اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

پنج مقاله درباره امنیت شبکه اینترنت و موبایل

- امنیت اطلاعات در اینترنت - امنیت شبکه های کامپیوتری - اینترنت موبایل - اصول و مبانی امنیت شبکه های رایانه ای s-s-l امنیت دیجیتالی ...


ادامه مطلب ...

شبکه های موبایل


ادامه مطلب ...

مقاله شکل گیری الگوی شبکه مربعی خود سازمان یافته در سطح سد تخلیه ای پلاسما

          نام محصول : مقاله ی شکل گیری الگوی شبکه مربعی خود سازمان یافته در سطح سد تخلیه ای پلاسما فرمت : PDF حجم : 1.1 مگابایت تعداد صفحات : 7 تعداد رفرنس : 37 زبان : انگلیسی سال گردآوری : 2016   کد محصول : 00001 ...


ادامه مطلب ...

دانلود مقاله رویکردی عملی به امنیت شبکه لایه بندی شده

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است . { گروه امداد امنیت کامپیوتری ایران } در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد .  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد . ۱ - پیرامون ۲ - شبکه ۳ - میزبان ۴ - برنامه  کاربرد ...


ادامه مطلب ...

دانلود مقاله شبکه چیست

نیاز اصلی ایجاد شبکه مربوط به حل مساله انتقال اطلاعات به طور پیوسته میان چند کامپیوتر می باشد. به طور کلی و بدون بررسی تاریخی سیستم های شبکه های کامپیوتری امروزی بر چند پایه اصلی طراحی و پیاده می شوند . 1- نوع و شکل شبکه یا همان توپولوژی 2- سخت افزار که وابسته به نوع شبکه می باشد 3- سیستم های عامل و سیستم های مدیریت شبکه مفهوم شبکه شبکه کامپیوتری مورد بحث ما از چند استاندارد انتقال اطلاعات, سخت افزار و اتصلات تشکیل شده است که به طور کوتاه از این قرارند : 1- طرح شبکه یا توپولوژی: معمولاً به عنوان ستاره ای شناخته می شود (نوع بسیار ساده آن لینک دو به دو است . 2- پروتکل : استاندارد انتقال اطلاعات در شبکه که به وسیله موسسه استاندارد IEEE به نام TCP/IP شناخته می شود. این پروتکل, پروتکل اصلی در شبکه اینترنت بوده و بهترین , پربازده ترین پروتکل با قابلیت ردیابی (مفهوم ردیابی مرب ...


ادامه مطلب ...

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری      تعداد صفحات : 176 نوع فایل :WORD مقدمه و قسمتی از تحقیق در مورد مدیریت و محافظت از شبکه های کامپیوتری    : مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:     نصب و پیکربندی ایستگاههای کاری و سرورها     ارتقاء ایستگاههای کاری و سرورها     ارتقاء سیستم های عامل و برنامه های راه انداز     برنامه های کاربردی باید نصب شوند و ارتقاء یابند.     وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.     کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.     ایجاد و بازبینی نسخه های پشتیبان.    ...


ادامه مطلب ...

دانلود تحقیق درمورد شبکه های بی سیم Wi-Fi

دانلود تحقیق درمورد شبکه های بی سیم Wi-Fi تعداد صفحات: 124 نوع فایل :WORD مقدمه و قسمتی از تحقیق درمورد شبکه های بی سیم Wi-Fi : شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفا ...


ادامه مطلب ...

دانلود تحقیق درمورد شبکه های کامپیوتری

دانلود تحقیق درمورد شبکه های کامپیوتری تعداد صفحات: 271 نوع فایل :WORD مقدمه و قسمتی از تحقیق درمورد شبکه های کامپیوتری : استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. در زمان طراحی یک شبکه سوالات متعددی مطرح می شود: -برای طراحی یک شبکه باید از کجا شروع کرد؟ -چه پارامترهایی را باید در نظر گرفت ؟ -هدف از برپاسازی شبکه چیست ؟ - انتظار کاربران از شبکه چیست ؟ ...


ادامه مطلب ...

سمینار کارشناسی ارشد برق شبکه های رادیو ترانک TRTRA

این محصول در قالب  پی دی اف و 55 صفحه می باشد.   این سمینار جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی برق-مخابرات طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز سمینار ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده ا ست.   چکیده در قدیم برای سیستم های بی سیم یک کانال فرکانسی تعیین می شد بطوریکه اگر پیامی از مبدأ ارسال می گشت به تمامی بی سیم های روی آن فرکانس فرستاده می شد و آنها می توانستند پیام ارسالی را دریافت نمایند. در سیستمهای ترانک امروزی یک واحد هوشم ...


ادامه مطلب ...

مقاله : کاربران شبکه

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحات:11 فهرست مطالب : مقدمه  ...................................................................................... 3     مدیریت کاربران .. .................................................................... 3     فایل /etc/passwd ................................................................. 4     فایل های پیکربندی /etc/shadow و /etc/gshadow ...... 6     برنامه مدیر کاربر ..................................................................... 6     تغییر خصوصیات کاربر............................................................ 7     ایجاد کاربر جدید................................................. ...


ادامه مطلب ...