تحویل اکسپرس

تحویل فوری و سالم محصول

پرداخت مطمئن

پرداخت از طریق درگاه معتبر

ضمانت کیفیت

تضمین بالاترین کیفیت محصولات

پشتیبانی

پشتیبانی تلفنی
تحقیق بررسی وتحلیل سخت افزار شبكه


مقدمه 8تعریف شبكه : 8متدلوژی (روش شناسی) ایجاد یك سیستم 11فصل 1- مفاهیم اولیه 14مقدمه 14تاریخچه 14كاربردهای شبكه 14اجزای شبكه 152-1 تقسیم بندی شبكه 161-2-1 طبقه بندی براساس Range 16شبكه كامپیوتری 17تعیین نوع سیستم عامل و نهایتاً نصب سیستم عامل 18توپولوژیهای شبكه LAN 18توپولوژی باس خطی 19توپولوژی حلقوی 19توپولوژی ستاره ای 20استاندارد اترنت: 21محیط‌های انتقال فیزیكی 222-2-1 تقسیم بندی براساس گره (Node) 22شبكههای Server Based 233-2-1 تقسیم بندی براساس توپولوژی 243-1 ویژگی‌هایشبكه 271-3-1 سرویس‌هایشبكه 272-3-1- امنیت شبكه 28فصل 2- معماری و پروتكل‌هایشبكه 30لایه‌هایپروتكل 301-1-2 مدل OSI 302-1-2 استاندارد IEEE 802 33هارمونیكهای امواج مربعی در كابلهای شبكه: 34انواع كابلها و اتصالات 35كابل كواكسیال 35كابلهای جفت

ادامه مطلب  
تحقیق درباره مفاهیم تئوری شبكه -23 صفحه word


مشخصات فایلعنوان:تحقیق درباره مفاهیم تئوری شبكه قالب بندی:word تعداد صفحات:23 قسمتی از متنمفاهیم تئوری شبكهدر مباحث قبل به كار با یك شبكه محلی و چگونگی اجرای فرمانها در محیط شبكه پرداختیم. با مجموعه برنامه های سودمند ناول نت ور آشنا شدیم و نحوه كار با دستورات خط فرمان را فرا گرفتیم. درتمام مباحث قبلی فرض بر این بود كه یك شبكه نصب شده در اختیار كاربر قرار گرفته و كاربر می تواند به آزمایش و تجربیات عملی روی آن بپردازد. حال می خواهیم به بررسی مباحث مربوط به راه اندازی و نصب یك شبكه محلی بپردازیم. لازمه این امر آشنایی با مفاهیم تئوری شبكه و برخی اصطلاحات و تعاریف است. در این فصل ابتدا به توضیحاتی در مورد مفاهیم تئوری پرداخته؛ سپس در مباحث بعدی نصب و راه اندازی یك شبكه محلی را فرا گرفت. در ارایه مطالب این فصل

ادامه مطلب  
تحقیق در مورد شبكه های عصبی مغز


فرمت فایل:WORD(قاببل ویرایش)تعدا34 صحفه     آیا تا به حال فكر كرده‌اید كه ما چگونه مطلبی را می‌آموزیم؟ چقدر و با چه سرعتی یاد می‌گیریم؟ مغز ما چگونه می‌تواند یك مسأله را حل كند؟ آیا تا به حال به نحوه‌ی عملكرد مغز فكر كرده‌اید؟عملكرد دقیق مغز هنوز كشف نشده است و برخی جنبههای آن برای انسان شناخته شده نیستند. ولی برای ما روشن شده است كه بافت‌های عصبی از تعداد زیادی سلول به نام نرون تشكیل شده‌اند، كه به یكدیگر متصل هستند. زمانی كه این نرون‌ها به یكدیگر وصل می‌شوند، تشكیل شبكه‌ی عصبی مغز را می‌دهند. شبكه یعنی واحدی كه تمام اجزای آن با هم در ارتباط باشند.(مثل شبكههای كامپیوتری).آیا می‌دانیدكه می‌توانیم با توجه به نحوه‌ی عملكرد

ادامه مطلب  
مدیریت و محافظت از شبكه های كامپیوتر


 چكیده بخش اول:مدیریت شبكه های كامپیوتر  مقدمه مقدمات یك شبكهمزیت‌های یك شبكهكاركنان شبكهمدیر شبكهسایر كاركنانفصل اول: مدیریت شبكه چیست؟ مدیریت شبكه چیست؟مدیریت شماره‌های اشتراكی شبكهشماره‌های اشتراك كاربریایجاد شماره‌های اشتراك كاربریشماره‌های اشتراك گروهمحلی در مقایسه با جهانیگروههای توكاربرقراری ارتباط چندتاییفصل دوم: مدیریت شبكه مدیریت شبكهمفاهیم مدیریتمحدودیت‌های مدیریتیمشكلات شبكهتنظیم و پیكربندی شبكهفصل سوم:شبكه بندی و ارتباطات شبكه بندی و ارتباطاتهمگون سازی و تكرارسازیفصل چهارم: عیب‌یابی و رفع عیب عیب‌یابی و رفع عیبNet account /synchنظارت بر عملیات Active Directoryفصل پنجم: مفهوم مدیریت منابع مدیریت منابعمنابع سخت‌افزاریپیكربندی و استفاده از سرورهای چاپنصب نرم افزار مدیری

ادامه مطلب  
تحقیق در مورد شبکه های کامپیوتری


82 صفحه word|فونت tahoma سایز 14| قابل اجرا در آفیس 2007 و نسخه های جدیدتر|قابل ویرایش و آماده چاپبخشی از تحقیقسخت افزار شبكه با توجه به جنبه تكنیكی شبكه طبقه بندی خاصی وجود ندارد كه تمام شبكه های كامپیوتری را در برگیرد، اما دو بعد قضیه مهم است : فناوری انتقال و مقیاس. اكنون هر كدام از آن ها را به نوبت بررسی می كنیم . دو نوع فناوری انتقال به وفور مورد استفده قرار می گیرد: شبكه های پخشی . 2.شبكه های نقطه به نقطه .شبكه های پخشی كانال ارتباطی منفردی دارن كه بین تمام ماشین های موجود در شبكه مشترك است . پیام های كوتاهی كه یك ماشین در شبكه ارسال می كند ، تمام ماشین های موجود در شبكه می توانند ان را دریافت كنند. این پیام های كوتاه ، بسته نام دارد . فیلد آدرس موجود در بسته ، مشخص می كند كه بسته برای چه كسی ارسال شده است. ماشین پس از دریافت بسته

ادامه مطلب  
پایان نامه امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر


این پایان نامه دارای 116 صفحه و بطور کامل با نتیجه گیری است.مسئله امنیت در سیستمهای نظیربهنظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیربهنظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیربهنظیر ارائه می‌دهد. فهرست: امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر قابلیت اعتماد و امنیت چرا اعتماد موضوع مهمی‌ است؟ اعتماد چیست؟ اعتماد به عنوان یك پدیده اجتماعیهویتاحراز هویتسیستمه

ادامه مطلب  
گزارش کار آموزی با موضوع شبكه وخطوط انتقال


75 صفحه word | فونت Tahoma سایز 12 | قابل اجرا در آفیس 2007 و نسخه های جدیدتر | قابل ویرایش و آماده چاپبخشی از فایلتاریخچه شركتبا توجه به اینكه كار آموزی اینجانب علی احمدی دانشجوی رشته برق الكتروتكنیك در شركت توزیع نیروی برق شهرستان ایذه صورت گرفته لازم است كه در ابتدا اطلاعاتی در خصوص تاریخچه تشكیل این شركت ، چگونگی و نحوه خدمات رسانی نیروی به مشتركین این شهرستان داده شود.محلی كه در حال حاضر بعنوان قسمت اتفاقات ، عملیات و خدمات مشتركین برق ایذه (نیروگاه سابق) میباشد ، در سال 1346 بنام موتور خانه شهرداری كه در واقع خدمات برق رسانی به مردم زیر نظر شهرداری انجام می گرفت ، معرف بوده است كه توسط سه ژنراتور دیزلی كه دو دستگاه آن با توان اسمی kva 160كیلو وات آمپر و1 یك دستگاه با ظرفیت kva 500(نیروگاه اسكودا ساخت آمریكا) بافت قدیمی ا

ادامه مطلب  
مدیریت و محافظت ازشبکه های کامپیوتری 180 ص


چكیده ................................................................................................. A بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1   مقدمه .................................................................................................. 2   مقدمات یك شبكه .................................................................................. 2   مزیت‌های یك شبكه ............................................................................... 3   كاركنان شبكه ...................................................................................... 4   مدیر شبكه ................................................................................

ادامه مطلب  
تحقیق مسیریابی و ابزارهای TCP/IP 
 
« فهرست مطالب »
 


عنوان

صفحه


فصل اول:
اصولTCP/IP
تاریچه و تعریف TCP/IP
مؤلفه ها و عملكرد TCP/IP
مدل OSI
ارتباطات و مدل OSI
مدل پشته ای TCP/IP
برقراری ارتباط با TCP/IP
 

فصل دوم :
آدرس دهی اولیه TCP/IP
اعداد باینری
قالب های درس های IP
ID های شبكه و میزبان
كلاس های درس
زیر شبكه ها
الگوهای زیر شبكه
 

فصل سوم :
مسیر یابی TCP/IP
مسیر یابی چیست؟
مسیر یابی مستقیم
مسیر یابی غیر مستقیم
انواع مسیر یاب ها
مسیر یاب های ایستا
 

 

 

مسیر یاب های پویا
 

فصل چهارم :
ابزار های TCP/IP
انتقال فایل
FTP
TFTP
RSH
چاپ TCP/IP
LPR
LPQ
شبیه سازی پایانه
اتصال به یك سرویس دهنده ی Telnet
 

فهرست منابع
 

 
TCP/IP تاریخجه و تعریف:
با گسترش استفاد ه از كامپیوتر

ادامه مطلب  
تحقیق اصول امنیت برنامه های وب


اصول امنیت برنامه های وب ( بخش اول ) 6امنیت برنامه های‌ وب و برداشت های اولیه 6برداشت های غیرواقعی از امنیت برنامه های وب 7امنیت چیست ؟ 8تعاریف اولیه برخی از اصطلاحات امنیتی : تهدیدات ، نقاط آسیب پذیر و حملات 9چگونه می توان یك برنامه وب ایمن را ایجاد نمود ؟ 10ایمن سازی شبكه ، host و برنامه 10اصول امنیت برنامه های وب ( بخش دوم ) 11ایمن سازی شبكه 11تهدیدات 12جمع آوری اطلاعات 13حملات 14پیشگیری و مقابله با تهدیدات 14پیشگیری و مقابله با تهدیدات 16برای ایمن سازی شبكه از كجا می بایست شروع كرد ؟ 18اصول امنیت برنامه های وب (بخش سوم) 18عناصر موجود در زیرساخت شبكه 18روتر و ملاحظات امنیتی آن 19نصب آخرین نسخه های بهنگام شده و patch ارائه شده 20پروتكل ها 20استفاده از فیلترینگ ورودی و خروجی 20مشاهده ترافیك ICMP از شبكه داخلی 21پیشگیری از پیام های

ادامه مطلب  
صفحات ادامه نتايج:  1 
logo-samandehi