۱۳۹۵/۰۳/۱۸
مطلب حل تمرین کتاب آنالیز ماشین با کاربرد های کامپیوتری برای مهندسان مکانیک سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
خرید و دانلود محصول
۱۳۹۴/۱۰/۱۱
مطلب پروژه کارشناسی آسیب پذیری و تهدیدات شبکه های کامپیوتری سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
به نام خدا. ما در این پایان نامه سطح کارشناسی و کارشناسی ارشد مطالب بسیارمفید وبا ارزشی درباره : نقاط آسیب پذیر و متداولترین پورت ها وسیستم های عامل در معرض تهدید و نحوه ی حفاظت وسایرمطالب با ارزش ومرتبط درخصوص همین موضوع که بیان عنوان همه آنها در اینجا نمی گنجد را برای دانلود شما عزیزان و سروران گرامی آماده نموده ایم.
۱۳۹۵/۰۱/۱۶
مطلب پایان نامه درباره آسیب پذیری و تهدیدات شبکه های کامپیوتری سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
۱۳۹۵/۰۳/۰۵
مطلب آشنایی کامل با شبکه های کامپیوتری سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
سخت افزار و نرم افزار شبکه های کامپیوتری :
اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
امنیت شبکه های کامپیوتری :
یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .
سرفصل های پروژه :
مقدمه
فصل ۱- معرفی شبکه های کامپیوتری
۱-۱- تقسیم بندی بر اساس نوع وظایف
۱-۱-۱- Client Server
۱-۱-۲- Peer-To-Peer
۱-۲- تقسیم بندی بر اساس توپولوژی
۱-۲-۱- توپولوژی Bus
۱-۲-۲- توپولوژی Star
۱-۲-۳- توپولوژی Mesh
۱-۲-۴- توپولوژی Ring
۱-۲-۵- توپولوژی Wireless
۱-۳- مبانی شبکه های بدون کابل
۱-۳-۱-HomeRF و SWAP
۱-۳-۱-WECA و Wi-Fi
۱-۴- سیستم عامل شبکه
۱-۵- ۵-۱: کلاینت ها و منابع
۱-۶- سرویس های دایرکتوری
۱-۷- پروتکل
۱-۸- عملکرد لایه های مختلف
۱-۸-۱- لایه فیزیکی
۱-۸-۲- پیوند داده
۱-۸-۳- لایه شبکه
۱-۸-۴- لایه Session
۱-۸-۵- Half Duplex
۱-۸-۶- Full Duplex
۱-۸-۷- لایه نمایش
۱-۸-۸- لایه Application
۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری
فصل ۲- سخت افزار شبکه
۲-۱- Cabling
۲-۱-۱-Coaxial Cable
۲-۱-۲- مزایای کابل های کواکسیال
۲-۱-۳- معایب کابل های کواکسیال
۲-۲- فیبر نوری
۲-۲-۱- مبانی فیبر نوری
۲-۲-۲- انواع فیبر نوری
۲-۲-۳- ارسال نور در فیبر نوری
۲-۲-۴- سیستم رله فیبر نوری
۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری
۲-۲-۶- مزایای فیبر نوری
۲-۲-۷- معایب فیبر نوری
۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST
۲-۳- تولد مودمها
۲-۳-۱- مودمهای ۳۰۰ بیت بر ثانیه
۲-۳-۲- مودمهای سریعتر
۲-۳-۳- پروتکل Point-to-Point
۲-۳-۴- تکنولوژی های انتقالی
۲-۳-۵- بررسی لایه فیزیکی مودمها
۲-۳-۶- رابطهای اصلی اتصال مودم
۲-۳-۶-۱ عملیات Multiplex
۲-۳-۶-۲ روش مدولاسیون بایتی
۲-۳-۷- لایه ارتباط داده ها در مودمها
۲-۳-۸- انواع استانداردهای مودمها
۲-۳-۹- مودم های کابلی
۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k
۲-۴- مقایسه انواع DSL
۲-۵- کارت شبکه
۲-۵-۱- نقش کارت شبکه
۲-۵-۲- وظایف کارت شبکه
۲-۵-۳- سرعت های مختلف کارت
۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری
۲-۵-۵- انواع پورت های کارت شبکه
۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot
۲-۵-۷- BOOTROM
۲-۵-۸- چند مشخصه مهم یک کارت
۲-۶- روتر
۲-۶-۱- نحوه ارسال پیام
۲-۶-۲- ارسال بسته های اطلاعاتی
۲-۶-۳- آگاهی از مقصد یک پیام
۲-۶-۴- پروتکل ها
۲-۶-۵- ردیابی یک پیام
۲-۶-۶- ستون فقرات اینترنت
۲-۷- سوئیچ
استفاده از سوئیچ
۲-۷-۱- تکنولوژی سوئیچ ها
۲-۸- فراوانی و آشفتگی انتشار
۲-۸-۱- Spanning tress
۲-۸-۲- روترها و سوئیچینگ لایه سوم
۲-۹- نصب و راه اندازی شبکه
۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟
۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳
۲-۱۲- PDA
۲-۱۲-۱- مبانی PDA
۲-۱۲-۲- ریزپردازنده
۲-۱۲-۳- سیستم عامل
۲-۱۲-۴- حافظه
۲-۱۲-۵- باطری
۲-۱۲-۶- نمایشگر LCD
۲-۱۲-۷- دستگاه ورودی
۲-۱۲-۸- دستگاههای ورودی و خروجی
۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop
۲-۱۲-۱۰- قابلیت های PDA
فصل ۳- نرم افزار شبکه
۳-۱- پروتکل های شبکه
۳-۱-۱- IPX/SPX
۳-۱-۲- TCP/IP
۳-۱-۳- UDP
۳-۱-۴- Net BEUI
۳-۱-۵- مدل OSI
۳-۱-۶- IPX
۳-۱-۷- TCP/IP
۳-۱-۸- NFS
۳-۱-۹- TFTP و FTP
۳-۱-۱۰- SNMP
۳-۱-۱۱- TelNet
۳-۱-۱۲- DECnet
۳-۱-۱۳- SMTP
۳-۱-۱۴- DLC
۳-۱-۱۵- HTTp
۳-۱-۱۶- NNTP
۳-۲- IP
۳-۲-۱- مدل آدرس ده?
مطلب پروژه بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
۱۳۹۴/۱۰/۲۵
مطلب ارائه یک الگوی امنیتی برای شبکه های کامپیوتری سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می …
نوشته پایان نامه/پروژه آماده شبکه های کامپیوتری ۲۷۰ صفحه با فرمت ورد(word) اولین بار در فایل یاب پدیدار شد.
دانلود فایل, مقاله , تحقیق,پروژه,پایان نامه,برنامه,آموزش,جزوه,کتاب و...
عنوان پروژه : پروژه کارآفرینی تاسیس خدمات کامپیوتری قالب بندی : word شرح مختصر : خدمات رایانه ای که شامل ( حروفچینی،چاپ،طراحی،صحافی ) می باشد. یک نوع کار و حرفه خدماتی بوده که یرای رفع نیازهای فرهنگی و اجتماعی جامعه راه اندازی میگردد.از آنجائیکه این نوع خدمات نیاز به دقت و ظرافت و توانایی بالایی دارد،لذا اهمیت آن قابل توجه است. همچنین با توجه به رشد و گسترش سطح فرهنگ جامعه و به طبع آن افزایش چاپ و پیش نیازهای آن شامل حروفچینی، طراحی و نیازهای بعد از چاپ شامل صحافی، …
نوشته پروژه کارآفرینی تاسیس خدمات کامپیوتری اولین بار در فایل یاب پدیدار شد.
دانلود فایل, مقاله , تحقیق,پروژه,پایان نامه,برنامه,آموزش,جزوه,کتاب و...
فرمت فایل : word(قابل ویرایش)تعداد صفحات:۱۵۹ پاﻳان نامه جامع و کامل برای درﻳافت درجه کارشناسی ارشد(M.Sc.)عمران گراﻳﺶ سازه فهرست مطالب: ۱-۱– مقدمه ۱-۲- آزمایشهای مبنائی۱-۲-۱- آزمایش کشش۱-۲-۲- نمودار تنش حقیقی- کرنش حقیقی۱-۲-۴- اثرات نرخ کرنش و دما۱-۲-۵- اثر فشار هیدرواستاتیک عدم قابلیت تراکم۱-۲-۶- فرضی نمودن نمودارهای تنش و کرنش مدلهایدینامیکی و سینماتیکی۱-۲-۷- معادلات فرضی برای منحنیهای تنش و کرنش۱-۳- معیار برای تسل …
نوشته دانلود پایان نامه حل کامپیوتری (عددی) رفتار هیسترزیس ستونهای I شکل و ستونهای بست دار اولین بار در فایل یاب پدیدار شد.
دانلود فایل, مقاله , تحقیق,پروژه,پایان نامه,برنامه,آموزش,جزوه,کتاب و...
فرمت فایل : word(قابل ویرایش)تعداد صفحات:۱۵۹ پاﻳان نامه جامع و کامل برای درﻳافت درجه کارشناسی ارشد(M.Sc.)عمران گراﻳﺶ سازه فهرست مطالب: ۱-۱– مقدمه ۱-۲- آزمایشهای مبنائی۱-۲-۱- آزمایش کشش۱-۲-۲- نمودار تنش حقیقی- کرنش حقیقی۱-۲-۴- اثرات نرخ کرنش و دما۱-۲-۵- اثر فشار هیدرواستاتیک عدم قابلیت تراکم۱-۲-۶- فرضی نمودن نمودارهای تنش و کرنش مدلهایدینامیکی و سینماتیکی۱-۲-۷- معادلات فرضی برای منحنیهای تنش و کرنش۱-۳- معیار برای تسل …
نوشته دانلود پایان نامه حل کامپیوتری (عددی) رفتار هیسترزیس ستونهای I شکل و ستونهای بست دار اولین بار در فایل یاب پدیدار شد.
دانلود فایل, مقاله , تحقیق,پروژه,پایان نامه,برنامه,آموزش,جزوه,کتاب و...