پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس
پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

پادشاه سئو| دانلود پاورپوینت, مقاله, تحقیق, جزوه,قالب و افزونه وردپرس

دانلود پاورپوینت , مقاله, تحقیق, مبانی وپیشینه تحقیق, جزوه, طرح درس دروس دبستان, خلاصه کتاب , نمونه سوالات کارشناسی و ارشد ,قالب و افزونه وردپرس

پاورپوینت سمینار درس طراحی شبکه لوله کشی صنعتی

پاورپوینت-سمینار-درس-طراحی-شبکه-لوله-کشی-صنعتی
پاورپوینت سمینار درس طراحی شبکه لوله کشی صنعتی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 21
حجم فایل: 3072 کیلوبایت
قیمت: 10000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 21 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

1
سمینار درس طراحی شبکه لوله کشی صنعتی
عنوان سمینار :
بررسی کد ASME B31.1 در صنعت لوله کشی
در تمامی اسلایدها فایل صوتی توضیحات مربوطه وجود دارد
استانداردها مجموعه هایی از قوانین و دستورالعملهای اجرایی هستند که برای طراحی ، ساخت، تولید و نصب و روشهای مختلف آزمایشها و همچنین پیشنهاد روشهای مختلف عملی در زمینه های مختلف میباشند .
بطور کلی استانداردها شامل موارد زیر هستند :
استاندارد:
4
کد، در واقع بدنة قوانین است که جهت تسهیل در استفاده بطور سیستماتیک طبقه بندی شده است.
استاندارد قانون و اساسی است جهت تطبیق اندازه گیریهای کمیت، کیفیت، محتوی، نسبت و مقدار .
شرح جزئیات یک بخش از یک مجموعه و یا شماره بندی عناصر بر اساس کیفیت واقعی یا مورد نیاز است.
مدرکی از ردة مشابه است. بعنوان مثال ، Guide
AWS B1.11 Guide
مربوط به بازرسی .
چشمی جوش است .
معرفی اصطلاحات موجود در چارت:
5

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

شبکه های عصبی مصنوعی

شبکه-های-عصبی-مصنوعی
شبکه های عصبی مصنوعی
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: powerpoint
تعداد صفحات: 86
حجم فایل: 5635 کیلوبایت
قیمت: 33000 تومان

فایل دانلودی حاوی یک فایل پاورپوینتی قابل ویرایش در 86 اسلاید به صورت متنی همراه با عکس میباشد.
از جمله مطالب فایل دانلودی:
مقدمه
شبکه عصبی چیست؟
شبکه عصبی چه قابلیتهائی دارد؟
مسائل مناسب برای یادگیری شبکه های عصبی
الهام از طبیعت
Perceptron
توانائی پرسپترون
توابعی که پرسپترون قادر به یادگیری آنها میباشد
توابع بولی و پرسپترون
اضافه کردن بایاس
آموزش پرسپترون
قانون پرسپترون
الگوریتم gradient descent
بدست آوردن قانون gradient descent
محاسبه گرادیان
خلاصه یادگیری قانون دلتا
مشکلات روش gradient descent
تقریب افزایشی gradient descent
مقایسه آموزش یکجا و افزایشی
شبکه های چند لایه
یک سلول واحد
تابع سیگموئید
الگوریتم Back propagation
الگوریتم Back propagation
الگوریتم BP
شرط خاتمه
مرور الگوریتم BP
افزودن ممنتم
قدرت نمایش توابع
فضای فرضیه و بایاس استقرا
قدرت نمایش لایه پنهان
قدرت نمایش لایه پنهان
قدرت تعمیم و overfitting
دلایل رخ دادن overfitting
مثال: تشخیص ارقام
روشی که وزنها یاد گرفته میشوند
شبکه چه چیزی را یاد میگیرد؟
مثالی از تنوع ارقام دستنویس
انواع اتصالات شبکه
انواع مختلف یادگیری
اعمال Backpropagation به تشخیص اشیا

بخشی از متن:
شبکه عصبی مصنوعی روشی عملی برای یادگیری توابع گوناگون نظیر توابع با مقادیر حقیقی، توابع با مقادیر گسسته و توابع با مقادیر برداری میباشد.
یادگیری شبکه عصبی در برابر خطاهای داده های آموزشی مصون بوده و اینگونه شبکه ها با موفقیت به مسائلی نظیر شناسائی گفتار، شناسائی و تعبیر تصاویر، و یادگیری روبات اعمال شده است.
شبکه عصبی چیست؟
روشی برای محاسبه است که بر پایه اتصال به هم پیوسته چندین واحد پردازشی ساخته میشود.
شبکه از تعداد دلخواهی سلول یا گره یا واحد یا نرون تشکیل میشود که مجموعه ورودی را به خروجی ربط میدهند.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

قالب پاور پوینت با موضوع شبکه های اجتماعی

قالب-پاور-پوینت-با-موضوع-شبکه-های-اجتماعی
قالب پاور پوینت با موضوع شبکه های اجتماعی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی:
حجم فایل: 3699 کیلوبایت
قیمت: 45000 تومان

عنوان :
قالب پاور پوینت با موضوع شبکه های اجتماعی

توضیحات :
قالب پاور پوینت با موضوع شبکه های اجتماعی شامل 29 اسلاید متفاوت در زمینه شبکه های اجتماعی ، موبایل ، فضای مجازی ، اینترنت و ... است که قابل ویرایش می باشد .
اسلاید ها با طراحی شیک و خلاقانه ای آماده شده است و تصاویر و آیکون های استفاده شده در محصول از کیفیت بالایی برخوردار هستند .

تعداد اسلاید :
29

فرمت فایل :
PPT

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

تحقیق تست وعیب یابی شبکه

تحقیق-تست-وعیب-یابی-شبکه
تحقیق تست وعیب یابی شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 70
حجم فایل: 55 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 70 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏پیشگفتار
‏امروزه بهره‌گیری از اطلاعات سازمان یافته، برای تفوق کشورها از نقطه نظر سیاسی، اجتماعی و اقتصادی به سلاحی تبدیل گردیده است. گسترش و دامنه گردش اطلاعات و سهم موثر آن در تصمیم‌گیریها و پیشرفتهای اجتماعی در جوامع موجب تحولات بنیادی گردیده است. اطلاعات به همان اندازه که در تصمیم‌گیریها و برنامه‌ریزیها نقش مهمی دارد، موجب بالا رفتن آگاهی‌ها، بینش فردی و تغییر رفتار در اجتماعات نیز می گردد. بشر از آغاز پیدایش تاکنون، در جهت برقراری ارتباطات اجتماعی با سایرین سعی نموده است. سرآغاز این تلاشها را می توان پیدایش زبان، و تحول آن را در اختراع خط، و توسعه‌اش را در اختراع چاپ، و گسترش آنرا در پیدایش علم ارتباطات دانست. مهمترین وظیفه ارتباطات در اطلاع رسانی، ایجاد زمینه برای اشتراک منابع است. ازدیاد روز به روز منابع اطلاعاتی و به همراه آن صرف هزینه و وقت زیاد جهت سازماندهی آنها، کشورها را متوجه هدف دیگری نمود که همانا پرداختن به اقتصاد اطلاعات است. انفجار اطلاعات، برنامه ریزان را مجبور کرد تا گردش اطلاعات را با استفاده از تکنولوژیهای جدید مهار نمایند. در این راستا شبکه های اطلاع رسانی، مهمترین پایگاه و کانال انتقال و مبادله اطلاعات محسوب می گردند. رشد و توسعه شبکه های اطلاعاتی، از اواخر دهه 1960 معلولی از تولید حجم وسیع اطلاعات به اشکال مختلف و متنوع بود. کاهش دادن و یا صرف درست هزینه ها نیز، یکی دیگر از عوامل مهمی بود که در رشد و گسترش شبکه های اطلاعاتی نقش اصلی ایفا نمود. به همین لحاظ بوده که گسترش شبکه های اطلاعاتی طی سه دهه اخیر، از آهنگ چشمگیری برخوردار گردید. دلایل عمده این امر را می توان ورود تجهیزات داده آمایی خودکار، کاهش در هزینه ها، سرعت در عمل و استفاده از منابع دیگران (
‏2
Resource Sharing‏) در صحنه فعالیت های اطلاع رسانی محسوب کرد.
‏چکیده
‏3
‏این ‏تحقیق ‏به طور کلی به ‏مسئله شبکه و ‏چالشها و راهکارها در امنیت ‏شبکه می‌پردازد. ‏که ‏در ‏دو فصل تنظیم شده که در فصل اول به مفاهیم شبکه وتاریخچه شبکه و اهمیت شبکه و کاربرد های شبکه ‏ ‏و در فصل دوم به ‏امنیت شبکه‌های اطلاعاتی و ‏ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی ‏جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل ‏دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار ‏گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «‏اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته ‏شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است
‏مقدمه
‏در‏ ساده تر‏ی‏ن‏ مفهوم، شبکه ب‏ه ‏معنا‏ی‏ اتصال کامپ‏ی‏وترها‏ به ‏ی‏کد‏ی‏گر‏ است بنحو‏ی‏ که آنها بتوانند فا
‏4
‏ی‏لها،‏ چاپگرها، نرم افزارها و د‏ی‏گر‏ منابع مربوطه را به اشتراک گذارند. مزا‏ی‏ا‏ی‏ شبکه ها‏ی‏ کامپ‏ی‏وتر‏ی‏ بس‏ی‏ار‏ واضح است:
‏کاربران‏ م‏ی‏ توانند فا‏ی‏لها‏ی‏ و پرونده ها‏ی‏ مهم خود را رو‏ی‏ فا‏ی‏ل‏ سرور قرار دهند که بس‏ی‏ار‏ امن تر از نگهدار‏ی‏ آنها رو‏ی‏ ا‏ی‏ستگاهها‏ی‏ کار‏ی‏ است، چرا که از ‏ی‏ک‏ فا‏ی‏ل‏ سرور م‏ی‏ توان به ‏ی‏کباره‏ نسخه پشت‏ی‏بان‏ ته‏ی‏ه‏ کرد.‏کاربران‏ م‏ی‏ توانند چاپگر شبکه ا‏ی‏ را به اشتراک گذارند، که بس‏ی‏ار‏ اقتصاد‏ی‏ تر از داشتن ‏ی‏ک‏ چاپگر بازا‏ی‏ هر ا‏ی‏ستگاه‏ کار‏ی‏ است.‏کاربران‏ م‏ی‏ توانند نرم افزارها‏یی‏ را که رو‏ی‏ سرورها‏یی‏ به هم‏ی‏ن‏ منظور در نظر گرفته شده است، اجرا کنند که باعث م‏ی‏ شود تا کاربران بتوانند مدارک را به اشتراک گذاشته، پ‏ی‏ام‏ ارسال کرده و با ‏ی‏کد‏ی‏گر‏ مستق‏ی‏ما‏ تشر‏ی‏ک‏ مساع‏ی‏ کنند.‏وظ‏ی‏فه‏ مد‏ی‏ر‏ی‏ت‏ و برقرار‏ی‏ امن‏ی‏ت‏ منابع کامپ‏ی‏وتر‏ی‏ شرکت سهل الوصول م‏ی‏ گردد ز‏ی‏را‏ که آنها در چند سرور مرکز‏ی‏ متمرکز شده اند.‏ ‏به دائره المعارف شبکه ا‏ی‏ ما‏ی‏کروسافت‏ که مجموعه ا‏ی‏ است از مفاه‏ی‏م،‏ فنون و سرو‏ی‏سها‏ی‏ شبکه ا‏ی‏،‏ خوش آمد‏ی‏د‏. انتظار م‏ی‏ رود که ا‏ی‏ن‏ تلاش، جامع، دق‏ی‏ق‏ و منبع‏ی‏ برا‏ی‏ دانشجو‏ی‏ان،‏ مهندس‏ی‏ن‏ س‏ی‏ستم،‏ مد‏ی‏ران‏ شبکه، مجر‏ی‏ان‏ IT‏ و کل‏ی‏ه‏ افراد دست اندرکار در زم‏ی‏نه‏ کامپ‏ی‏وتر‏ باشد. قبل از ‏ب‏ی‏ان‏ وسعت پوشش ا‏ی‏ن‏ بحث، ابتدا سوال‏ی‏ ساده خواهم پرس‏ی‏د‏ که شگفت انگ‏ی‏ز‏ است جواب ساده ا‏ی‏ ندارد: شبکه چ‏ی‏ست؟

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

تحقیق پست و شبکه های فشار قوی و متوسط

تحقیق-پست-و-شبکه-های-فشار-قوی-و-متوسط
تحقیق پست و شبکه های فشار قوی و متوسط
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 57
حجم فایل: 53 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 57 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏دانشگاه آزاد واحد اسلامی ایذه
2
‏گزارش کار آموزی
‏رشته تحصیلی:‏ ‏الکتروتکنیک
‏موضوع کار آموزی:‏ ‏پست و شبکه های فشار قوی و متوسط
‏محل کار آموزی:‏ ‏ اداره برق واحد عملیات
‏فهرست
‏عنوان ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ صفحه
‏تقدیر و تشکر‏ ‏ ‏ 4
‏فصل اول
‏تاریخچه 6
‏مقدمه 8
‏توضیح ‏ ‏ 9
‏فصل دوم
‏عنوان دستورالعمل 13
‏شرح عملیات 14
‏هدف 15
‏خاموشی ها 16
‏فیوز سوزی های ترانسفورماتور توزیع 17
‏فصل سوم
‏پست چیست 25
4
‏معایب پستها با عایق گازی 26
‏ترانس زمین 27
‏سویچگر 28
‏جبران کنندههای توان راکتیو 29
‏باطری خانه 30
‏بهینه سازی ابعاد وزن دکلها 31
‏معیار انتخاب فازی 32
‏فواصل فازی 34
‏شبکه های توزیع 39
‏پستهای توزیع 40
‏لوازم اندازه گیری و کنترل 41
‏انواع تلفات 42
‏خارج کردن کنتورها از مدار 52
‏منابع 57
‏تقدیر و سپاس
‏بزرگ پروردگارم را سپاس که خوشه چین خرمن علم و دانش استادانی به نام، دلسوز، شایسته، سرشار از اندوخته های علمی و کمال معنوی که با پرتو افشانی علوم و فضایل معنویشان چراغ راه این بنده حقیر شدند و آفرین ایزد پاک را که بنده کمترین خود را یاری نمود تا قدمی در راه کسب علم و معرفت بردارد.
‏از استاد ارجمند جناب آقای مهندس منصوری به خاطر ارائه آراء مفید و سازنده در مباحث مختلف این تحقیق، صمیمانه قدردانی کنم بدیهی است که به پایان رساندن این تحقیق، بدون رهنمودهای استادانه ایشان مقدر نمی گشت. لذا برخود لازم میدانم که به این وسیله مراتب امتنان و سپاسگذاری وافر خویش را به محضر ایشان ابراز دارم و سربلندی و موفقیت روز افزون ایشان را از خداوند منان آرزو می کنم.
4
‏با سپاس فراوان
‏افشین سعیدیان دانشجوی رشته الکترتکنیک واحد ایذه
‏دی ماه ‏86
‏فصل اول

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

تحقیق تحلیل شبکه های آب رسانی 16 ص

تحقیق-تحلیل-شبکه-های-آب-رسانی-16-ص
تحقیق تحلیل شبکه های آب رسانی 16 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 16
حجم فایل: 198 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 16 صفحه

 قسمتی از متن word (..doc) : 
 

‏موضوع‏ پروژه‏:
‏نقشه یک شهرک مسکونی به پیوست امده است.جمعیت این شهرک در سال 1385:10500نفر درسال1380:9000نفرودرسال1375:8500نفر بوده است.مطلوب است طراحی شبکه آبرسانی شهرک برای 25سال آینده در صورتی که شهرک در منطقه معتدل ومرطوب ‏قرار داشته باشد.‏
‏گام اول: تعیین جمعیت در 25 سال آینده:
‏گام دوم: شماره گذاری لوله ها و گ‏ر‏ه ها
‏گام سوم: تعیین مساحت منطقه به‏ ‏:
‏گام چهارم: تعیین سط‏ح سرویس هر لوله‏ به هکتار:
‏لوله 1: 0. 103ha
‏لوله 2: 0.067ha
‏لوله 3: 0.093ha
‏لوله 40.212ha:
‏لوله 5: ha‏0.573
‏لوله 6564ha :‏ 0.
‏لوله 7: 0.359ha
‏لوله 8: 0. 206ha
‏لوله 9: 0.134ha
‏لوله 10: 0.184ha
‏لوله 11: 0.271ha
‏لوله 12: 0.514ha‏ ‏لوله 130.525ha:‏
‏لوله 14: 0.282ha‏ ‏لوله15‏: 0.103ha
‏لوله 16: 0.067ha
‏لوله 1‏7: 0.092ha
‏گام پنجم: تعیین تراکم جمعیتی شهر
‏تراکم=مساحت منطقه/ جمعیت کل
‏تراکم=4.315‏/15500
‏تراکم = ‏3592.12‏ ‏((C/ha
‏گام ششم: تعیین جمعیت تحت سرویس هر لوله
‏جمعیت = سطح * تراکم‏ (نفر )
‏لوله‏1: ‏ 370‏=‏ 3592.12‏ *0.103
‏لوله‏2: ‏ 241‏=‏ 3592.12‏*.067‏0
‏لوله‏3: ‏ 334‏=‏ 3592.12‏ * 0.093
‏لوله‏4:‏ 761‏ ‏=‏ 3592.12‏ * 0.212
‏لوله‏5: ‏ 1929‏=‏ 3592.12‏ * 0.573
‏لوله‏6:‏ 2026‏=‏ 3592.12‏ * 0.564‏
‏لوله 7:‏ 1290‏= 0.313‏*3592.12
‏لوله 8: 740‏=0.206‏ *3592.12
‏لوله 9:‏ 481‏= 0.134‏ *3592.12
‏لوله 10:‏ 661‏= 0.184‏*3591.12
‏لوله 11:‏ 973‏= 0.271‏*3592.12
‏لوله 12:‏ 1846‏= 0.514‏ *3592.12
‏لوله‏13:‏ 1886‏ =0.525‏ *3592.12
‏لوله ‏14‏:‏ 1013‏ ‏= ‏0.2823592.12*
‏لوله‏15: ‏370‏= ‏0.103‏ *‏3592.12
‏لوله 16:‏ ‏241‏= ‏0.067‏ *‏3592.12

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود تحقیق انواع حملات در شبکه های کامپیوتری 21ص

تحقیق-انواع-حملات-در-شبکه-های-کامپیوتری-21ص
تحقیق انواع حملات در شبکه های کامپیوتری 21ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .DOC
تعداد صفحات: 23
حجم فایل: 24 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..DOC) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..DOC) : 
 

2
‏انواع حملات در شبکه های کامپیوتری ( بخش اول )
‏مدیریت شبکه
4014
14
3.6
‏انواع حملات در شبکه های کامپیوتری ( بخش اول )‏ ‏
‏امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته‏ ‏ شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها‏ ‏ دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام‏ ‏ و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های‏ ‏ غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری‏ ‏ شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
‏مقدمه
‏حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم‏ ‏ سرویس ها ی فعال‏ ‏ ، پروتکل های استفاده شده‏ ‏ و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در ‏مقابل حملات است (مسئولیتی بسیار‏خطیر و سنگین )
3
‏ ‏ . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال‏ ‏ و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت‏ ‏ دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق‏ ‏ یکی از محورهائی است‏ ‏ که کارشناسان امنیت اطلاعات‏ ‏ با حساسیتی بالا آنان را دنبال می نمایند.
‏اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است‏ ‏ که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
‏بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه‏ ‏
‏انطباق سرویس ها ، پروتکل ها و برنامه های‏ ‏ نصب شده‏ ‏ با خواسته ها ی یک سازمان
‏بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف‏ ‏ سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی‏ سرویس ها و پروتکل های فعال )
‏تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای‏ ‏ بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها‏ ‏ و‏ ‏ ابزارهای خاص خود بوده‏ ‏ و نمی توان بدون وجود یک برنامه مشخص و پویا‏ ‏ به تمامی ابعاد آنان توجه و از‏ ‏ پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده
3
‏ ‏ قادر به ارائه عملکردی صحیح ، نباشند .
‏وظیفه یک سرویس دهنده
‏پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon‏ Server‏ : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
Network‏ Services‏ Server‏ : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را‏ ‏ برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP‏)
‏- Domain Name System ) DNS‏)
‏- Windows Internet Name Service) WINS‏)
‏- Simple Network Management Protocol ) SNMP‏)
4
‏ Application‏ Server‏ :‏ ‏این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting‏ و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
‏ File‏ Server‏ : از این نوع سرویس دهندگان به منظور دس‏تیابی به فایل ها و دایرکتوری ها‏ی کاربران ، استفاده می گردد .
Print‏ Server‏ : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
Web‏ Server‏ : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
FTP‏ Server‏ : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading‏ و Uploading‏ را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .‏ ‏
‏ Email‏ Server‏ : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware‏ ، نیز استفاده نمود.
News/Usenet (NNTP‏) Server‏ : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup‏ ‏ ‏بوده‏ ‏ و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان‏ ‏ نمایند .
‏به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که‏ ‏ نحوه دستیابی به هر یک از آنان‏ ‏ به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی‏ ‏ و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
‏سرویس های حیاتی و موردنیاز

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود تحقیق انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی 99 ص

تحقیق-انواع-شبکه-های-کامپیوتری-از-لحاظ-ساختار-منطقی-و-مدیریتی-99-ص
تحقیق انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی 99 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 88
حجم فایل: 64 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 88 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی
peer – to – peer
Server - based
‏دو شبکه فوق بخش شرکت Microsoft‏ نیست ، Microsoft‏ به شبکه work group , peer- to – peer‏ ‏و به شبکه Domain , server based‏ می گوید .
‏تذکر
Domain‏ ‏و work group‏ بدون شبکه ربطی به فیزیک و topology‏ شبکه ندارد .
‏تشخیص work group‏ یا Domain‏ بدون شبکه
My computer ® R-C ® Properties ® computer name tab
‏خصوصیات شبکه work group
I‏ ) no more than lo computer
‏مدل پیشنهادی work group‏ برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.
II‏) ‏ در این شبکه‏ dedicated server‏ ‏ وجود ندارد . در شبکه work group‏ هر سیستم هم به عنوان client‏ و هم به عنوان server‏ عمل می کند .
III‏)‏ امنیت پایین (Low security)
IV‏ ) ‏ مدیریت غیر متمرکز (decentralized administration)
‏2
‏در مدل work group‏ می تونه اصلا server‏ وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp‏ پذیرا نیست انرا نصب می کنند.
‏سیستم سروری که در work group‏ نصب می شود stand – alone server‏ گویند
(Local security database ) – LSD
‏در هر کامپیوتری مجموعه User account‏ و security information‏ در محلی تحت عنوان LSD‏ نگهداری می شود .
‏نتیجه
‏در شبکه work group‏ هر user‏ برای وارد شدن به هر سیستم باید روی همان سیستم user name‏ و password‏ داشته باشد .
‏خصوصیات شبکه domain
‏شبکه domain‏ یک soulution‏ مناسب برای رفع مشکل شبکه work group‏ می باشد .
(I‏ ‏تعداد کامپیوتر ها در Domain‏ محدودیت ندارد .
(II‏ در Domain‏ مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server‏ نصب می کنیم ).
‏3
‏به سیستمی که سرویس Ative directory‏ روی ان نصب می شود Dc‏ یا Domain controller‏ گفته می شود.
‏به خاطرنصب این سرویس ، LSD‏ روی DC‏ از کار می افتد .
‏در Domain‏ هر User‏ برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account‏ روی Active directory‏ داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .
‏در شبکه User , Domain‏ می تواند به صورت Local‏ وارد سیستم شود که در این صورت شبکه حالت work group‏ پیدا می کند و می تواند از منابع همان سیستم استفاده کند .
‏نصب Active directory
‏برای نصب Active directory‏ حداقل باید یک NTFS Partition‏ و یک کارت شبکه plug‏ شده ( مانند loop back‏ ) داشته باشیم .
‏مراحل نصب
Run ® Dcpromo
‏یا
Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:
‏4
* Domain controller for a new domain
‏انتخاب این گزینه بدین معنی است که ما DC‏ نداریم و می خواهیم یک first DC‏ ایجاد کنیم .
Additional Domain Controller for an existing domain
‏انتخاب گزینه فوق :
‏محتویات A.D.S‏ این دو DC‏ با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S‏ ها روی دیگری تاثیر خواهد گذاشت.
Replication
‏یک نسخ‏ه کپی از یک فایل یا یک database‏ ‏را از محلی در شبکه به محل دیگری Copy‏ کنیم و این دو نسخه را با یکدیگر update‏ نگه دار‏ی‏م .
‏توصیه
‏توصیه می شود که حتما یک back up‏ از این DC‏ وجود داشته باشد .
‏هدف
(I‏ فروانی (Redundancy)
(II‏ بالا بردن سرعت در شناسایی User‏ و ... و کم شدن بار از روی یک DC

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد رسانه های انتقال داده در شبکه های کامپیوتری

دانلود-مقاله-در-مورد-رسانه-های-انتقال-داده-در-شبکه-های-کامپیوتری
دانلود مقاله در مورد رسانه های انتقال داده در شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 103
حجم فایل: 178 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 103 صفحه

 قسمتی از متن word (..doc) : 
 

2
‏رسانه های انتقال داده در شبکه های کامپیوتری
‏بخش اول :‏ ‏ مفاهیم اولیه ‏
امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی،‏ ‏ فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.
‏کابل های مسی‏ : از کابل های مسی تقریبا" در اکثر شبکه های محلی‏ ‏ استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .
‏فیبر نوری : ‏فیبر نوری‏ ‏یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی‏ ‏ و شبکه های WAN‏ ‏ می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد .‏ ‏ در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .
‏شبکه های بدون کابل‏ : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپیوترها در محدوده بیشتری فراهم و سناریوئی دیگر به منظور برپاسازی شبکه های کامپیوتری مطرح گردید. انعطاف شبکه های بدون کابل یکی از مهمترین ویژگی های این نوع شبکه ها محسوب می گردد ، گرچه همچنان این نوع شبکه های دارای چالش هائی در زمینه امنیت و سرعت بالای انتقال داده می باشند .
2
‏کابل ها دارای مشخه های متفاوتی می باشند‏ ‏ که اهم آنان عبارتند از :‏ ‏
‏سرعت انتقال داده‏ : نرخ انتقال داده از طریق کابل را مشخص‏ ‏ می نماید که یکی از پارامترهای بسیار مهم در شبکه های کامپیوتری است .
‏نوع انتقال داده‏ : نحوه ارسال اطلاعات ( دیجیتال و یا آنالوگ ) را مشخص می نماید .انتقال اطلاعات به صورت دیجیتال یا Baseband‏ و یا آنالوگ یا Broadband‏ ‏ دارای تاثیری مستقیم بر نحوه ارسال اطلاعات در یک شبکه کامپیوتری است .
‏حداکثر مسافت انتقال داده ‏: حداکثر مسافت ارسال یک سیگنال‏ ‏ بدون این که تضعیف و یا دچار مشکل گردد را مشخص می نماید .
‏بخش دوم :‏ ‏ پرسش و پاسخ
‏سوال یک :چرا در کابل های UTP‏ ،زوج سیم ها بهم تابیده می شوند ؟
‏ایجاد فضای کافی
‏ارزان تر شدن کابل ها
‏نازکتر شدن کابل ها
‏کاهش نویز و مسائل مرتبط با آن‏ ‏
‏مشاهده پاسخ :
‏پاسخ‏ d
‏توضیحات :
‏کابل‏ ‏های UTP ‏از‏ ‏چهار‏ ‏زوج‏ ‏سیم‏ ‏تشکیل‏ ‏می‏ ‏گردند‏ ‏که‏ ‏دو‏ ‏به‏ ‏دو‏
3
‏به‏ ‏یکدیگر‏ ‏تابیده‏ ‏می‏ ‏شوند‏ . ‏هر‏ ‏یک‏ ‏از‏ ‏هشت‏ ‏رشته‏ ‏سیم‏ ‏موجود‏ ‏در‏ ‏کابل‏ ‏های UTP ‏،‏ ‏توسط‏ ‏یک‏ ‏روکش‏ ‏مناسب‏ ‏عایق‏ ‏بندی‏ ‏می‏ ‏شوند‏ . ‏سرعت‏ ‏انتقال‏ ‏داده‏ ‏در‏ ‏این‏ ‏نوع‏ ‏کابل‏ ‏ها‏ ‏با‏ ‏توجه‏ ‏به‏ ‏کیفیت‏ ‏و‏ ‏نوع‏ ‏کابل‏ 10 ‏،‏ 100‏و‏ 1000 ‏مگابیت‏ ‏در‏ ‏ثانیه‏ ‏می‏ ‏باشد.
‏به‏ ‏منظور‏ ‏کاهش‏ ‏نویز‏ ‏و‏ ‏مسائل‏ ‏مرتبط‏ ‏به‏ ‏آن‏ ‏،‏ ‏زوج‏ ‏سیم‏ ‏ها‏ ‏بهم‏ ‏تابیده‏ ‏می‏ ‏شوند‏.‏پاسخ‏ : ‏ ‏گزینه d‏
‏توضیحات‏ : ‏
کابل های UTP‏ از چهار زوج سیم تشکیل می گردند که دو به دو به‏ ‏ یکدیگر تابیده می شوند . هر یک از هشت رشته سیم موجود در کابل های UTP‏ ، توسط یک روکش مناسب عایق بندی می شوند . سرعت انتقال داده در این نوع کابل ها با توجه به کیفیت و نوع کابل 10 ، 100و 1000 مگابیت در ثانیه می باشد.
به منظور کاهش نویز و مسائل مرتبط به آن ، زوج سیم ها بهم تابیده می شوند.
‏سوال دوم : کدامیک از کابل های زیر به منظور اتصال یک روتر به پورت سریال کامپیوتر استفاده می شود؟
‏یک کابل Console‏ ‏
‏یک کابل Cross-Connect‏ ‏
‏یک کابل Inverted‏ ‏
‏یک کابل Patch‏
‏مشاهده پاسخ :
‏مشاهده‏ ‏پاسخ :
‏پاسخ‏ a
‏توضیحات :
‏در‏ ‏زمان‏ ‏برقراری‏ ‏ارتباط‏ ‏بین‏ ‏دو‏ ‏دستگاه‏ ‏،‏ ‏سیگنال‏ ‏ارسالی‏ ‏توسط‏ ‏مبداء‏ ‏می‏ ‏بایست‏ ‏به‏ ‏درستی‏ ‏توسط‏ ‏مقصد‏ ‏قابل‏ ‏فهم‏ ‏و‏ ‏درک‏ ‏باشد‏ . ‏این‏ ‏موضوع‏ ‏از‏ ‏دو‏ ‏بعد‏ ‏نرم‏ ‏افزاری‏ ‏و‏ ‏فیزیکی‏ ‏مورد‏ ‏توجه‏ ‏می‏
4
‏باشد‏. ‏سیگنال‏ ‏های‏ ‏ارسالی‏ ‏می‏ ‏بایست‏ ‏با‏ ‏استفاده‏ ‏از‏ ‏مدارات‏ ‏ارتباطی‏ ‏که‏ ‏بدین‏ ‏منظور‏ ‏طراحی‏ ‏شده‏ ‏اند‏ ‏،‏ ‏برای‏ ‏دریافت‏ ‏کننده‏ ‏ارسال‏ ‏گردند‏. ‏پین‏ ‏های‏ ‏موجود‏ ‏در‏ ‏دستگاه‏ ‏ارسال‏ ‏کننده‏ ‏می‏ ‏بایست‏ ‏به‏ ‏درستی‏ ‏به‏ ‏پین‏ ‏های‏ ‏دریافت‏ ‏کننده‏ ‏،‏ ‏متصل‏ ‏شوند‏. ‏مثلا‏" ‏پورت‏ ‏سوئیچ‏ ‏از‏ ‏طریق‏ ‏یک‏ ‏کابل straight-through ‏به‏ ‏پورت‏ ‏کارت‏ ‏شبکه‏ ‏متصل‏ ‏می‏ ‏گردد‏ ‏و‏ ‏یا‏ ‏برای‏ ‏اتصال‏ ‏یک‏ ‏سوئیچ‏ ‏به‏ ‏یک‏ ‏سوئیچ‏ ‏دیگر‏ ‏از‏ ‏کابل‏ ‏های crossover ‏استفاده‏ ‏می‏ ‏شود .
‏کابلی‏ ‏که‏ ‏آداپتور RJ-45 ‏بر‏ ‏روی‏ ‏پورت‏ ‏سریال‏ ‏کامپیوتر‏ ‏را‏ ‏به‏ ‏پورت‏ ‏کنسول‏ ‏روتر‏ ‏متصل‏ ‏می‏ ‏نماید،‏ ‏کابل Rollover ‏و‏ ‏یا Console ‏نامیده‏ ‏می‏ ‏شود‏. ‏در‏ ‏چنین‏ ‏مواردی‏ ‏کامپیوترهای‏ ‏شخصی‏ ‏نیازمند‏ ‏استفاده‏ ‏از‏ ‏یک‏ ‏آداپتور RJ-45 ‏به DB-9 ‏و‏ ‏یا RJ-45 ‏به DB-25 ‏می‏ ‏باشند‏ .‏پاسخ :‏ ‏ ‏ ‏گزینه a‏
‏توضیحات :
‏در زمان برقراری ارتباط بین دو دستگاه ، سیگنال ارسالی توسط مبداء می بایست به درستی توسط مقصد قابل فهم و درک باشد . این موضوع از دو بعد نرم افزاری و فیزیکی مورد توجه می باشد. سیگنال های‏ ‏ ارسالی می بایست با استفاده از مدارات ارتباطی که بدین منظور طراحی شده اند ، برای دریافت کننده ارسال گردند. پین های موجود در دستگاه ارسال کننده می بایست به درستی به پین های دریافت کننده ، متصل شوند. مثلا" پورت سوئیچ از طریق یک کابل straight-through‏ به پورت کارت شبکه متصل می گردد و یا برای اتصال یک سوئیچ به یک سوئیچ دیگر از کابل های crossover‏ استفاده می شود .
کابلی که آداپتور RJ-45‏ بر روی پورت سریال کامپیوتر را به پورت کنسول روتر متصل می نماید، کابل Rollover‏ و یا Console‏ نامیده می شود. در چنین مواردی کامپیوترهای شخصی نیازمند استفاده از یک آداپتور RJ-45‏ به DB-9‏ و یا RJ-45‏ به DB-25‏ می باشند .
‏سوال سوم: به منظور حرکت الکترون ها در طول یک کابل به چه چیزی نیاز می باشد ؟
‏یک حلقه بسته از هادی ها
‏یک حلقه باز از عایق ها‏ ‏
‏یک حلقه بسته از عایق ها
‏یک حلقه باز از هادی ها
‏مشاهده پاسخ :
‏پاسخ‏ : ‏گزینه a
‏توضیحات :

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص

دانلود-مقاله-در-مورد-سیستم-تلفن-و-شبکه-کامپیوتری-15-ص
دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 19
حجم فایل: 164 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه

 قسمتی از متن word (..doc) : 
 

172
‏سیستم تلفن و شبکه کامپیوتری
‏شبکه‏‌‏های کامپیوتری
‏تعریف شبکه:‏ به مجموعه‏‌‏ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‏‌‏شود، این مفهوم را نباید مترادف با سیستم‏‌‏های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‏‌‏باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‏‌‏شود ولی در شبکه‏‌‏های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‏‌‏دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‏‌‏گیرد.
‏معمولاً در شبکه‏‌‏ها تعدادی کامپیوتر برای اجرای برنامه‏‌‏های کاربران وجود دارد که به این کامپیوترها host‏ یا میزبان می‏‌‏گویند.
host‏ها توسط زیر شبکه ارتباطی یا subnet‏ با هم در حال ارتباط هستند. در واقع subnet‏ همان سیستم انتقال یا حمل می‏‌‏باشد.
‏تقریباً در تمامی شبکه‏‌‏ها subnet‏ها دارای دو عنصر اصلی هستند:
‏1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‏‌‏ها را دارند.
‏2) خطوط ارتباطی: که در دو نوع Point to Point‏ و Multi Point‏ وجود دارند.
‏انواع حالتهای انتقال داده‏‌‏ها
‏1ـ simplex‏ (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
‏2ـ half Duplex‏ (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‏‌‏ها برای سیستم دیگر اطلاعات می‏‌‏فرستند.
174
‏3ـ full Duplex‏ (دو طرفه) که در این روش بطور همزمان دو سیستم می‏‌‏توانند برای هم اطلاعات بفرستند.
‏خطوط ارتباطی
‏خطوط ارتباطی بین سیستم‏‌‏های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‏‌‏ای محصور می‏‌‏شود.
‏در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‏‌‏یابند.
‏د رنوع چند نقطه‏‌‏ای یا Multi Point‏ ارتباط بین چند سیستم برقرار می‏‌‏شود و معمولاً از یک سیستم اصلی (Server)‏ استفاده می‏‌‏شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‏‌‏اش یک سیستم یا Work station‏ یا host‏ می‏‌‏گوییم.
‏انواع مختلف روش چند نقطه‏‌‏ای
‏1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‏‌‏های دیگر متصل می‏‌‏شود.
‏مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‏‌‏شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‏‌‏شود.
‏2) روش استار: در این روش از دستگاهی به نام hub‏ که مستقیماً به سرور وصل می‏‌‏شود استفاده می‏‌‏شود. hub‏ها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز می‏‌‏باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hub‏ها، تعداد سوکتها است که معمولاً عددهای 32, 16‏ و 64‏ نشان دهنده این تعداد است و می
174
‏‌‏توان به همین تعداد خروجی از hub‏ را به کامپیوترهای مختلف وصل نمود.
‏مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‏‌‏افتد ثانیاً هزینه این شبکه پائین‏‌‏تر است.
‏3) روش تری (Tree)‏: در این روش علاوه بر استفاده از hub‏ اصلی ازهاب‏‌‏های فرعی subhub‏ نیز استفاده می‏‌‏شود و سرور بازهم به هاب اصلی متصل می‏‌‏گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub‏ استفاده می‏‌‏شود.
‏4) روش باس: در این روش از hub‏ استفاده نمی‏‌‏شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‏‌‏شوند، هر انشعاب توسط یک تپ وصل می‏‌‏گردد و در انتهای کابل اصلی نیز یک cable end‏ وصل می‏‌‏شود.
‏مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
‏5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل می‏‌‏شود و یک حجم حافظه خالی (Token)‏ در هر لحظه توسط سرور برای هریک از سیستم‏‌‏ها با توجه به سرعت جابجایی Token‏ تعریف می‏‌‏شود.
‏مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‏‌‏های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
‏6) روش هیبرید: ترکیبی از شبکه‏‌‏های گفته شده است.
175
‏انواع کابلها برای انتقال اطلاعات
‏1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP‏ و اگر بدون شیلد باشد UTP‏ نامیده می‏‌‏شود.
‏2ـ کابل کواکسیال که به دو صورت 50‏ و 75‏ اهم وجود دارد که در شبکه‏‌‏های کامپیوتری از نوع 50‏ اهم با استانداردهای RG- 8‏، RG- 9‏، RG- 11‏ و RG- 58‏ استفاده می‏‌‏شود.
‏3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‏‌‏گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‏‌‏شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
‏تقسیم‏‌‏بندی شبکه‏‌‏ها از لحاظ جغرافیایی
‏1ـ LAN‏: شبکه‏‌‏های هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته می‏‌‏شود و مورد استفاده قرار می‏‌‏گیرد و دارای تعداد host‏های محدودی است.
‏2ـ MAN‏: شبکه‏‌‏هایی هستند که گستره آن می‏‌‏تواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN‏ داریم.
‏3ـ WAN‏: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین server‏های کشورهای مختلف ارتباط Point to Point‏ برقرار است که این ارتباط می‏‌‏تواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکه‏‌‏ای دارد و server‏ اصلی آن کشور به server‏های دیگری که در آن کشور به عنوان زیرشبکه‏‌‏اش هستند سرویس می‏‌‏دهد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه خصوصی مجازی VPN

دانلود-مقاله-در-مورد-شبکه-خصوصی-مجازی-vpn
دانلود مقاله در مورد شبکه خصوصی مجازی VPN
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .docx
تعداد صفحات: 2
حجم فایل: 273 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 2 صفحه

 قسمتی از متن word (..docx) : 
 

‏شبکه خصوصی مجازی VPN‏ ‏
‏شبکه خصوصی مجازی یا Virtual Private Network‏ که به اختصار VPN‏ نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا از VPN‏ برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN‏ به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN‏ معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند. VPN‏ را می توان بسته به شیوه پیاده سازی و اهداف پیاده سازی آن به انواع مختلفی تقسیم کرد.
‏دسته بندی VPN‏ براساس رمزنگاری
VPN‏ را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد:
‏1- VPN‏رمزشده : VPN‏ های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN‏ ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec‏ هستند.
‏2- VPN‏ رمزنشده : این نوع از VPN‏ برای اتصال دو یا چند شبکه خصوصی با هدف استفاده از منابع شبکه یکدیگر ایجاد می شود. اما امنیت اطلاعات در حال تبادل حائز اهمیت نیست یا این که این امنیت با روش دیگری غیر از رمزنگاری تامین می شود. یکی از این روشها تفکیک مسیریابی است. منظور از تفکیک مسیریابی آن است که تنها اطلاعات در حال تبادل بین دو شبکه خصوصی به هر یک از آنها مسیر دهی می شوند. (MPLS VPN‏) در این مواقع می توان در لایه های بالاتر از رمزنگاری مانند SSL‏ استفاده کرد.
‏هر دو روش ذکر شده می توانند با توجه به سیاست امنیتی مورد نظر ، امنیت مناسبی را برای مجموعه به ارمغان بیاورند، اما معمولا VPN‏ های رمز شده برای ایجاد VPN‏ امن به کار می روند. سایر انواع VPN‏ مانند MPLS VPN‏ بستگی به امنیت و جامعیت عملیات مسیریابی دارند.
‏دسته بندی VPN‏ براساس لایه پیاده سازی

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه

دانلود-مقاله-در-مورد-شبکه
دانلود مقاله در مورد شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 21
حجم فایل: 233 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 21 صفحه

 قسمتی از متن word (..doc) : 
 

‏با سلام خدمت دوستان
‏امروز هم ادامه بحث لایه 1 را خواهیم داشت
‏خوب در مورد کابلهای Twisted Pair‏ در بخش قبل توضیحاتی را خدمتتان دادم . حالا در مورد چگونگی اتصالات و ... صحبت خواهم کرد.
‏برای اتصال این کابل ها به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e‏،Cat6,Cat7‏ هست که از کانکتور RJ45‏ استفاده می کنند.
‏از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می شود. خوب اگر دقت کنیم اگر بخواهیم دو کامپیوتر را به یکدیگر متصل کنیم ، همانند گوشی تلفن بخش انتقال یک سمت به دریافت دیگری و بخش دریافت یک سمت به ارسال دیگری متصل باشد تا ارتباط منطقی باشد.
‏پس در اتصال سیمها ما جابجایی داریم.
‏در شکل زیر اگر سمت چپ را یک کامپیوتر و سمت راست را کامپیوتر دیگر در نظر بگیریم این جابجایی در سیمها میبایست رخ دهد.
‏ با این نوع اتصال یا کابل، کابل Cross‏ گفته میشود و کاربردش در اتصالات زیر است:
‏1- 2 تا PC‏ به هم
‏2‏- PC‏ به Router
‏3- Switch‏ به Switch
‏اما اگر در دو سمت کابل جابجایی ایجاد نکنیم به کابل Straight‏ می گویند.
‏در شکل زیر آمده است:
‏این نوع کابل نسبت به کابل Cross‏ مصرف بیشتری دارد و زمانی که کامپیوتر ها از طریق سوئیچ به یکدیگر متصل اند از آن استفاده میشود.
‏سوال اینجاست که جابجایی مورد نیاز جهت این ارتباط کجا انجام میشود؟؟؟؟
‏بلی ، در سویچ این عمل جابجایی Send‏ و Recieve‏ انجام میشود و امکان ارتباط 2 PC‏ را برقرار می کند.
‏به دلیل تفاوتی که در جنس سیمها است و.... باید بر مبنای استانداردهای خاصی از رنگ بندیها استفاده کنیم که متداول ترین آنها 568A , 568B‏ است که 568B‏ متداول تر میباشد.
‏شکل بالا سرعت 100 را نشان داده است.
‏سیمهای 1و2و4و5 برای ارسال می باشند.
‏سیمهای 3و6و7و8 برای دریافت به کار میروند.
‏تا بخش بعدی خدا نگهدار
‏موفق و پیروز باشید.
‏لینک دائم
‏نظر شما ( undefined)


 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های خصوصی مجازی 55 ص

دانلود-مقاله-در-مورد-شبکه-های-خصوصی-مجازی-55-ص
دانلود مقاله در مورد شبکه های خصوصی مجازی 55 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 58
حجم فایل: 276 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 58 صفحه

 قسمتی از متن word (..doc) : 
 

‏شبکه های خصوصی مجازی
‏ ‏
‏در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN‏ از خطوط اختصاصی (Leased Line‏) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN‏ ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical‏ Carrier-3‏) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN‏ دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN‏ در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
‏شبکه های خصوصی مجازی
‏ ‏
‏در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا
اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN‏ از خطوط اختصاصی (Leased Line‏) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN‏ ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical‏ Carrier-3‏) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN‏ دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN‏ در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی
VPN)Virtual Private Network‏) نموده اند.
یک VPN‏ ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased‏ ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.
‏عناصر تشکیل دهنده یک VPN‏ ‏
‏دو نوع عمده شبکه های VPN‏ وجود دارد : ‏
o‏ دستیابی از راه دور (Remote-Access‏) . به این نوع از شبکه ها VPDN)Virtual private dial-up network‏)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan‏ ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider
‏) استفاده نمایند. سرویس دهنده ESP‏ ، بمنظور نصب و پیکربندی VPN‏ ، یک NAS)Network access server‏) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS‏ و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
o‏ سایت به سایت (Site-to-Site‏) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN‏ که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:
o‏ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN‏ را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.
o‏ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN‏ را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از VPN‏ برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN‏ ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه وخطوط انتقال

دانلود-مقاله-در-مورد-شبکه-وخطوط-انتقال
دانلود مقاله در مورد شبکه وخطوط انتقال
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 113
حجم فایل: 121 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 113 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏2
‏گ‏ز‏ارش کارآموزی
‏رشته‏:‏برق ( شبکه های انتقال وتوزیع )‏
‏موضوع کارآموزی ‏:‏ ‏شبکه وخطوط انتقال
‏تشکروقدردانی
‏به نام آنکه معرفت داد.
‏وبه نام آنکه با پیام ‏" اقرا باسم ربک "‏ آموختن را‏ ‏آموزش دادتا رادمردبزرگ عالمیان رامعلم نامید.
‏ودرود بیکران برآنانکه بدور از رنج راه طلب علم راتا ‏"ولو با‏ ‏لصین"‏ اعمال داشتندتا اهمیت فعل را باکسب دانش تا ‏"ولونحن‏ ‏المشرکین"‏تفسیرنمایند.
‏ارادت وجودیم راتقدیم بستر سازان طریق تحصیلاتم
‏ می گردانم .
‏خاصه استاد ارجمندوبزرگوارم جناب استادمهندس ‏همت پور‏ وتمامی کسانی که در دوران تحصیلاتم حامی وهدایتگربوده ومتعهدانه راهنمایم بودند.
‏3
‏تقدیم اثر
‏بنام خداوند جان آفرین حکیم سخن در زبان آفرین
‏خداوند بخشنده دستگیر کریم خطابخش پوزش پذیر
‏تقدیم به پدر و مادر عزیزم که الفبای عشق ومحبت را در فراراه زندگیم گشودندکه همواره مشوق من بودند وراه درست زندگی کردن را به من آموختند‏.
‏4
‏فهرست مطالب:
‏مقدمه‏.........................................................‏...............‏.....‏.............‏.‏.........9
‏فصل1
‏آشنایی با مکان کارآموزی‏.........................................‏...‏......‏.............‏.‏......‏.........‏.‏...‏........12
‏فصل2
‏هدف از تاسیس مجموعه‏.............................................................................‏...‏.‏.....‏.........34
‏فصل3
‏تشریع روند کار
‏شبکه وخطوط انتقال....................‏....‏.‏............................‏.....‏...............................‏..........‏..‏...37
‏شبکه برق..........................‏................................‏............................‏.‏...............‏......‏.........38
‏انواع شبکه ها...................‏................................‏..........‏...................................‏.....‏..........38
‏معایب ومزایای شبکه های باز............................‏..............................‏..................‏.......‏.......39
‏انواع خطوط انتقال...............................‏..............................‏...‏.‏..‏........................‏........‏......39
‏مزایای شبکه های هوایی................................‏.............................‏.....................‏.......‏.......39
‏مزایای شبکه های زمینی..................................‏............................‏............‏..‏.‏..‏........‏..........40
‏بررسی پارامترهای مناسب در احداث خطوط.....................‏..............................‏....‏.‏....‏..‏.‏...‏.......40
‏ایجادبالانس فازدرشبکه مهمترین مزیت فنی پروژه .........‏...............................‏.......‏....‏.......‏......41
‏وسایل تشکیل دهنده خطوط انتقال وتوزیع..............................‏...............................‏.......‏........42
‏انواع پایه ها................................................................‏.‏.......‏.............................‏............43
‏مزایای پایه های بتونی نسبت به چوبی................................‏....‏.‏.............................‏....‏..‏........43
‏مزایای پایه های پولادی نسبت به چوبی.......................‏.....‏..............................‏..‏...‏................44
‏انواع هادی های الکتریکی.................‏.............‏..‏.........‏.......‏.‏.............................‏...‏..............44
‏عوامل مهم برای انتخاب سطح مقطع هادیها......................‏..‏...‏.‏............................‏.......‏.‏.........44
‏انواع مقره ها.................................‏......‏..........‏.....‏.......‏......‏.‏.......‏.............................‏..........45
‏رکاب گوشتکوبی...................‏..‏.........................‏.......‏................‏..............................‏..........46
‏گیره انتهایی...............................................‏....‏..‏....‏.‏.............‏.............................‏.............46

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های بدون کابل 52 ص

دانلود-مقاله-در-مورد-شبکه-های-بدون-کابل-52-ص
دانلود مقاله در مورد شبکه های بدون کابل 52 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 48
حجم فایل: 236 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 48 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏مقدمه‏:
‏شرکت سهند ‏دارای بخشهای مختلف زیر می باشد:
‏بخش فروش و تعمیرات : که در این بخش مانند دیگر مغازه ها به جمع آوری سیستم و یا رفع مشکلات دیگر سیستم های مشتریان پرداخته می شود.
‏بخش آموزش : در این بخش ‏کلاسهای مختلفی با توجه به درخواست مشتریان ‏در نظر گرفته می شود. اکثر مراجعین برای دوره های یادگیری را دانش آموزان دبیرستانی برای دوره های اپراتوری‏ Windows – Dos‏ ؛ آشنایی و کار با نرم افزار های آفیس مانند Word – Excel‏ و ... ؛ ‏ ‏ ‏ ‏آشنایی و کار با نرم افزار های گرافیکی و نقشه کشی مثل Acad – PhotoShop – Corel‏ و...
‏بخش طراحی و نصب : وظیفه این بخش بیشتر نصب شبکه های داخلی ؛ انجام پروسه های برنامه نویسی و یا رفع مشکلات بوجود آمده شبکه انجام شده قبل می باشد.
‏من در شرکت سهند ‏بیشتر ‏مسؤول‏یت نگهداری سیستم های موجود در آزمایشگاه بود. اما بیشتر علاقه مند ‏بودم با بخش طراحی و نصب کار کنم که تا حدودی مؤفق به انجام این کار شدم به همین دلیل صلاح دیدم گزارش کارآموزی خود را در رابطه با موضوع شبکه های بی سیم ارایه دهم. امیدوارم در این گزارش توانسته باشم مؤفق عمل کرده باشم و گزارش کارآموزی من بتواند بقیه دوستان را در آشنایی و طراحی‏ با شبکه های بی سیم یاری کند.
‏در پایان از کلیه خوانندگان به دلیل اشکالات و نواقص موجود در متن پوزش می طلبم.
2
‏تقدیم و تشکر
‏تقدیم به مادرم که همواره در سختی های دوران تحصیل مشوق و سنگ صبور من بوده است.

3
‏ ‏ ‏فهرست
‏فصل اول: شبکه های بدون کابل‏..................‏.... 4
‏ مبانی شبکه های بدون کابل....‏...........‏........‏ 5
‏ Swap ‏وHomeRF‏ ............‏..................... 7‏
‏ Wi – Fi‏ و WECA‏ ................................. 8
‏فصل دوم:اینترنت بدون کابل........‏.....‏...‏.........10
‏ روندشکل گیری اینترنت بدون کابل...‏.‏.‏.............11
‏ WML‏ .......‏...................................12
‏ WAP‏ ...‏.......................................13
‏فصل سوم: استانداردها...‏..........................17
‏ 1.بررسی استاندارد IEEE 802.11‏ .....‏.....‏.‏........18
‏ 2.معماری شبکه های محلی بیسیم...‏.................22
‏ 3.استاندارد b802.11‏......‏...........‏.‏...........36‏
‏ 4.استاندارد a802.11‏....‏.............‏.‏...........40
‏ 5.همکاری Wi-Fi‏ ...‏.......‏.‏...........‏.‏...........44
‏ 6.استاندارد بعدی IEEE 802.11g‏ ....‏..‏.‏.‏......‏.....45‏
4
‏ ‏
‏ ‏ ‏
‏فصل 1
‏ ‏ ‏ شبکه های بدون کابل

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص

دانلود-مقاله-در-مورد-شبکه-های-بیسیم-کار-آموزی-70-ص
دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های کامپیوتری 118 ص

دانلود-مقاله-در-مورد-شبکه-های-کامپیوتری-118-ص
دانلود مقاله در مورد شبکه های کامپیوتری 118 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 118
حجم فایل: 529 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏2
‏ ‏دانشگاه علمی کاربردی
‏علامه طبرسی
‏موضوع:
‏شبکه های کامپیوتری
‏تقدیم به
‏آنهایی که
‏حقیقت بر دل و جانشان
‏تجلی کرده است
‏اگرچه از این اوراق بی بها مستغنیند
‏3
‏فهرست مطالب
‏فصل 1‏
‏سخت افزار شبکه ‏
‏شبکه های محلی‏
‏شبکه های شهری ‏
‏شبکه های گسترده ‏
‏شبکه های بی سیم ‏
‏شبکه های خانگی‏
‏شبکه بندی‏
‏فصل 2‏
‏نرم افزار شبکه ‏
‏سلسله مراتب قرارداد‏
‏اصول طراحی لایه ها ‏
‏خدمات اتصال گرا و بی اتصال‏
‏عملیات خدمات ‏
‏رابطه بین خدمات و قراردادها ‏
‏مدل های مرجع ‏
‏مدل مرجع OSI‏
‏مدل مرجع TCP/IP‏
‏فصل3‏
‏لایه طراحی شبکه ‏
‏*اصول طراحی لایه شبکه ‏
‏- راه گزینی بسته به روش ایست و انتظار‏
‏- خدماتی که برای لایه انتقال تهیه می شود‏
‏- پیاده سازی خدمات بی اتصال ‏
‏- پیاده سازی خدمات اتصال گرا ‏
‏فصل 4‏
‏- سرویس دهنده های نام و اصول مدیریت شبکه ‏
‏4
‏فصل 5‏
‏امنیت شبکه ‏
‏- رمزنگاری‏
‏- اصل افزونگی‏
‏- اصل تازگی‏
‏- امضاهای دیجیتال‏
‏- امنیت IP‏
‏- دیوار آتش‏

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های mobile ad hoc 38 ص

دانلود-مقاله-در-مورد-شبکه-های-mobile-ad-hoc-38-ص
دانلود مقاله در مورد شبکه های mobile ad hoc 38 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 59
حجم فایل: 64 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 59 صفحه

 قسمتی از متن word (..doc) : 
 

‏1.مقدمه
‏شبکه های mobile ad hoc‏ به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode‏ درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET‏ به node‏ موبایل این امکان را می‌دهد که به node‏های دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route‏ از میان node‏های واسطه کامل می شود که به معنای آن است که هر node‏ در یک MANET‏ لازم است که بصورت یک router‏ عمل کند. عمل routing‏ در یک MANET‏ ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های
‏1.مقدمه
‏شبکه های mobile ad hoc‏ به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode‏ درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET‏ به node‏ موبایل این امکان را می‌دهد که به node‏های دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route‏ از میان node‏های واسطه کامل می شود که به معنای آن است که هر node‏ در یک MANET‏ لازم است که بصورت یک router‏ عمل کند. عمل routing‏ در یک MANET‏ ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های
routing‏ در MANET‏های پروتکل rouing‏ محلی است. (LAR‏)
‏پروتکل های LAR‏ محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query‏ node‏ها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing‏ و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint‏) عمل می کنند. بطور نمونه یک query‏ محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query‏ محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing‏ و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint‏) عمل می کنند. بطورنمونه یک query‏ محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که
query‏ محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing‏ می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing‏ و query‏ بهره گیرد، بهتر می‌باشد.
‏در این جزوه، ما یک سیستم ترکیبی از location management‏ و routing‏ ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:
‏1.location query‏ و location-aided packet eouting‏ با راندن داده ها به سمت location query‏ همزمان با هم صورت می گیرند.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های شبکه های اطراف خانه 20 ص

دانلود-مقاله-در-مورد-شبکه-های-شبکه-های-اطراف-خانه-20-ص
دانلود مقاله در مورد شبکه های شبکه های اطراف خانه 20 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 19
حجم فایل: 261 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه

 قسمتی از متن word (..doc) : 
 

‏عنوان تحقیق: HOME AREA NETWORK
‏شبکه های اطراف خانه
‏چکیده:
‏تحقیق و بررسی برروی دلیل وجوب شبکه های خانگی و آشنایی با ساختار این شبکه و بررسی مختصر انواع این نوع شبکه که در دسترس عموم می باشند.
‏مقدمه:
‏شبکه خانگی:
‏برای بیشتر کاربران کامپیوتر, شبکه ها تصویری از دفاتر بزرگی با محیط های کنترل شده و جعبه های کوچک بانورهای چشمک زن, سیمهای بلند و مهندسانی که درباره اصطلاحات مرموز صحبت می کنند در ذهنشان ایجاد می کنند.
‏ولی شبکه ها لزوماً نباید پیچیده یا حتی محدود به دفاتر کار باشند.
‏نسل جدید از شبکه ها که ساده تر و شخص تر هستند به نام یا در شبکه منطقه محلی (LAN)‏ یا فقط شبکه خانگی وجود دارد.
‏یک شبکه خانگی, 2 یا چند وسیله الکتریکی را در یک خانه به هم وصل می کنند, این وسیله ها معمولاً کامپیوتر هستند ولی می توانند میزبان بقیه وسایل کامپیوتری و قطعات قابل برنامه ریزی باشند. برای مثال, اگر شما یک دفتر کارخانگی داشته باشید, ممکن است کامپیوتر کار و کامپیوتر خانگی خود را به صورت شبکه ای درآورید تا بتوانید یک چاپگر و مودم را به صورت مشترک استفاده کنید (Share)‏ یا شما ممکن است کامپیوتر خود و تلفن دیجیتالی و VCR‏ دیجیتالی را به صورت شبکه درآورید.
‏چرا یک شبکه خانگی؟
‏اتصال دادن کامپیوترهای شخصی تان به یکدیگر به شما این امکان را می دهد که دیسک سخت (hard drive)‏ چاپگرها, مودم ها,
CD-ROM‏ یا DVD-Drive‏ و چیزهای بیشتری را به اشتراک بگذارید. این وسایل به اشتراک گذاشته شده را منابع اشتراکی می نامند (shared resources)
‏با به اشتراک گذاشتن منابع, شما می توانید هزینه های سخت افزاری را کاهش دهید و نرم افزار و دسترسی به داده ها را آسانتر کنید, در واقع اگر شما drive‏ها را به اشتراک بگذارید, ممکن است احتیاجی به انتقال داده یا خرید چندین کپی از نرم افزار را نداشته باشید.
‏زیرا که همه چیز در drive‏ به اشتراک گذاشته شده در دسترس می باشد.
‏شبکه های خانگی منافع دیگری را نیز مانند اداره کردن یک خانه ارائه می کنند در طول به اشتراک گذاشتن منابع کامپیوتری و اداره کردن یک خانه, ممکن است چیزهای نامربوط یا مسایل دور بوجود آید.
‏به سناریوی زیر توجه کنید:
‏شما و همسرتان می خواهید به یک سفر بروید, هرکدام جلوی کامپیوتر شخصی خود برای انجام آخرین کارها قبل از ترک منزل قرار گرفته اید در حالیکه همسر شما پست الکترونیکی اش را کنترل می کند, شما از یک نامه ای رابا استفاده از یک نرم افزار برروی کامپیوتر شخصی خود و یک چاپگر روی کامپیوتر شخصی دیگر چاپ می گیرید.
‏سپس درحالیکه همسر شما فایل های غیرقابل استفاده را که برروی دیسک سخت شما قرار دارد, پاک می کند و یک پیغام جدید برروی ماشین پاسخگو ضبط, و شما VCR‏ را برای ضبط برنامه موردعلاقه خود و ترموستات را برای کم کردن حرارت تا قبل از روزی که برگردید تنظیم می کنید.
‏به محض آنکه شما این کار را انجام دادید, پست الکترونیکی خود را با استفاده از یک مودم در کامپیوتر شخصی دیگری کنترل می کنید و دزدگیرخانه را فعال می کنید درحالیکه همسر شما کامپیوتر جیبی که به کامپیوتر شخصی شما وصل است را تنظیم می کند, وقتی همه کارها انجام شد هرکدام از شما دسته بازی (aoystick)‏ خود را برمیدارید و در برابر هم یک بازی هوایی انجام می دهید.
‏وقتیکه همسر شما به شما اجازه داد که بازی را ببرید, شما کامپیوتر جیبی را بر می دارید و از در خارج می شوید.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص

دانلود-مقاله-در-مورد-شبکه-های-بیسیم-کار-آموزی-70-ص
دانلود مقاله در مورد شبکه های بیسیم کار آموزی 70 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های عصبی

دانلود-مقاله-در-مورد-شبکه-های-عصبی
دانلود مقاله در مورد شبکه های عصبی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 63
حجم فایل: 217 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 63 صفحه

 قسمتی از متن word (..doc) : 
 

‏دانشگاه آزاد اسلامی
‏واحد ‏بندرعباس
‏دانشکده فنی مهندسی ، گروه عمران
‏پایان نامه برای دریافت درجه کارشناسی ارشد«M . Sc.»
‏عنوان:
‏محاسبه فرکانس غالب ورقها با استفاده از شبکه عصبی‏ ‏انتشار برگشتی
Back Propagation (BP)
‏مباحث اصلی مورد بحث :
‏1- ‏مقدمه
‏2- ‏ معرفی شبکه عصبی مصنوعی
‏3- ‏ فرکانس طبیعی
‏4- ‏مدل سازی و آنالیز ورق با ANSYS
‏5- ‏بررسی فرکانس ورق با هوش مصنوعی
‏6- ‏نتیجه گیری و پیشنهادات
‏فصـل اول :‏ ‏مقدمه
‏در ‏چند دهه اخیر،اندیشه بالنده شبیه سازی مغز انسان ،محققان و دانشمندان را برآن داشته است توانایی‌های مغز انسان را به رایانه منتقل سازند.عملکرد مغز انسان با توجه به میلیونها سال تکامل می‌تواند به عنوان کاملترین و بهترین الگو برای تشخیص وقایع پیرامون خود در نظرگرفته شود.لذا دانشمندان در تلاشند تا با درک اصول وساز و کارهای محاسباتی مغز انسان که عملکرد بسیار سریع و دقیقی را دارا می‌باشد ‏، ‏سیستم‌های عصبی مصنوعی را شبیه سازی نمایند بدین ترتیب شبکه‌‌های عصبی مصنوعی تا حدودی از مغزانسان الگوبرداری شده‌اند و همان گونه که مغز انسان می‌تواند با استفاده از تجربیات قبلی و مسائل از پیش یادگرفته،مسائل جدید را تحلیل و تجزیه نماید،شبکه‌های عصبی نیز در صورت آموزش قادرند برمبنای اطلاعاتی که به ازای آنها آموزش دیده‌اند،جوابهای قابل قبول ارائه دهند‏.
‏شبکه‌های عصبی مصنوعی در بسیاری از موارد تحقیق و در تخصص‌های گوناگون به کار گرفته شده و به عنوان یک زمینه تحقیقاتی بسیار فعال حاصل همکاری داشنمندان در چند زمینه علمی از قبیل مهندسی رایانه،
‏ ‏برق،‏ ‏سازه و بیولوژی اند.‏ ‏کاربرد شبکه‌های عصبی در مهندسی عمران و بخصوص سازه نیز‏ ‏روز به روز در حال توسعه است و بی شک در آینده شاهد فراگیر شدن و گسترش این علم در مهندسی سازه خواهیم بود.از موارد استفاده شبکه‌های عصبی در ‏مهندسی عمران‏ می‌توان به بهینه سازی، تحلیل،‏ ‏طراحی،‏ ‏پیش بینی خیز و وزن سازه‌ها،‏ ‏تحلیل و طراحی اتصالات،‏ ‏پیش بینی نتایج آزمایشهای بتنی و خاکی ،کاربرد در تئوری گرافها و بسیاری از موارد دیگر اشاره نمود‏.
‏ ‏فصـل ‏دوم‏ : ‏شبکه های‏‌ ‏عصبی مصنوعی
‏ ‏2-1- مقدمه
‏در این فصل به بررسی اجمالی شبکه‏‌‏های عصبی مصنوعی پرداخته می‏‌‏شود. با استفاده از شبکه‏‌‏های عصبی مصنوعی سعی می‏‌‏شود که ساختار مغز انسان شبیه‏‌‏سازی ‏‌‏شود. در مغز انسان حدود10‏11‏ واحد سازنده بنام نرون‏2‏ که همان سلولهای عصبی هستند وجود دارد که هر یک از آنها به حدود 10‏4‏ نرون دیگر متصل است.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه های بیسیم

دانلود-مقاله-در-مورد-شبکه-های-بیسیم
دانلود مقاله در مورد شبکه های بیسیم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 71
حجم فایل: 385 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 71 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فهرست
‏ صفحه
‏مقدمه: ‏ ‏ ‏ ‏ ‏ 4
‏فصل اول: آشنایی کلی با مکان کار آموز‏ی‏ ‏ ‏ ‏ ‏ ‏4
‏فصل دوم: ارزیابی بخش ها‏ی‏ مرتبط با رشته کارآموز‏ی‏ ‏ ‏ ‏ ‏5
‏(1-1 ) ‏شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد‏ ‏ ‏ ‏ ‏ ‏ ‏6
‏(1-2 ) ‏منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول‏ ‏ ‏ ‏7
‏(2-1 ) ‏بخش دوم : شبکه‌های محلی بی‌سیم‏ ‏ ‏ 9
‏ (2-2 ) ‏معماری‌ شبکه‌های محلی‌ بی‌سیم‏ ‏ ‏ ‏ ‏11
‏(3-1 ) ‏عناصر فعال شبکه‌های محلی بی‌سیم‏ :‏ ‏ ‏ ‏ ‏14
‏(4-1 ) ‏بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11‏ ‏ ‏ 17
‏(4-2 ) ‏ قابلیت‌ها و ابعاد امنیتی استاندارد 802.11‏ ‏ ‏ ‏ 18
2
‏(5-1 ) Authentication‏ 20
‏(5-‏2‏ ) Authentication‏ ‏بدون رمزنگاری :‏ ‏ 21
‏(5-‏3‏ ) Authentication‏ با رمزنگاری RC4 ‏ 22
‏(6-1 ) Privacy ‏ 24
‏(6-2 ) Integrity ‏ 26
‏(7-1 )‏ استفاده از کلیدهای ثابت WEP‏ ‏ 28
‏(7-2 )‏ Initialization Vector (IV) ‏ 29
‏(7-3 )‏ ضعف در الگوریتم :‏ ‏ 29
‏(7-4 )‏ استفاده از CRC‏ رمز نشده :‏ ‏ 30
‏(8-1 )‏حملات غیرفعال‏ ‏ 32
‏مسأله شماره ۱: دسترسی آسان‏ ‏ 36
‏راه حل شماره ۱: تقویت کنترل دسترسی قوی‏ ‏ 37
‏مسأله شماره ۲: نقاط دسترسی نامطلوب‏ ‏ 39
‏راه حل شماره۲ : رسیدگی های منظم به سایت‏ ‏ ‏ ‏ ‏ 40
‏فواید تکنولوژی Wireless‏ ‏ ‏ ‏ ‏ 46
3
‏ ‏استانداردb ‏802.11‏ ‏ 47
‏اثرات فاصله‏ ‏ 48
‏پل بین شبکه‌ای‏ ‏ 49
‏پدیده چند مسیری‏ ‏ 50
‏استاندارد a‏ 802.11‏ ‏ 51
‏افزایش پهنای باند‏ ‏ 53
‏طیف فرکانسی تمیزتر‏ ‏ 55
‏کانال‌های غیرپوشا‏ ‏ 55
‏همکاری Wi-Fi ‏ 56
‏استاندارد بعدی IEEE 802.11g ‏ 5‏6
4
‏ ‏ مقدمه
‏ از آن‌جا‏ ‏که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند‏ می ‏پردازیم.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود مقاله در مورد شبکه ارتباطی Telecommunication Networks

دانلود-مقاله-در-مورد-شبکه-ارتباطی-telecommunication-networks
دانلود مقاله در مورد شبکه ارتباطی Telecommunication Networks
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 87
حجم فایل: 134 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 87 صفحه

 قسمتی از متن word (..doc) : 
 

‏شبکه ارتباطی: Telecommunication Networks
‏ایجاد ارتباط:
Voice- Voic Network (Telephone Network)
Text- Text Network (Telex Network)
Data- Data Network
‏ کابل مسی
‏فیزیکی
Access
‏ترمینال
‏سیستم‏‏های انتقال
Switch
‏تغییر دهنده
exchang
‏ ‏ ‏ ‏نوری
‏ رادیو
‏رادیویی
‏ ماهواره
‏ماهواره
‏رادیو‏
‏نوری
‏مشی
Voice‏ ‏انتقال صدا از محلی به محل دیگر
‏در Voice ‏ ترمینال ‏ ‏تلفن
‏در Text‏ ترمینال ‏ ‏تلکس
‏در Data‏ ترمینال‏ ‏کام‏پ‏یوتر
Signaling‏ سیگنالینگ
‏2‏ ‏سیستم وقتی می خواهند با هم ارتباط برقرار کنند از طریق سیگنالینگ این کار را می کنند.
Signaling‏ سیگنالینگ
‏سوئیچینگ
‏(متنوع هستند) ‏

‏باید زمان ارتباطی یکی باشد اگر نباشد بین آنها مترجم قرار می دهند.
‏فهرست:
‏- سوئیچینگ Switching ‏ - تجهیزات کنترل
‏- تاریخچه مراکز Switching‏ ‏(تلفن)‏ ‏ ‏- بیان وظایف
‏- طبقه بندی ‏- انواع مراکز‏:‏ آنا‏لو‏گ‏،‏ دیجیتال‏ ‏(‏مربوط به Swithc‏)
Switch
Control
‏مراکز سوئیچینگ از 3 قسمت تشهکیل شده اند.
‏بخش غیر هوشمند
‏(بخش برقراری ارتباط)
Data Basse ‏
‏( بخش اطلاعات موجود در یک لیست)

‏ ‏ ‏ بدون نرم افزار
‏انواع مراکز‏ ‏مربوط به Control‏
‏ ‏ ‏با نرم افزار‏ (SPC)

‏- اصول دیجیتالیزه کردن صوت ‏- Mux‏
‏- اینتر فیس‏ ‏- سوئیچ مرکز
‏- نرم افزار مراکز
‏آنالوگ ‏در مراکز آنالوگ صحبت یک نفر تبدیل می شود به جریان الکتریکی که اطراف مرکز حرکت می کند و به گوش یک نفر دیگر می رسد‏. ‏
D
0101
‏ دیجیتال‏ ‏در مراکز دیجیتال صحبت فرد تبدیل می شود به اطلاعات صفر و یک و به گوش طرف مقابل می رسد (‏پ‏الس) ‏ D

‏ Mux‏ : استفاده های‏ FDM ‏ ، WDM‏
‏ چندگانه‏ (‏مالتی‏ پلکینگ) TDM‏ ، SDM‏
‏ CDM‏ ،
A
‏پشتیبانی
‏افراد-اپراتور
‏مراکز
‏(امکاناتی ایجاد می کند که 1‏ مرکز با محیط
‏خارج خود رابطه برقرار می کند)
‏فهرست:
‏سیگنالینگ
‏ مقدمه
‏سیگنالینگ مشترک و مرکز
‏سیگنالینگ بین مرکز
‏سیگنالینگ داخل مرکز
‏تعاریف
‏طبقه بندی مفاهیم
‏داخل مرکز
‏سیگنالینگ مشترک، مرکز
‏بین‏ مرکز
‏انواع سیگنالینگ
‏شبکه سیگنالینگ
‏تاریخچه ارتباط
‏1) الکتریسیته را با استفاده از محیط انتقال ( سیم مسی) از محلی به محل دیگر جابجا کرد‏.
‏2) اگر صوت را به جریان الکتریکی تبدیل کنیم قابل جابه جایی است.
‏وظیفه دستگاه‏ ‏ ‏صوت تبدیل به الکتریسیته
‏ ‏ تلفن ‏ ‏صوت تبدیل شده به الکتریسیته تبدیل به صدا شود.
‏ایجاد سیگنالینگ های ارتباطی بین مرکز و افراد
‏یک علامت خبر دهنده روی دستگاه تلفن وصل شده که انسان را متوجه می کند که گوشی را بردارد.
‏ ‏ ‏سمعی ‏ ‏ از طریق صدا
‏خبر دهنده ‏به شکل های ‏ ‏ ‏بصری‏ ‏از طریق نور
‏مختلفی است ‏ ‏ ‏ یا ویبر

‏مدار مکالمه‏ صوت تبدیل به الکتریسیته همان گوشی تلفن
‏دو وظیفه دارد‏ الکتریسیته تبدیل به صوت
‏مدار تکمیلی
‏مدار خبردهی
‏مدار Signaling
‏مدار مکالمه
‏مثل :ID Caller
‏وظیفه آن وارد شدن ارتباط
‏وظیفه آن ایجاد ارتباط با مرکز و پاسخ های مشترک را به شبکه برمی گرداند
‏صدای ضعیف‏‏شده‏‏خود‏‏را‏‏می‏‏شنویم
‏در این جا صحبت می کنیم
‏مراحل تکامل ارتباطات
‏- ‏ایجاد ارتباط ساخته شدن تلفن:
‏مراکز ارتباطی
‏در این مرحله مراکز ارتباطی برای برقراری ارتباط با تلفن ایجاد شد که مراکز ارتباطی اولیه نامیده می شد.
‏وارد شدن نرم افزار در مراکز ارتباطی‏:‏
‏این مرحله مراکز را توانمند کرد : (SPC)‏
‏این مرحله تحولات غیر اساسی ایجاد کرد که به این قرارند:
‏1- انعطاف پذیر شدن مرکز:
‏مثل تعداد مشترکین را می توان افزاشی داد و کد شهر را عوض کرد .... ‏.
‏2- ‏امکانات اضافی به مشترکین‏ انتظار مکالمه
‏ ‏(تسهیلات سرویس‏ انتقال مکالمه
‏ ‏هم گفته می شود) ‏مکالمات کنفرانسی: امکان ارتباط بین چند نفر را فراهم می کند
‏ ‏شماره گیری کوتاه: مثلاً شماره ها را با یک کد خاص بگیرد.
‏3- ‏امکانات اداره مراکز: مثلاً یکی از کارها تست است. به این تست ها، تست شبانه گویند‏.‏
‏سرویس های پیشرفته و این که هماهنگی ایجاد کرد
‏شبکه های کنترلی Signaling‏
‏بخش ارتباطی
TMN‏ ‏شبکه
IN
‏همه کارها را انجام می دهد
‏کار برقراری ارتباط (اگر می خواستند ارتباطی برقرار کنند، به شبکه Signaling‏ می دادند‏ بعد ارتباط برقرار می کردند‏)
‏اولین شبکه ای که ایجاد شد، شبکه ارتباطی بود، دومی شبکه (IN)‏، سومین شبکه‏: شبکه مدیریت نام دارد (TMN)‏
‏با زیاد شدن تعداد مراکز، اداره کردن آن ها یچیده تر شد که شبکه مدیریت ایجاد شد.
‏شبکه مدیریت به شبکه Singaling ‏ می گفت که این کار را انجام بده.
‏- ‏مرحله شبکه ها یا مرحله رشد شبکه ها یا ایجاد شدن شبکه های مختلف و جدید
‏مثال : شبکه ISN- MN – TMN- IN – Singnaling‏
‏(توضیح صفحه قبل)
‏تجمیع شبکه: (همگرایی شبکه):
‏- ‏تعامل شبکه ها مشکل شد که این خود باعث پیچیدگی شد. که خواستند تنوع شبکه ها را از بین ببرند. (شبکه ها را تبدیل به ‏1‏ شبکه کردند)، از نظر اقتصادی ‏هم تعداد زیاد شبکه ها مقرون به صرفه نبود.
‏شبکه های نسل جدید ( یا آینده)
(NGN) (Next- Generation- Nework)
‏(عملیات همه شبکه ها را انجام می دهد)
‏همه شبکه ها به صورت لایه ای در شبکه NGN‏ است
‏لایه مدیریت
‏لایه IN‏
‏لایه کنترل
‏لایه ارتباط

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود پاورپوینت شبکه های حسگر بی سیم

دانلود-پاورپوینت-شبکه-های-حسگر-بی-سیم
دانلود پاورپوینت شبکه های حسگر بی سیم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .pptx
تعداد صفحات: 19
حجم فایل: 187 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 19 اسلاید

 قسمتی از متن powerpoint (..pptx) : 
 

Wireless Sensor Network: ( شبکه های حسگر بی سیم)
چکیده:
انتخاب سنسور یا حسگر بدون سیم و ارتباط روابط بی سیم نیاز به آگاهی از کاربردها و تعریف برنامه دارد
عمر باتری م یزان جدید بودن سنسور واندازه آن همه بررسی های طرح اصلی موضوع اصلی این ارائه است.
هدف از این ارائه فراهم سازی مختصری از کاربردها ی شبکه های بی سیم و توانمندی آن می باشد .
3-طراحی شبکه های حسگر بی سیم
شبکه مشبک
شبکه ستاره
پیوند شبکه مشبک و ستاره ای
1- مقدمه
2-معرفی شبکه های حسگر بی سیم
6- کاربردهای شبکه های حسگر بی سیم
5- بررسی نیرو در شبکه های حسگر بی سیم
4-گزینه های رادیو (بیسیم)برای لایه فیزیکی در شبکه های حسگر
فهرست:
مقدمه:
حسگر ها در ساختارها,ماشین آلات و محیط زیست ترکیب می شوند که با,رهایی یا نمایش کارآیی اطلاعات حسگر پیوند خورده و می توانند مزایای فوق العاده ای را برای جامعه فراهم سازد مزایای پتانسیل (نهفته) شامل :نقصهای فاجعه آمیز,حفظ منابع طبیعی,تقویت نوآوری,تقویت واکنش یا پاسخ فوری و بهبود امنیت سرزمین
مجموعه ها یا دسته های کابل های سربی و رشته های فیبر نوری این پتانسل را دارند تا شکسته شوند وکانکتورهای آن دچار مشکل نشود .دسته های کابل بلند , نصب عمده و هزینه حفظ طولانی مدت را نشان می دهد , که محدود کننده ی تعداد سنسور ا یا حسگر هاست, و بنابراین باعث کاهش کیفی کلیه داده های شما می شود . شبکه های حسگر بیسیم می توانند این هزینه ها سهولت نصب و حذف کانکتورها یا رابط ها را از میان بردارند.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود پاورپوینت شبکه های کامپیوتری 1 جلسه هشتم

دانلود-پاورپوینت-شبکه-های-کامپیوتری-1-جلسه-هشتم
دانلود پاورپوینت شبکه های کامپیوتری 1 جلسه هشتم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 26
حجم فایل: 300 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 26 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

شبکه های کامپیوتری 1
جلسه هشتم
به نام خدا
CRC(Cyclic Redundancy Check)
توانمند ترین روش شناسایی خطا CRC نام دارد.
روش CRC بر اساس تقسیم دودویی می باشد.
در CRC یکسری بیت افزونه به انتهای داده ضمیمه می گردد.
این داده افزونه امکان تشخیص خطا را به گیرنده داده می دهد.
بیتهای افزونه بکار رفته در CRC از تقسیم واحد داده به مقسوم علیه از پیش تعیین شده به دست می آید.
ادامه...
باقیمانده که CRC نام دارد دارای دو ویژگی مهم می باشد.
1- دقیقا یک بیت کمتر از مقسوم علیه می باشد
2-انضمام آن به انتهای رشته بیتی باید به گونه ای باشد که رشته بیتی حاصل دقیقا به مقسوم علیه بخش پذیر باشد.
روش کار الگوریتم:
1- ابتدا r بیت 0 به انتهای واحد داده افزوده می شود ( r یکی کمتراز تعداد بیتهای مقسوم علیه از پیش تعریف شده است)
واحد داده جدید به مقسوم علیه به کمک فرآیند تقسیم دودویی تقسیم می شود. باقیمانده بدست آمده از تقسیم CRC نام دارد
3- CRC بدست آمده با r بیت صفر اضافه شده در مرحله اول جایگزین می گردد و کل واحد داده برای گیرنده ارسال می گردد.
ادامه...
روش کار الگوریتم CRC

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها

دانلود-پاورپوینت-امنیت-در-شبکه-های-رایانه-ای-ضرورت-ها-و-چالش-ها
دانلود پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 15
حجم فایل: 486 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 15 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

امنیت در شبکه های رایانه ای ضرورت ها و چالش ها
فهرست
تعاریف امنیت
ضرورت ها – خطرات
اولین لایه دفاعی
فعالیت ها و راهکارها
سازمانهایی خرابکاری و جرایم سازمان یافته
تعریف
امنیت شبکه برخواسته از اهمیت و کاربرد شبکه
چنانچه به اهمیت شبکه‌های اطلاعاتی و نقش اساسی آن در بافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.
موضوع استراتژیک
جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود
امنیت و سیاست
جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد .
بزرگترین مرکز استاندارد سازی پروتکل های رایانه و شبکه تحت نظر NSA یا سازمان امنیت ملی امریکا است
سابقه امنیت شبکه
شبکه و اینترنت یک موضوع امنیتی اطلاعاتی
اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
اولین سابقه و IRST با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، « کرم موریس » نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی IRST شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد.
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
از آغاز فعالیت تا امروز
قضیه رویس(حسابدار ناراضی)
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود پاورپوینت امنیت شبکه

دانلود-پاورپوینت-امنیت-شبکه
دانلود پاورپوینت امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 49
حجم فایل: 446 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 49 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
امنیت شبکه
فهرست مطالب
کتاب مرجع
ارزیابی
مفه و م امنیت
تعاریف
استاندارد X.800
مدلها و معماری امنیت شبکه
کتاب مرجع
Text Book:
1-INFORMATION SECURITY Principles and Practice, Second Edition by Mark Stamp, 2011 .
2- CRYPTOGRAPHY AND NETWORK SECURITY PRINCIPLES AND PRACTICE FIFTH EDITION by William Stallings, 2011.
ارزیابی
میان ترم %30
پایان ترم %45
پروژه و سمینار %20
داوری مقاله %5

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود پاورپوینت استراق سمع یا فناوری Sniff در شبکه

دانلود-پاورپوینت-استراق-سمع-یا-فناوری-sniff-در-شبکه
دانلود پاورپوینت استراق سمع یا فناوری Sniff در شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .pptx
تعداد صفحات: 33
حجم فایل: 165 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 33 اسلاید

 قسمتی از متن powerpoint (..pptx) : 
 

بنام خدا
1
استراق سمع یا فناوری Sniff در شبکه
2
Packet Sniff
استراق سمع بسته و اطلاعات در حال مبادله روی شبکه یکی از حملات بسیار موثر می باشد که نفوذگر از این طریق به همه ترافیک شبکه دسترسی پیدا می کند.
مریم خضریان
3
موارد مصرف استراق سمع شبکه های کامپیوتری:
برای کشف مشکلات ارتباطی شبکه های کامپیوتری(مثلا این که کامپیوتر a قادر به برقراری ارتباط با کامپیوتر b نیست .)
تبدیل ترافیک شبکه به متن قابل خواندن
آنالیز کارایی شبکه به منظور کشف گلوگاه ها 1
کشف نفوذ های احتمالی به شبکه از سوی نفوذ گران
واقعه نگاری 2 از شبکه به منظور جلوگیری از اینکه نفوذگران نتوانندبه شبکه نفوذ کرده وردپاهای خود را از بین ببرند .
_______________________________________ 1.Bottleneck 2. Create logs
4
چگونه امکان استراق سمع ترافیک شبکه وجود دارد؟
پرتکل اترنت بر مبنای مدیریت اشتراک در شبکه های کامپیوتری طراحی شده است تمام ماشین ها در یک شبکه محلی از یک سیم مشترک استفاده می کنند پس این امکان وجود دارد که ماشین ها تمامی ترافیک شبکه را استراق سمع کنند.پس اترنت فیلتری را طراحی کرد که هر ماشین فقط ترافیک مربوط به آدرس فیزیکی خود را از روی شبکه بردارد.
یک برنامه استراق سمع این فیلتر را برداشته و سخت افزار اترنت را در حالت بی قید 1 قرار می دهد. که در این حالت کلیه بسته های عبوری از شبکه را دریافت می کند .
_________________________________________________________________________________________
1.Promiscuous mode
5

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل

دانلود دانلود پاورپوینت ارائه روشی برای شناسایی کاراکترهای دستنویس، برپایه شبکه LVQ

دانلود-پاورپوینت-ارائه-روشی-برای-شناسایی-کاراکترهای-دستنویس-برپایه-شبکه-lvq
دانلود پاورپوینت ارائه روشی برای شناسایی کاراکترهای دستنویس، برپایه شبکه LVQ
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 11
حجم فایل: 22 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 11 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

ارائه روشی برای شناسایی کاراکترهای دستنویس، برپایه شبکه LVQ
فهرست مطالب
مقدمه
نحوه کد کردن کاراکتر ورودی
شبکه عصبی ارائه شده
بررسی نتا یج
فهرست منابع
مقدمه
شناسایی کاراکتر های حروف کوچک انگلیسی
ابتدا این کاراکترها کد شده
سپس کد حاصل که در قالب ده فریم می باشد، بطور همزمان به ده شبکه LVQ اعمال می شود.
هر شبکه کد ورودی را خوشه بندی می کند
در نهایت خروجی ده شبکه که ده خوشه بندی مختلف برای فریمها ارائه می کنند با هم and شده و کاراکتر ورودی به این ترتیب شناسایی می شود.
نحوه کد کردن کاراکتر ورودی
نواحی کاراکتر مورد نظر به ده ناحیه مربعی (فریم) تقسیم شده و سپس هر ناحیه بطور جدا کد شده و کد حاصل به عنوان ورودی به شبکه LVQ اعمال می شود. در واقع هر فریم به یک LVQ اعمال می شود.
1
2
3
4
5
6
7
8
9
10
نحوه کد کردن کاراکتر ورودی
هر فریم 12 بیت دارد که از چپ به راست به صورت زیر تعریف می شوند:
.
×
End Point

U
C
)
O
1
2
3
4
5
6
7
8
9
10
11
12
در واقع ماتریس کد ارائه شده شامل 10 سطر و 12 ستون است که هر سطر متناظر با کد شماره فریم مورد نظر است .

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق و پاورپوینت

فروشگاه فایل