اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد . اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  ...


ادامه مطلب ...

دانلود مقاله فروشگاه بازیهای کامپیوتری تحت وب

توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند. در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای ...


ادامه مطلب ...

مقاله:ارکان جرم کلاهبرداری کامپیوتری . خانم محمدی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:15   فهرست مطالب مقدمه درباره کلاهبرداری اینترنتی کلاهبرداری کامپیوتری ( رایانه ای ) بخش اول . ارکان جرم کلاهبرداری کامپیوتری مبحث اول .  عنصر قانونی مبحث دوم . عنصر مادی جرم کلاهبرداری کامپیوتری ( یا رایانه ای ) اول . مصادیق عملیات متقلبانه در جرم کلاهبرداری کامپیوتری مطالعه تطبیقی موضوع : بخش دوم . کیفرهای جرم کلاهبرداری کامپیوتری مبحث اول . کیفر کلاهبرداری تام   مقدمه تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده ا ...


ادامه مطلب ...

پاورپوینت آموزش شبکه های کامپیوتری

لینک خرید و دانلود در پایین صفحه تعداد اسلاید:23 شبکه Network 1-1) تعریف شبکه: در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم .   اما هدف از ایجاد شبکه چیست ؟  ۱) استفاده مشترک از منابع (مثل چاپگر، اسکنر، دی وی رایتر و...) ۲) استفاده از منابع راه دور ۳) افزایش امنیت و انعطاف پذیری ۴) مکانیزه کردن یا اتوماسیون کردن مجموعه ها ۵) استفاده بهینه از وقت و امکانات و صرفه جویی درهزینه ها ممکن است متنی که در اینجا  نوشته شده است کمی به هم ریخته باشد اما در فایل  دانلودی مرتب می باشد متن کامل را می توانید با فرمت پاورپوینت بعد از پرداخت وجه دانلود نمایید فایل پاورپوینت قابل ویرایش میباشد تعداد اسلاید:23 ...


ادامه مطلب ...

دانلود گزارش کارآموزی رشته کامپیوتر شبکه های کامپیوتری

این محصول در قالب ورد و قابل ویرایش در 9 صفحه می باشد. شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترهاواجزاآن است.مطابق تعریف به مجموعه ای ازچندکامپیوترمستقل یااجزاکامپبوتری که بایکدیگرارتباط داشته باشندومابین آنهاانتقال داده انجام شودیک شبکه ی کامپیوتری گویند. مدل های شبکه  دریک شبکه یک کامپیوترمی تواندهم سرویس دهنده وهم سرویس گیرنده باشد.یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سییتم عامل شبکه-که مدیریت عملیات شبکه رابرعهده دارد-رانگهداری می کند.برای آنکه سرویس گیرنده بتواندبه سرویس دهنده دسترسی پیداکندابتداسرویس گیرنده بایداطلاعات موردنیازش راازسرویس دهنده تقاضاکندسپس سرویس دهنده اطلاعات درخواست شده رابه سرویس گیرنده ارسال خواهدکرد.  سه مدل ازشبکه هایی که مورداستفاده قرارمی گیرند عبارتنداز: 1-شبکه ی نظیر به نظیر(گروه کاری) 2-شبکه مبتنی برسرویس دهنده 3-شب ...


ادامه مطلب ...

دانلود مقاله شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب* فرمت فایل :  word  ( قابل ویرایش و آماده ی پرینت ) تعداد صفحه :   18             فهرست تقسیم بندی بر اساس توپولوژی انواع توپولوژی کابل در شبکه کابل UTP کاربردهای شبکه تاریخچه پیدایش شبکه ویژگی های شبکه تقسیم بندی شبکه امنیت شبکه آشنایی با مدل  OSI ( هفت لایه شبکه ) پروتکل ها و ...   مقدمه  الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با ...


ادامه مطلب ...

کارآموزی مربوط به شبکه های کامپیوتری

کارآموزی مربوط به شبکه های کامپیوتری فایل کارآموزی مربوط به شبکه های کامپیوتری با فرمت doc.   43 صفحه ...


ادامه مطلب ...

دانلود پاورپوینت کاربردهای کامپیوتر و شبکه های کامپیوتری

تعداد اسلاید:32 فرمت:pptx حجم: 950kb   قابل ویرایش میباشد. انیمیشن دهی و ترانسیشن دهی شده میباشد. ...


ادامه مطلب ...

دانلود پروژه آنتن های هوشمند در شبکه های کامپیوتری بی سیم

لینک پرداخت و دانلود *پایین مطلب* فرمت فایل : word ( قابل ویرایش و آماده ی پرینت ) تعداد صفحه :  23               فهرست پیشگفتار 1 فصل اول 3 طرح تحقیق 3 تاریخچه مختصری در باره ی موضوع تحقیق 4 اهمیت انجام تحقیق 6 اهداف کلی تحقیق 6 هدف های ویژه تحقیق 6 روش انجام تحقیق 7 فصل دوم 8 مبانی آنتن انواع و پارامترهای آن 8 2_1: تاریخچه 9 2_2: انواع آنتن ها از نظر کاربرد 11 الف) آنتن هرتز 11 ب) آنتن مارکنی 11 پ) آنتن شلاقی 12 ت ) آنتن لوزی ( روبیک) 12 ث) آنتن V معکوس 12 ج) آنتن ماکروویو 13 چ) آنتن آستینی 16 ح) آنتن حلزونی 16 ذ) آنتن های آرایه ای ARRAY ANTENNA 17 2-3 : پارامترهای آنتن 18 نمودار پرتو افکنی آنتن ها 18 دستگاه مختصات نمایش نمودار پرتو افکنی 18 نمودار پرتو افکنی سه بعدی و دو بعدی 19 نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22 نمودار پرتو افک ...


ادامه مطلب ...

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک&n ...


ادامه مطلب ...