبکه ‏ ‏٣
    ‏معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI ‏ ‏١٩
    ‏کابل به عنوان مسیر انتقال داده‌ها‏ ‏٤٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش اول ‏)‏ ‏٨٢
    ‏مبان‏ی‏ ویندوز و شبکه ( بخش دوم ‏) ‏ ‏٩٤
    ‏امکانات شبکه ا‏ی‏ ویندوز‏ ‏١٠٤
    ‏مروری بر ‏زیرساخت شبکه ها‏ی‏ مبتن‏ی‏ بر ویندوز‏ ‏١‏٢١
    ‏متداولترین پورت ها‏ی‏ شبکه در ویندوز‏ ‏١٢٨
    ‏استراتژی طراحی شبکه (بخش اول) ١٣٩
    ‏استراتژی طراحی شبکه (بخش دوم) ١٥٠
    ‏مستند سازی شبکه (بخش اول) ١٦٤
    ‏مستند سازی شبکه (بخش دوم) ١٦٩
    ‏واژه نامة شبکه (Networking glossary)‏ ‏١٧٥
    ‏منابع ٢٤٩
    2
    ‏مقدمه
    ‏اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در‏ ‏دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد‏ ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .
    ‏هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .
    ‏با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .
    ‏از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از ‏مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .
    4
    ‏ ‏تاریخچه پیدایش شبکه‏
    ‏در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ ‏(ARPA‏) را تأسیس کرد.
    ‏یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که‏ ‏ در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe‏ ‏از طریق ترمینال‌ها به کاربران سرویس می‌دادند. ‏در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA‏) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT‏ ‏بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT‏،‏ ‏ یکی‏ ‏ در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.
    ‏ این شبکه آرپانت‌‌‏ ‏‌‌(ARPAnet‏) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT‏ ‏و یک مرکز دیگر نیز بر قرار گردید .
    ‏در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC‌‏) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت‏ ‏ مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.‏ ‏ در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
    ‏در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ ‌MERIT‏ ‏که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه ‌‌‌MERIT‏ در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای‏ ‏مینی‌کامپیوتر ‌‌‌DECPDP-11‏ نخستین بستر اصلی یا‌‌ ‌Backbone‏ ‏شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    تحقیق پیکربندی شبکه (قابل ویرایش)

    تحقیق-پیکربندی-شبکه-(قابل-ویرایش)
    تحقیق پیکربندی شبکه (قابل ویرایش)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .docx
    تعداد صفحات: 6
    حجم فایل: 195 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..docx) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 6 صفحه

     قسمتی از متن word (..docx) : 
     

    1
    ‏پیکربندی شبکه
    ‏تاکنون مقالات متعددی در رابطه با شبکه و تجهیزات سخت افزاری بکار گرفته شده ‏ در ‏این‏ مقاله، مطالبی برای علاقه مندانی که اخیرا" قدم در این عرصه گذاشته اند آورده شده است و سعی بر این است که با مفاهیم مهم و کلیدی شبکه آشنا شویم تا از این رهگذر بتوانیم یک ‏شبکه عملیاتی را ایجاد نمائیم.

    ‏شبکه
    ‏مزایای شبکه
    ‏انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات
    ‏انواع شبکه از لحاظ جغرافیایی
    ‏مراحل راه ‎‏اندازی یک شبکه

    ‏راهنمای تصویری تجهیزات شبکه

    ‏شبکه ‏(Network‏) :
    ‏مجموعه‎‏ ای از کامپیوترها، نرم‎‏ افزار و سخت ‎‏افزارهای متصل به هم است که باعث میشود کاربران بتوانند با یکدیگر کار کنند.
    2


    ‏مزایای شبکه :‏
    ‏1- ‏استفاده از منابع مشترک‏ (ا‏طلاعات ، نرم افزارها و سخت افزارها ‏)
    ‏2- حذف محدودیتهای جغرافیایی
    ‏3- تبادل سریعتر و دقیقتر اطلاعات
    ‏4- صرفه جویی در هزینه ها
    ‏5- افزایش امنیت
    ‏ ‏انواع شبکه های کامپیوتری از نظر پیکر بندی و دستیابی به اطلاعات
    ‏ ‏ - client / server‏ ‏ سرویس ‎‏دهنده/سرویس ‎‏گیرنده
    ‏ - peer-to-peer‏ ‏همتا‏ (یکسان)

    ‏در شبکه client/server‏ یک یا چند کامپیوتر بعنوان سرویس ‎‏دهنده (سِرور) برای اشتراک فایلها، منابع و برنامه‎‏ ها وجود دارد.
    ‏در مدل peer-to-peer‏ هر کاربری میتواند فایلها را با دیگر کاربران بدون نیاز به یک سِرور مرکزی و خاص، به اشتراک بگذارد.

    3


    ‏انواع شبکه از لحاظ جغرافیایی :
    ‏از معمول ترین شبکه ‎‏ها، شبکه محلی ‏یا Local Area Network) LAN‏) ‏است.
    ‏در شبکه Lan‏ کامپیوترهای یک محل یا ناحیه در حد یک ساختمان، اداره یا خانه بهم متصل میشوند.
    ‏نوع دیگر شبکه، شبکه شبکه جهانی ‏یاWAN‏ (Wide Area‏ Network‏)‏ است که کامپیوترها در شهرهای مختلف و کشورها را از طریق خطوط تلفن یا ماهواره ‎‏ها بهم ‏و‏صل میکند.
    4

    ‏مراحل راه ‎‏اندازی یک شبکه
    ‏برای راه‎‏ اندازی هرنوع شبکه ‎‏ای مراحل زیر را باید طی کرد.
    ‏ ‏- طراحی (design)‏
    - ‏تنظیمات ‏ ‏(roll out) ‏)
    ‏ - ‏پیکربندی(configuration)
    ‏ - ‏مدیریت(management)


     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    تحقیق تندآموز مفاهیم شبکه 60 ص ( ورد)

    تحقیق-تندآموز-مفاهیم-شبکه-60-ص-(-ورد)
    تحقیق تندآموز مفاهیم شبکه 60 ص ( ورد)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 78
    حجم فایل: 515 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 78 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏تندآموز مفاهیم شبکه‌های کامپیوتری
    ‏چکیده
    ‏فصل اول
    ‏شبکه کامپ‏ی‏وتر‏ی‏ چ‏ی‏ست‏ ؟
    ‏مدل‏ ها‏ی‏ شبکه
    ‏اجزا‏ ءشبکه
    ‏انواع‏ شبکه از لحاظ جغراف‏ی‏ا‏یی
    ‏ر‏ی‏خت‏ شناس‏ی‏ شبکه
    ‏پروتکل‏ ها‏ی‏ شبکه
    ‏مدل‏ Open System Interconnection OSI
    ‏ابزارها‏ی‏ اتصال دهنده
    ‏فصل‏ دوم
    ‏مفاهیم‏ مربوط به ارسال سیگنال و پهنای باند
    ‏کابل‏ شبکه
    ‏کارت‏ شبکه
    ‏عملکردهای‏ اساسی کارت شبکه
    ‏نصب‏ کارت شبکه
    ‏تنظیمات‏ مربوط به ویندوز برای ایجاد شبکه
    ‏شبکه‏ های بی سیم
    ‏مفاهیم‏ و تعاریف
    ‏پارامترهای‏ مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
    ‏جمع‏‌‏بندی
    ‏فهرست‏ منابع فصل اول و دوم

    ‏چکیده
    2
    ‏استفاده‏ از شبکه ها‏ی‏ کامپ‏ی‏وتر‏ی‏ در چند‏ی‏ن‏ سال اخ‏ی‏ر‏ رشد فراوان‏ی‏ کرده وسازمانها وموسسات اقدام به برپا‏یی‏ شبکه نموده اند . هر شبکه کامپ‏ی‏وتر‏ی‏ با‏ی‏د‏ با توجه به شرا‏ی‏ط‏ وس‏ی‏است‏ ها‏ی‏ هر سازمان ، طراح‏ی‏ وپ‏ی‏اده‏ ساز‏ی‏ گردد. در واقع شبکه ها‏ی‏ کامپ‏ی‏وتر‏ی‏ ز‏ی‏ر‏ ساخت ها‏ی‏ لازم را برا‏ی‏ ‏به‏ اشتراک گذاشتن منابع در سازمان فراهم م‏ی‏ آورند؛در صورت‏ی‏که‏ ا‏ی‏ن‏ ز‏ی‏ر‏ ساختها به درست‏ی‏ طراح‏ی‏ نشوند، در زمان استفاده از شبکه مشکلات متفاوت‏ی‏ پ‏ی‏ش‏ آمده و با‏ی‏د‏ هز‏ی‏نه‏ ها‏ی‏ ز‏ی‏اد‏ی‏ به منظور نگهدار‏ی‏ شبکه وتطب‏ی‏ق‏ آن با خواسته ها‏ی‏ مورد نظر صرف شود.
    ‏در‏ زمان طراح‏ی‏ ‏ی‏ک‏ شبکه سوالات متعدد‏ی‏ مطرح م‏ی‏ شود:
    ‏-برا‏ی‏ طراح‏ی‏ ‏ی‏ک‏ شبکه با‏ی‏د‏ از کجا شروع کرد؟
    ‏-چه پارامترها‏یی‏ را با‏ی‏د‏ در نظر گرفت ؟
    ‏-هدف از برپاساز‏ی‏ شبکه چ‏ی‏ست‏ ؟
    ‏- انتظار کاربران از شبکه چ‏ی‏ست‏ ؟
    ‏- آ‏ی‏ا‏ شبکه موجود ارتقاء م‏ی‏ با‏ی‏د‏ و‏ی‏ا‏ ‏ی‏ک‏ شبکه از ابتدا طراح‏ی‏ م‏ی‏ شود؟
    ‏-چه سرو‏ی‏س‏ ها و خدمات‏ی‏ بررو‏ی‏ شبکه ارائه خواهد شد؟

    ‏بطور‏ کل‏ی‏ قبل از طراح‏ی‏ ف‏ی‏ز‏ی‏ک‏ی‏ ‏ی‏ک‏ شبکه کامپ‏ی‏وتر‏ی‏ ، ابتدا با‏ی‏د‏ خواسته ها شناسا‏یی‏ وتحل‏ی‏ل‏ شوند، مثلا در ‏ی‏ک‏ کتابخانه چرا قصد ا‏ی‏جاد‏ ‏ی‏ک‏ شبکه را دار‏ی‏م‏ وا‏ی‏ن‏ شبکه با‏ی‏د‏ چه سرو‏ی‏س‏ ها وخدمات‏ی‏ را ارائه نما‏ی‏د؛‏ برا‏ی‏ تام‏ی‏ن‏ سرو‏ی‏س‏ ها وخدمات مورد نظر اکثر‏ی‏ت‏ کاربران ، چه اقدامات‏ی‏ با‏ی‏د‏ انجام داد ؛ مسائل‏ی‏ چون پروتکل مورد نظر برا‏ی‏ استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امن‏ی‏ت‏ی‏ شبکه ، هر‏ی‏ک‏ از ا‏ی‏نها‏ با‏ی‏د‏ به دقت مورد بررس‏ی‏ قرار گ‏ی‏رد‏. سع‏ی‏ شده است پس از ارائه تعار‏ی‏ف
    3
    ‏ اول‏ی‏ه‏ ، مطالب‏ی‏ پ‏ی‏رامون‏ کاربردها‏ی‏ عمل‏ی‏ آن ن‏ی‏ز‏ ارائه شود تا در تص‏م‏ی‏م‏ گ‏ی‏ر‏ی‏ بهتر ‏ی‏ار‏ی‏ کند.
    ‏ا‏ی‏ن‏ مطلب در اصل بعنوان ‏ی‏ک‏ پروژه کارشناس‏ی‏ ارشد در زم‏ی‏نه‏ آسان ساز‏ی‏ مفهومها‏ی‏ شبکه برا‏ی‏ دانشجو‏ی‏ان‏ در دانشگاه تهران در سال 1382 اجرا شد.
    ‏ ‏فصل‏ اول
    ‏شبکه‏ کامپ‏ی‏وتر‏ی‏ چ‏ی‏ست‏ ؟
    ‏اساسا‏ ‏ی‏ک‏ شبکه کامپ‏ی‏وتر‏ی‏ شامل دو ‏ی‏ا‏ ب‏ی‏ش‏ از دو کامپ‏ی‏وتر‏ وابزارها‏ی‏ جانب‏ی‏ مثل چاپگرها، اسکنرها ومانند ا‏ی‏نها‏ هستند که بطور مستق‏ی‏م‏ بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعات‏ی‏ ابزارها‏ی‏ متصل ا‏ی‏جاده‏ شده است توجه داشته باش‏ی‏د‏ که به تمام‏ی‏ تجه‏ی‏زات‏ سخت ‏افزار‏ی‏ ونرم افزار‏ی‏ موجود در شبکه منبع1(Source‏) گو‏ی‏ند‏.
    ‏در‏ ا‏ی‏ن‏ تشر‏ی‏ک‏ مساع‏ی‏ با توجه به نوع پ‏ی‏کربند‏ی‏ کامپ‏ی‏وتر‏ ، هر کامپ‏ی‏وتر‏ کاربر م‏ی‏ تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپ‏ی‏وترها‏ی‏ د‏ی‏گر‏ همزمان بهره ببرد.
    ‏" دلا‏ی‏ل‏ استفاده از شبکه را م‏ی‏ توان موارد ذ‏ی‏ل‏ عنوان کرد2" :
    ‏1 - استفاده مشترک از منابع :
    ‏استفاده‏ مشترک از ‏ی‏ک‏ منبع اطلاعات‏ی‏ ‏ی‏ا‏ امکانات جانب‏ی‏ را‏ی‏انه‏ ، بدون توجه به محل جغراف‏ی‏ا‏یی‏ هر‏ی‏ک‏ از منابع را استفاده از منابع مشترک گو‏ی‏ند‏.
    ‏2 - کاهش هز‏ی‏نه‏ :
    ‏متمرکز‏ نمودن منابع واستفاده مشترک از آنها وپره‏ی‏ز‏ از پخش آنها در واحدها‏ی‏ مختلف واستفاده اختصاص‏ی‏ هر کاربر در ‏ی‏ک‏ سازمان کاهش هز‏ی‏نه‏ را در پ‏ی‏ خواهد داشت .
    4
    ‏3 - قابل‏ی‏ت‏ اطم‏ی‏نان‏ :
    ‏ا‏ی‏ن‏ و‏ی‏ژگ‏ی‏ در شبکه ها بوجود سرو‏ی‏س‏ دهنده ها‏ی‏ پشت‏ی‏بان‏ در شبکه اشاره م‏ی‏ کند ، ‏ی‏عن‏ی‏ به ا‏ی‏ن‏ معنا که م‏ی‏ توان از منابع گوناگون اطلاعات‏ی‏ وس‏ی‏ستم‏ ها در شبکه نسخه ها‏ی‏ دوم وپشت‏ی‏بان‏ ته‏ی‏ه‏ کرد ودر صورت عدم دسترس‏ی‏ به ‏ی‏ک‏ از منابع اطلاعات‏ی‏ در شبکه " بعلت از کارافتادن س‏ی‏ستم‏ " از نسخه ها‏ی‏ پشت‏ی‏بان‏ استفاده کرد. پشت‏ی‏بان‏ از سرو‏ی‏س‏ دهنده ها در شبکه کارآ‏یی‏،،‏ فعال‏ی‏ت‏ وآمادگ‏ی‏ دا‏ی‏م‏ی‏ س‏ی‏ستم‏ را افزا‏ی‏ش‏ م‏ی‏ دهد.
    ‏4 - کاهش زمان :
    ‏ی‏ک‏ی‏ د‏ی‏گر‏ از اهداف ا‏ی‏جاد‏ شبکه ها‏ی‏ را‏ی‏انه‏ ا‏ی‏ ، ا‏ی‏جاد‏ ارتباط قو‏ی‏ ب‏ی‏ن‏ کاربران از راه دور است ؛ ‏ی‏عن‏ی‏ بدون محدود‏ی‏ت‏ جغراف‏ی‏ا‏یی‏ تبادل اطلاعات وجود داشته باشد. به ا‏ی‏ن‏ ترت‏ی‏ب‏ زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش م‏ی‏ ‏ی‏ابد‏.
    ‏5 - قابل‏ی‏ت‏ توسعه :
    ‏ی‏ک‏ شبکه محل‏ی‏ م‏ی‏ تواند بدون تغ‏یی‏ر‏ در ساختار س‏ی‏ستم‏ توسعه ‏ی‏ابد‏ وتبد‏ی‏ل‏ به ‏ی‏ک‏ شبکه بزرگتر شود. در ا‏ی‏نجا‏ هز‏ی‏نه‏ توسعه س‏ی‏ستم‏ هز‏ی‏نه‏ امکانات وتجه‏ی‏زات‏ مورد ن‏ی‏از‏ برا‏ی‏ گسترش شبکه مد نظر است.
    ‏6 - ارتباطات:
    ‏کاربران‏ م‏ی‏ توانند از طر‏ی‏ق‏ نوآور‏ی‏ها‏ی‏ موجود مانند پست الکترون‏ی‏ک‏ی‏ و‏ی‏ا‏ د‏ی‏گر‏ س‏ی‏ستم‏ ها‏ی‏ اطلاع رسان‏ی‏ پ‏ی‏غام‏ ها‏ی‏شان‏ را مبادله کنند ؛ حت‏ی‏ امکان انتقال فا‏ی‏ل‏ ن‏ی‏ز‏ وجود دارد".
    ‏در‏ طراح‏ی‏ شبکه موارد‏ی‏ که قبل از راه انداز‏ی‏ شبکه با‏ی‏د‏ مد نظر قرار ده‏ی‏د‏ شامل موارد ذ‏ی‏ل‏ هستند:
    ‏1 - اندازه سازمان

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    تحقیق تقسیم بندی شبکه ( ورد)

    تحقیق-تقسیم-بندی-شبکه-(-ورد)
    تحقیق تقسیم بندی شبکه ( ورد)
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .Doc
    تعداد صفحات: 79
    حجم فایل: 62 کیلوبایت
    قیمت: 8500 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..Doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 79 صفحه

     قسمتی از متن word (..Doc) : 
     

    ‏ مقدمه:
    ‏جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society‏) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY‏ (Information Super Highway‏) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way‏)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
    ‏مفهوم شبکه کامپیوتری:
    ‏شبکه کامپیوتری (Computer Network‏) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
    ‏ مقدمه:
    ‏جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society‏) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY‏ (Information Super Highway‏) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way‏)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
    ‏مفهوم شبکه کامپیوتری:
    ‏شبکه کامپیوتری (Computer Network‏) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
    Server‏) را برعهده داشته و به ارائه خدمات به سایر کامپیوترهای موجود بر روی شبکه موسوم به مشتری (Client‏) که یا خود نیز به نوعی کارگزار هستند و یا آنکه توسط کاربران نهایی مورد استفاده قرار می گیرند می پردازند استفاده کنندگان از کامپیوتر بر روی شبکه می توانند با هم به تبادل اطلاعات (پیغام و یا فایل) بپردازند و یا از منابع اطلاعاتی موجود بر روی شبکه مستقیما استفاده نمایند . سازمانهای کوچکتر از شبکه های محلی موسوم به LAN‏ (Local Area Network‏) و سازمانهای بزرگتر از شبکه های گسترده موسوم به WAN‏ (Wide Area Network‏) برای اتصال آنها به کامپیوترهای فروشندگان خدمات ، مواد اولیه و قطعات ، کامپیوترهای مشتریان و غیره استفاده می کنند .
    ‏مفهوم اینترنت:
    ‏کلمه اینترنت مخفف (Interconnected Networks‏) و به معنی شبکه های به هم مرتبط است . اینترنت سیستمی برای توزیع و تبادل اطلاعات (اعم از پیغام ، صدا ، تصویر ، فایل وغیره) در سطح جهان است که بر اساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند .
    ‏تاریخچه اینترنت:
    ‏هدف از ایجاد اینترنت که در سال 1965 توسط وزارت آمریکا انجام شد ، در ابتدا ایجاد شبکه کامپیوتری قوی برای اتصال کامپیوترهای حساس در مراکز نظامی کشورهای عضو ناتو (NATO‏) بود تا به این ترتیب در صورت حمله موشکی شوروی به تجهیزات کامپیوتری آنها در یک نقطه ، بدلیل متمرکز بودن فعالیتهای کامپیوتری سایر کامپیوترهایی که بر روی شبکه قرار داشتند بتوانند به کار خود ادامه دهند . فلسفه تشکیل اینترنت مبین وجود عدم تمرکز شدید در ساختار این شبکه (که یکی از مهمترین برتریهای اینترنت است) می باشد . با چنین ساختاری کامپیوترهای موجود بر روی شبکه های بهم متصل قادر خواهند بود حتی در صورت از کار افتادن یک یا چند شبکه کماکان به کار خود و نیز ارتباط با یکدیگر (از طریق مسیرهای دیگر بر روی شبکه) ادامه دهند . در آغاز ، پروژه ای با عنوان ARPANET‏ از سوی وزارت دفاع آمریکا تعریف شد که بر اساس آن تا سال 1969 ، سوپر کامپیوترهای موجود در چهار دانشگاه مهم آمریکا (دانشگاه کالیفرنیا در لوس آنجلس - UCLA‏ ، استانفورد-
    Stanford‏ ، یوتا –‏ UTAH‏ و دانشگاه کالیفرنیا در سانتاباربارا –‏ UCSB‏ ) توسط یک شبکه به هم متصل شدند . تا سال 1985 تعداد مراکزی که از طریق اینترنت به هم متصل بودند به 170 مرکز علمی ، صنعتی ، دولتی و نظامی افزایش یافت .
    ‏با مشخص شدن مزایای فوق العاده ای که از طریق شبکه کردن کامپیوترها بدست آمده بود ، بنیاد علوم ملی آمریکا (NSE‏) در اوایل دهه هشتاد مبادرت به ایجاد شبکه ای جهت اتصال سوپر کامپیوترهای این مرکز (با توان انتقال بالای اطلاعات) نمود . انگیزه اصلی از این کار این بود که بتوانند امکان استفاده از سوپر کامپیوترها را برای محققین در سطح آمریکا فراهم کنند زیرا به این نتیجه رسیده بودند که نه می توانند محققین را به سایتهای سوپر کامپیوتر منتقل کنند و نه می توان در هر دانشگاه یا مرکز تحقیقاتی یک سوپر کامپیوتر قرار داد . به این ترتیب اینترنت که با هدف نظامی ایجاد شده بود وارد مرحله دوم عمر خود یعنی مرحله آکادمیک گردید و تسهیلات فوق العاده ای را برای انجام تحقیقات در اختیار مراکز علمی و تحقیقاتی قرار داد . در اوایل سال 1995 اتصال به اینترنت جزء ارکان اساسی برای انجام تحقیقات علمی شده بود . ایجاد و توسعه سریع شبکه اینترنت امکان مبادلعه سریع پیامهای الکترونیکی ‏ (E-mail‏) و فایلهای کامپیوتری را برای محققین فراهم کرد بطوری که E-mail‏ بزودی بار اصلی ترافیک شبکه را به خود اختصاص داد . بتدریج با افزایش قابلیتهای جدید به اینترنت و توسعه مراکز متصل به این شبکه ، اینترنت وارد مرحله سوم حیات خود یعنی مرحله تجاری گردید . در مورد این مرحله که مقدمه رشد و توسعه انفجاری اینترنت در جهان است ، در ادامه بیشتر بحث خواهیم کرد .
    ‏ وضعیت فعلی اینترنت:
    ‏همزمان شدن توسعه اینترنت با ابداع و توسعه کامپیوترهای شخصی (PC‏) ، تحول و توسعه شبکه های مخابراتی ، توسعه استفاده از ماهواره ها برای مقاصد تجاری (که پس از انفجار فضاپیمای چلنجر و ورود قدرتمند اروپا به این صحنه شتاب بیشتری پیدا کرد) ، ساختار غیر متمرکز این شبکه و نیز زمینه کاربرد بسیار وسیع آن در کلیه زمینه ها منجر به رشد انفجاری استفاده از این شبکه گردیده است . در سال 1969 تنها چهار کامپیوتر بر روی شبکه اینترنت قرار داشت . این رقم در حال حاضر به حدود 56 میلیون کامپیوتر

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    تحقیق تأثیر شبکه‌ های حمل و نقل بر محیط‌ زیست 20 ص

    تحقیق-تأثیر-شبکه‌-های-حمل-و-نقل-بر-محیط‌-زیست-20-ص
    تحقیق تأثیر شبکه‌ های حمل و نقل بر محیط‌ زیست 20 ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 18
    حجم فایل: 123 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 18 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    فهرست مطالب
    ● تأثیر شبکه‌های حمل و نقل بر محیط‌زیست 4
    ● تأثیرات بخش حمل و نقل جاده‌ای بر محیط‌زیست 8
    ● تأثیر بر محیط طبیعی 9
    ● تأثیر بر محیط‌های مصنوعی 10
    ● تأثیر بر سلامت و رفاه عمومی 11
    ● سیستم حمل و نقل جاده‌ای ورودی‌ها و خروجی‌ها 17
    ● نتیجه‌گیری 18
    منابع 20
    ‏2
    ‏تأث‏ی‏ر‏ شبکه‌ها‏ی‏ حمل و نقل بر مح‏ی‏ط‏‌‏ز‏ی‏ست‏
    ‏در‏ ا‏ی‏ن‏ مقاله، در مورد مسائل وابسته به جاده، بحث و بررس‏ی‏ شده و ن‏ی‏ز‏ س‏ی‏است‏‌‏ها‏ی‏ برنامه‌ر‏ی‏ز‏ی‏ مناسب‌ساز‏ی‏ حمل و نقل با مح‏ی‏ط‏‌‏ز‏ی‏ست‏ که ب‏ی‏شتر‏ی‏ن‏ دورنما‏ی‏ کاهش مصرف انرژ‏ی‏ را ارائه م‏ی‏‌‏کند،‏ مورد ارز‏ی‏اب‏ی‏ و نت‏ی‏جه‏‌‏گ‏ی‏ر‏ی‏ قرار گرفته است.
    ‏از‏ مسائل وابسته به جاده که به طب‏ی‏عت‏ آس‏ی‏ب‏ م‏ی‏‌‏رساند‏ م‏ی‏‌‏توان‏ ساخت جاده و نگهدار‏ی‏ آن را در مصرف منابع طب‏ی‏ع‏ی‏ نام برد، در حال‏ی‏ که تغ‏یی‏ر‏ منظر طب‏ی‏عت‏ از ب‏ی‏ن‏ بردن زه‌کش‌ها‏ی‏ طب‏ی‏ع‏ی‏،‏ مح‏ی‏ط‏ وحش و س‏ی‏ستم‏‌‏ها‏ی‏ اکولوژ‏ی‏ک‏ی‏ ن‏ی‏ز‏ از عواقب مربوط به ساخت جاده است.
    ‏در‏ ع‏ی‏ن‏ حال، طراح‏ی‏،‏ ساخت و نگهدار‏ی‏ نامناسب و بد، باعث افزا‏ی‏ش‏ سطح تصادفات به‌خصوص در کشورها‏ی‏ در حال توسعه شده است. امروزه در کشورها‏ی‏ پ‏ی‏شرفته،‏ حفظ مح‏ی‏ط‏‌‏ز‏ی‏ست،‏ بخش‏ی‏ عمده از برنامه‌ر‏ی‏ز‏ی‏ برا‏ی‏ ساخت و نگهدار‏ی‏ جاده‌ها را تشک‏ی‏ل‏ م‏ی‏‌‏دهد‏. در ا‏ی‏ن‏ کشورها سع‏ی‏ بر آن است تا ‏از‏ اثرات منف‏ی‏ حمل و نقل جاده‌ا‏ی‏ بر منظر مح‏ی‏ط،‏ سروصدا، ک‏ی‏ف‏ی‏ت‏ هوا و مح‏ی‏ط‏ زندگ‏ی‏ وحش پ‏ی‏شگ‏ی‏ر‏ی‏ کنند، بنابرا‏ی‏ن‏ کاربران و استفاده‌کنندگان از حمل و نقل در نتا‏ی‏ج‏ مح‏ی‏ط‏ی‏ آن شر‏ی‏ک‏ هستند در حال‏ی‏ که لازمه حمل و نقل کارا و کمک‌کننده، توسعه کشور است و در ع‏ی‏ن‏ حال مح‏ی‏ط‏ی‏ عار‏ی‏ ‏از‏ هرگونه آلودگ‏ی‏ مورد نظر است.
    ‏تأث‏ی‏ر‏ مناسب‌ساز‏ی‏ حمل و نقل جاده‌ا‏ی‏ بر مح‏ی‏ط‏‌‏ز‏ی‏ست‏ در راستا‏ی‏ راهبرد توسعه پا‏ی‏دار‏ تاکنون مورد توجه کمتر‏ی‏ قرار گرفته است. اگرچه ا‏ی‏ن‏ بخش‏ی‏ از بخش‌ها‏ی‏ عمده و تأث‏ی‏رگذار‏ بر مح‏ی‏ط‏‌‏ز‏ی‏ست‏ بوده و در بس‏ی‏ار‏ی‏ از موارد، موجب عدم تعادل اکولوژ‏ی‏ک‏ی‏ م
    ‏3
    ‏ی‏‌‏شود‏. توسعه ز‏ی‏ربناها‏ی‏ حمل و ن‏قل‏ جاده‌ا‏ی‏ علاوه‌بر زم‏ی‏ن،‏ منابع طب‏ی‏ع‏ی‏ و انرژ‏ی‏ بس‏ی‏ار‏ی‏ را مصرف م‏ی‏‌‏کند‏.
    ‏تأث‏ی‏رات‏ عمده اکولوژ‏ی‏ک‏ی‏ ساخت‌ها‏ی‏ حمل و نقل عبارتند از:
    ‏▪‏ از دست رفتن زمی‏ن‏‌‏ها‏ی‏ کشاورز‏ی‏ و اختلالات ب‏ی‏ولوژ‏ی‏ک‏ی‏
    ‏▪‏ تغیی‏ر‏ در آب‌ها‏ی‏ سطح‏ی‏ و زه‌کش‌ها
    ‏▪‏ فرسای‏ش‏ خاک و رسوب‌گذار‏ی‏
    ‏▪‏ آلودگی‏ آب، تغ‏یی‏رات‏ در منظر و اکوس‏ی‏ستم‏
    ‏شک‏ی‏ ن‏ی‏ست‏ که برا‏ی‏ اجرا‏ی‏ س‏ی‏است‏‌‏ها‏ی‏ توسعه، گسترش حمل و نقل، ضرور‏ی‏ است، اما حفظ مح‏ی‏ط‏‌‏ز‏ی‏ست‏ ن‏ی‏ز‏ با‏ی‏د‏ در دستور کار قرار گ‏ی‏رد‏. ا‏ی‏جاد‏ و توسعه حمل و نقل جاده‌ا‏ی‏،‏ مسائل بس‏ی‏ار‏ی‏ را در رابطه با مح‏ی‏ط‏‌‏ز‏ی‏ست‏ به وجود م‏ی‏‌‏آورد‏. ا‏ی‏ن‏ مسائل به چهار دسته تقس‏ی‏م‏ م‏ی‏‌‏شوند‏:
    ‏۱) مسائل وابسته به وس‏ی‏له‏ نقل‏ی‏ه‏
    ‏۲) مسائل وابسته به جاده
    ‏۳) مسائل وابسته به استفاده‌کنندگان
    ‏۴) مسائل وابسته به س‏ی‏است‏‌‏ها‏ و خط‌مش‏ی‏‌‏ها‏
    ‏●‏ تأثی‏ر‏ شبکه‌ها‏ی‏ حمل و نقل بر مح‏ی‏ط‏‌‏ز‏ی‏ست‏
    ‏حمل‏ و نقل، کل‏ی‏د‏ توسعه است. حمل و نقل را م‏ی‏‌‏توان‏ موضوع تأم‏ی‏ن‏ حرکت انسان و کالا به‌طور مطلوب و اقتصاد‏ی‏ تعر‏ی‏ف‏ کرد. واضح است که در ا‏ی‏ن‏ مطلوب‏ی‏ت،‏ ا‏ی‏من‏ی‏،‏ راحت‏ی‏،‏ سرعت، نظم و گستردگ‏ی‏ مستقر است. در ا‏ی‏ن‏ رابطه، توجه به همسو‏یی‏ برنامه‌ها‏ی‏ توسعه حمل و نقل با د‏ی‏گر‏ بخش‌ها ‏از‏ جمله مح‏ی‏ط‏‌‏ز‏ی‏ست،‏ ضرور‏ی‏ است. در ا‏ی‏ران،‏ حمل و نقل جاده‌ا‏ی‏،‏ ب‏ی‏شتر‏ی‏ن‏ سهم را در جابه‌جا‏یی‏ بار و مسافر برعهده دارد. ‏ی‏عن‏ی‏ حدود ۹۰ درصد از حمل بار و مسافر، توسط حمل و نقل جاده‌ا‏ی‏ انجام م‏ی‏‌‏شود‏.
    ‏با‏ توجه به درصد مذکور، راه و ز‏ی‏رساخت‏‌‏ها‏ی‏ وابسته به آن از اهم‏ی‏ت‏ی‏ و‏ی‏ژه‏ برخوردار است. در حمل و نقل با هر ش‏ی‏وه‏‌‏ا‏ی‏،‏ دو بخش عمده و وابسته به ‏ی‏کد‏ی‏گر‏ وجود دارند:
    ‏۱) ز‏ی‏رساخت‏‌‏ها‏ی‏ حمل و نقل
    ‏۲) وسا‏ی‏ل‏ حمل و نقل
    ‏4
    ‏در‏ حمل و نقل جاده‌ا‏ی‏،‏ ز‏ی‏رساخت‏‌‏ها‏ شامل انواع راه‌ها از جمله، آزاد راه‌ها، بزرگراه‌ها، راه‌ها‏ی‏ اصل‏ی‏ و فرع‏ی‏،‏ راه‌ها‏ی‏ دسترس‏ی‏ و راه‌ها‏ی‏ روستا‏یی‏ هستند. س‏ی‏ستم‏ حمل و نقل جاده‌ا‏ی‏ که بخش عمده‌ا‏ی‏ از شبکه ارتباطات کشور را تشک‏ی‏ل‏ م‏ی‏‌‏دهد،‏ در مقا‏ی‏سه‏ با د‏ی‏گر‏ پروژه‌ها‏ی‏ توسع‏ه،‏ ب‏ی‏شتر‏ی‏ن‏ تأث‏ی‏ر‏ را بر مح‏ی‏ط‏ اطراف خود م‏ی‏‌‏گذارد‏. ز‏ی‏را‏ جاده‌ها به علت گسترش طول‏ی‏ در کاربر‏ی‏ زم‏ی‏ن‏‌‏ها‏ی‏ مجاور خود، تغ‏یی‏رات‏ بس‏ی‏ار‏ی‏ را ا‏ی‏جاد‏ م‏ی‏‌‏کنند‏. ‏ی‏ک‏ی‏ از عوامل مهم و اساس‏ی‏ که در تعارض با ز‏ی‏ر‏‌‏ساخت‏‌‏ها‏ و تسه‏ی‏لات‏ جانب‏ی‏ راه‌ها وجود دارد، حفظ مح‏ی‏ط‏ اطراف جاده‌ها و منظ‏ر‏ مح‏ی‏ط‏ در قالب حر‏ی‏م‏ راه‌هاست.
    ‏پرسش‏ اصل‏ی‏ در ا‏ی‏ن‏ مقاله ا‏ی‏ن‏ است که چگونه م‏ی‏‌‏توان‏ ‏ی‏ک‏ شبکه ارتباط‏ی‏ را در مح‏ی‏ط‏ی‏ طب‏ی‏ع‏ی‏ پ‏ی‏اده‏ کرد بدون آنکه به ارزش‌ها‏ی‏ ک‏ی‏ف‏ی‏ س‏ی‏ما‏ی‏ مح‏ی‏ط،‏ خدشه وارد شود؟
    ‏پ‏ی‏ش‏ از ورود به موضوع اصل‏ی‏،‏ آگاه‏ی‏ از تعار‏ی‏ف‏ و مفاه‏ی‏م‏ مح‏ی‏ط‏ و توسعه پا‏ی‏دار،‏ ضرور‏ی‏ است:
    ‏۱) مح‏ی‏ط‏ چ‏ی‏ست؟‏
    ‏مح‏ی‏ط‏ شامل موارد ز‏ی‏ر‏ است:
    ‏▪‏ اکوسی‏ستم‏‌‏ها‏ و قسمت‌ها‏ی‏ مختلف آن شامل مردم و جوامع
    ‏▪‏ همه منابع طبی‏ع‏ی‏ و ف‏ی‏ز‏ی‏ک‏ی‏ شامل زم‏ی‏ن،‏ آب، هوا، معادن، کشتزارها، ح‏ی‏وانات‏ و ساختارها‏یی‏ نظ‏ی‏ر‏: جاده و ساختمان‌ها
    ‏▪‏ خصوصی‏ات‏ طب‏ی‏ع‏ی‏ ‏ی‏ا‏ ف‏ی‏ز‏ی‏ک‏ی‏ دارا‏ی‏ ارزش انسان‏ی‏
    ‏▪‏ خصوصی‏ات‏ اجتماع‏ی‏،‏ اقتصاد‏ی‏،‏ فرهنگ‏ی‏ و ادراک بصر‏ی‏ که به وس‏ی‏له‏ موارد فوق، تأث‏ی‏رگذار‏ و تأث‏ی‏رپذ‏ی‏رند‏
    ‏۲) توسعه و حفظ مح‏ی‏ط‏‌‏ز‏ی‏ست‏ (توسعه پا‏ی‏دار‏)
    ‏در‏ حال‏ی‏ که با‏ی‏د‏ از حداقل استانداردها برا‏ی‏ زندگ‏ی‏ بهره‌مند شو‏ی‏م،‏ در ع‏ی‏ن‏ حال با‏ی‏د‏ مح‏ی‏ط‏‌‏ز‏ی‏ست‏ را برا‏ی‏ استفاده نسل‌ها‏ی‏ آ‏ی‏نده‏ حفظ کن‏ی‏م‏.
    ‏سؤال‏ اساس‏ی‏ ا‏ی‏ن‏ است که چگونه م‏ی‏‌‏توان‏ با درنظرگرفتن ملاحظات ز‏ی‏ست‏‌‏مح‏ی‏ط‏ی‏ به روند توسعه ن‏ی‏ز‏ ادامه داد؟ ا‏ی‏ن‏ امر باعث پا‏ی‏دار‏ی‏ در بلندمدت خواهد شد. امروزه متخصصان بر ا‏ی‏ن‏ عق‏ی‏ده‏‌‏اند‏ که توسعه پا‏ی‏دار‏ با حفظ ملاحظات ز‏ی‏ست‏ مح‏ی‏ط‏ی‏ با نفس توسعه ن‏ی‏ست‏.

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    نرم افزار های بازاریابی فایل سیدا

    نرم-افزار-های-بازاریابی-فایل-سیداشامل دو نرم افزار بازاریابی و فروش فایل های سیدا می باشد


    دانلود فایل

    دانلود طرحواره درمانی دانلود پیشینه تحقیق دانلود گزارش کارآموزی فروشگاه ساز فایل رایگان همکاری در فروش با پورسانت بالا دانلود پرسشنامه
    دانلود تحقیق دانلود مقالات اقتصادی مقاله در مورد ایمنی چارچوب نظری تحقیق خرید کاندوم خرید ساعت مچی مردانه
    دانلود افزونه وردپرس دانلود تحقیق آماده سایت دانلود پاورپوینت مقالات مدیریتی میزان درآمد همکاری در فروش فایل کسب درآمد دانشجویی
    سعید

    تحقیق بررسی سیستم حقوق دستمزد شبکه بهداشت مرکزی

    تحقیق-بررسی-سیستم-حقوق-دستمزد--شبکه-بهداشت-مرکزی
    تحقیق بررسی سیستم حقوق دستمزد شبکه بهداشت مرکزی
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 65
    حجم فایل: 171 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 65 صفحه

     قسمتی از متن word (..doc) : 
     

    1
    ‏دانشگاه آزاد اسلامی ـ واحد ایذه
    ‏گروه حسابداری
    3
    ‏عنوان پروژه مالی‏ :
    ‏ بررسی سیستم ‏حقوق دستمزد ‏ ‏ شبکه ‏بهداشت ‏ ‏مرکزی
    ‏مقدمه‏ :
    ‏حسابداری در دنیای پیچیده امروز نقش درخور ملاحظه ای در ادره امور دولتها و حکومتهای محلی ایفا می نماید. حسابداری بخش عمومی و بالاخص دستگاه ها و ادارات دولتی تا اواخر دهه هفتم قرن بیستم به مجموعه ای از روشها و رویه های فنی اطلاق می گردید که بر اساس ان منابع و مصارف مالی دولتها و حکومتهای ثبت و ضبط و گزارش می گردید.
    ‏ اما امروزه در حسابداری تحولات شگرفی ایجاد شده است که علاوه بر وظایف فوق وظیفه پاسخگویی به مردم که در واقع صاحبان حق هستند به وظایف دولتها و دولتمردان افزوده شده است. هدف کارآموزی این است که :
    ‏1- هر آنچه به صورت تئوری در دانشگاه آموختیم ایم. به صورت عملی در محیط کارآموزی تجربه کنیم.

    ‏2- آشنایی با سیستمهای مختلف حسابداری در ادارات دولتی و شرکتها
    ‏3- درک بهتر دروس مختلفی که در دانشگاه گذرانده ایم و لمس آموزش تئوری با آموزش عملی

    ‏4- شناخت دانشجویان از استعدادها
    ‏ در پایان لازم می دارم از زحمات بی دریغ استاد ارجمندم و همچنین تمامی کسانی که مرا در تهیه این گزارش یاری کرده اند صمیمانه تشکر و قدردانی کنم. امیدوارم که با ارائه مطلوب این گزارش توانسته باشم حداقل اندکی از زحمات شما را جبران کنم.
    3
    ‏فهرست مطالب :
    ‏عنــــــــوان
    ‏مقدمه
    ‏فصل اول :
    ‏آشنایی با محیط کار
    ‏فصل دوم :
    ‏پیشینه تحقیق نداشت
    ‏فصل سوم :
    ‏تاریخچه حسابداری
    ‏مفروضات حسابداری
    ‏اصول حسابداری
    ‏نمودار امور مالی
    ‏بودجه
    ‏اعتبارات
    ‏دفتر داری و صدور چک
    ‏حقوق و دستمزد
    ‏محاسبه اضافه کاری
    ‏تفاوت احکام
    ‏دریافت و پرداخت
    ‏بایگانی اسناد مالی
    ‏اموال داری (جمعداری)‏
    ‏فصل چه‏ا‏رم ‏:
    ‏پیشنهادات
    ‏نتیجه گیری
    ‏فصل اول
    4
    ‏آشنایی کلی
    ‏با ‏محل‏ ‏انجام پروژه

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    خرید کاندوم خاردار

    سعید

    تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

    تحقیق-برخی-از-روشهای-نفوذ-به-شبکه-و-راههای-مقابله-به-آن-33-ص
    تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .doc
    تعداد صفحات: 30
    حجم فایل: 132 کیلوبایت
    قیمت: 10000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
    تعداد صفحه : 30 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    ‏عنوان‏ ‏:

    ‏تقدیر و تشکر ‏ :
    ‏سپاس فراوان خدایی را که به مدد اوست‏ ‏. هر آنچه از بنده اوست.
    ‏به خصوص استاد محترم سرکار خانم ‏مهندس مریم برادران‏ ‏که در انجام این پروژه بنده را یاری نمودند.
    ‏2
    ‏ف‏ـ‏ه‏ـ‏رست مط‏ـ‏ال‏ـ‏ب
    ‏عنوان ‏ ‏صفحه
    ‏چکیده ‏ ‏ 5
    ‏روش Scan‏ ‏ ‏ 6
    Modem Scan‏ (War – Dialing ‏)‏ ‏ 6
    ‏مقابله در برابر حملات War – Dialing‏ ‏ 7
    ‏ ‏پویش جهت یافتن توپولوژی شبکه (Maooing Scan‏)‏ ‏ 8
    ‏مقابله جهت یافتن توپولوژی شبکه‏ ‏ 10
    ‏شکل مربوط به توپولوژی شبکه 11
    ‏پویش جهت یافتن پورت های باز (Port Scan‏)‏ ‏ 12‏ ‏
    ‏مقابله با پویش پورت های شبکه‏ ‏ 13
    ‏پویش نقاط آسیب پذیر (Vulnerability Scan‏)‏ ‏ 14
    ‏مقابله با پویش نقاط آسیب پذیر‏ ‏16
    Wireless Scan‏ (War –Driving‏ ) ‏ ‏ 16
    ‏مقابله با War – Driving‏ ‏ 17
    ‏روش Trojan of Backdoor‏ ‏ 17
    Trojan‏ ها ‏ ‏ 17
    ‏شکل Trojan ‏ها ‏ ‏20
    Backdoor‏ ها‏ ‏ 21
    Backdoor‏ های پنهان شده درون Trojan‏ ها ‏ ‏ 22
    ‏جدول Rootkit‏ ‏ 23
    ‏تروجان در سطح برنامه های کاربردی ‏ ‏ 24
    ‏چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد.‏ ‏ 25
    ‏روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی‏ ‏ 25
    Rootkit‏ های معمولی ‏ ‏ 27
    ‏3
    ‏روشهای پیشگیری و مقابله با Rootkit‏ های معمولی‏ 28
    Rootkit‏‌‏های سطح Kernel‏ ‏ 30
    ‏روشهای پیشگیری و مقابله با Rootkit‏ های سطح هسته سیستم عامل‏ ‏ 31
    ‏نتیجه گیری‏ ‏ 33
    ‏پیوست ها و فهرست منابع ‏ 34‏
    ‏چکیده به زبان انگلیسی ‏ 35
    ‏چکیده :
    ‏در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan‏ و سپس نفوذ به شبکه از طریق روش Trajanal backdoor‏ می پردازیم.
    ‏روش Scan‏ هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP‏ ، مامهای Damain‏ شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan‏) قرار دهد.
    ‏و در روش Trojan or Backdoor‏ نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‏‌‏و Backdoor‏ ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
    ‏5
    ‏روش Scan‏ :
    ‏در این بخش قصد داریم با آشنایی با روشهای مختلف Scan‏ که از جانب نفوذگران اجرا می شود. از جمله Scan‏ شبکه یافتن مودم های فعال (War-Dialing‏) ، Scan‏ شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan‏) ، Scan‏ شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan‏)، Scan‏ شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan‏) و در انتهای بخش نز Scan‏ شبکه های بی سیم (War - Driving‏) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
    ‏ Modem Scan‏ (War – Dialing ‏)
    ‏بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‏‌‏قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده ‏نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere‏، Laplink‏ و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
    ‏نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan‏ شروع به پویش شبکه ‏جهت یافتن مودهای فعال و ‏همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere‏ بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force‏) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    خرید کاندوم خاردار

    سعید

    دانلود پاورپوینت در مورد شبکه wireless

    دانلود-پاورپوینت-در-مورد-شبکه-wireless
    دانلود پاورپوینت در مورد شبکه wireless
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 14
    حجم فایل: 270 کیلوبایت
    قیمت: 12000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 14 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    بنام خدا
    wireless network
    W
    I
    R
    E
    L
    E
    S
    S
    N
    E
    T
    ا نواع شبکه های بی سیم: ایستگاه
    اتصال بی سیم
    LAN بی سیم
    WAN بی سیم
    .
    .
    .
    .
    به شبکه سیمی
    W
    I
    R
    E
    L
    E
    S
    S
    N
    E
    T
    ACCESS POINT
    به شبکه سیمی
    CUMP 2
    CUMP 3
    CUMP 1
    نوع ا ول LAN بی سیم:
    نوع دوم LAN بی سیم:
    A
    B
    C
    برد رادیوی A
    برد رادیوی B
    مشکل دوم: محو شدگی چند مسیره یا multipath fading
    مشکل ا ول:
    راه حل: frequency hopping spread spectrum
    W
    I
    R
    E
    L
    E
    S
    S
    N
    E
    T

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    سعید

    دانلود پاورپوینت در مورد مروری بر شبکه های انتقال ودسترسی نوری

    دانلود-پاورپوینت-در-مورد-مروری-بر-شبکه-های-انتقال-ودسترسی-نوری
    دانلود پاورپوینت در مورد مروری بر شبکه های انتقال ودسترسی نوری
    فرمت فایل دانلودی: .zip
    فرمت فایل اصلی: .ppt
    تعداد صفحات: 9
    حجم فایل: 313 کیلوبایت
    قیمت: 12000 تومان

    لینک دانلود و خرید پایین توضیحات
    دسته بندی : پاورپوینت
    نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
    تعداد اسلاید : 9 اسلاید

     قسمتی از متن powerpoint (..ppt) : 
     

    مروری بر شبکه های انتقال ودسترسی نوری
    انتقال نوری
    فیبرنوری
    پارامترهای سیگنال انتقال
    OPTICAL FIBER
    اجزاء فیبرنوری
    انواع فیبر نوری
    مزایای فیبرنوری
    OPTICAL FIBER
    اجزاء فیبرنوری
    CORE
    CLADDING
    BUFFER COATING
    OPTICAL FIBER
    انواع فیبرنوری
    SINGLE MODE :
    بمنظور ارسال یک سیگنال در هر فیبر استفاده می شود
    MULTI MODE :
    بمنظور ارسال چندین سیگنال در یک فیبر استفاده می شود( نظیر : شبکه های کامپیوتری)
    OPTICAL FIBER
    ارسال نور در فیبر نوری

     

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    دانلود تحقیق و پاورپوینت

    فروشگاه فایل

    سعید