loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 497
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:80

نوع فايل:word

فهرست مطالب:

مقدمه

فصل اول

سابقه تاريخي

استفاده هاي شبكه عصبي

مزيت هاي شبكه عصبي

شبكه هاي عصبي در مقابل كامپيوتر هاي معمولي

شباهت هاي انسان و سلول هاي عصبي مصنوعي

چگونه مغز انسان مي آموزد

انواع يادگيري براي شبكه هاي عصبي

هوش جمعي

فصل دوم:

معرفي

نورون با خاصيت آشوبگونه

شكل شبكه

قانون آموزش شبكه

مدلسازي ژنراتور سنكرون دريايي

نتايج فصل

فصل سوم :

معرفي

منحني طول – كشش

فهرست

شبكه هاي عصبي

نتايج تجربي

نتيجه فصل

فصل چهارم

معرفي

نمادها و مقدمات

نتايج مهم

شرح مثال

نتيجه فصل

فصل پنجم:

معرفي

شبكه هاي feedforward رگولاريزاسيون

طراحي شبيه سازي

شبيه سازي ها

نتيجه فصل

فصل ششم

فناوري شبكه عصبي

فناوري الگوريتم ژنتيك

بازاريابي

بانكداري و حوزه هاي مالي

منابع

مقدمه

اين مقاله مقدمه اي برشبكه هاي عصبي مصنوعي است. گونه هاي مختلف شبكه هاي عصبي توضيح و شرح داده شده استو كاربرد هاي شبكه هاي عصبي، نظير ANN ها درپزشكيبيان شده و همچنين سابقه اي تاريخي از آن به تفصيل آورده شده است. همچنين رابطه بينچيزهاي ساختگي و واقعي مورد بررسي قرار گرفته و در مورد آن توضيح داده شده است و به شرح مدل هاي رياضي در رابطه با اين موضوع و آناليز رفتار آشوب گونه مدل شبكه عصبي مكانيسم لرزش عضله و هماهنگ سازي نمايي شبكه هاي عصبي آشوبگونه با اغتشاش تصادفي و شناسايي شبكه هاي آشوبگونه آغشته به نويز بر مبناي شبكه هاي عصبي feedforward رگولاريزاسيون و همچنين شبكه هاي عصبي و الگوريتم هاي ژنتيك در تجارت مي پردازيم.

بازدید : 494
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:74

نوع فايل:word

فهرست:

چكيده

كليات

مقدمه

مروري بر تكنولوژي هاي مايل اول

DSL

ADSL

ISDN

آشنايي با اترنت

آشنايي با EFM

انواع توپولوژي هاي EFM

EFMC

EFMF

EPON

بررسي علل گسترش كند EFM

بررسي خطوط پرسرعت در ايران

بحث و نتيجه گيري

منابع

فهرست اشكال :

مقايسه انواع تكنولوژي هاي xDSL
ساختار فريم در توپولوژي EFMC
انواع CROSSTALK
مقايسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لايه هاي پروتكل در EFM
پيوند و تداخل امواج دراستاندارد EFMF
مقايسه بين GPON و EPON
شكل يك GBIC OUN

چكيده

با افزايش روزافزون نيازهاي كاربران شبكه در عصر حاضر و افزايش حجم اطلاعات،‌ ميتوان گفت كه تكنولوژي هاي دسترسي پهناي باند موجود قادر به پاسخگويي نيازهاي كاربران نمي باشند .

پس از بررسي هاي انجام شده معلوم شد كه تعدد نياز به تبديل پروتكل ها در حد فاصل ميان كاربران و شبكه هاي عمومي،‌ كه مايل اول نيز خوانده مي شود، كارايي وسرعت شبكه ها را به شدت كاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع اين مشكل از طريق گسترش كاربرد اترنت از سطح شبكه هاي محلي به سطح شبكه هاي دسترسي معرفي گرديد . پس با استفاده از EFM نياز به تبديل پروتكل مرتفع خواهد شد كه اين امر موجب افزايش سرعت و پهناي باند مي گردد.

لينك دانلود

بازدید : 478
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:40

نوع فايل:word

فهرست:

چكيده

مقدمه

آشنايي با انواع مختلف برنامه هاي مخرب

چگونه ويروس ها گسترش مي يابند

عمليات مخفيانه ويروس در كامپيوتر

نكاتي جهت جلوگيري از آلوده شدن سيستم

نكاتي براي جلوگيري از ورود كرم ها به سيستم

Codered يك نوع كرم اينترنتي

حمله به سيستم Linux

Slapper يك كرم شبكه

شرح و بررسي LASTER-A32W

تمهيداتي براي مديران شبكه

راهنمايي براي كاربران خانگي

پاكسازي دستي blaster – a از روي سيستم

غير فعال كردن System restore در ويندوز XP

ويروس هاي كامپيوتري : خدمت يا خيانت

رابين هود عالم اينترنت

نتيجه

منابع و مأخذ

مقدمه

ويروس كامپيوتري چيست ؟

ويروس كامپيوتربرنامه اي است كه مي تواند نسخه هاي اجرايي خود را دربرنامه هايديگرقراردهد.هربرنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري ازويروس رادربرنامه هاي ديگرقرار دهد.

برنامه اي را برنامه ويروس مي ناميم كه همه ويژگيهاي زيررادارا باشد:

1) تغييرنرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي ازاين برنامه به برنامه هاي ديگر.

2) قابليت تشخيص اين نكته كه برنامه قبلا دچارتغييرشده است يا خير.

3) قابليت انجام تغييردربعضي ازبرنامه ها.

4) قابليت جلوگيري ازتغييربيشتر يك برنامه درصورت تغييراتي درآن به واسطه ي ويروس.

5) نرم افزارهاي تغيير يافته ويژگيهاي 1 الي 4 را دارا هستند. اگربرنامه اي فاقد يك يا

چند ويژگي ازويژگي هاي فوق باشد نمي توان به طورقاطع آنرا ويروس ناميد.

جهت دانلود كليك نماييد

بازدید : 484
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2 مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP غير مجاز مي باشد:

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلود كليك نماييد

بازدید : 561
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:94

نوع فايل:word

فهرست:

مقدمه

اصول مشترك سيستمهاي راديوئي سيار

استفاده از شبكه هاي سلولي در مخابرات سيالر

نسلهاي مخابرات سيار

جهان بي سيم

تاريخچه شبكه هاي بي سيم

مشخصه هاي بي سيم

بررسي انواع شبكه هاي بي سيم

شبكه هاي شخصي بي سيم

شبكه هاي محلي بي سيم

شبكه هاي شهري بي سيم

خانواده استاندارد 802 IEEE

شبكه هاي محلي مادون قرمز

انواع وسايل بي سيم

بلوتوث

آنتن

WIMAX

منابع

مقدمه

مخابرات بي سيم در سال 1897 با اختراع تلگراف بي سيم توسط ماركني آغاز شد و اكنون پس از گذشت بيش از يك قرن، سومين نسل از سيستم هاي مخابرات بي سيم يعني سيستم هاي مخابرات فردي (PCS) پا به عرصه ظهور گذاشته است، اكنون فناوري هاي مخابرات شيار تا بدانجا پيش رفته است كه كاربران اينچنين سيستم هايي با استفاده از ترمينال دستي كوچك (handset) مي توانند با هر كس در هر زمان و هر مكان، انواع اطلاعات (صوت ، تصوير و ديتا) را مبادله كنند، اين مقاله نگاهي اجمالي اما فني به تاريخ و تكنيك هاي مهم مخابرات سيار دارد. ايجاد امكانات ارتباطي با كمترين محدوديت هاي مكاني و زماني از نيازهاي بشر است كه از ديرباز بدان توجه مي شود. در ابتدا، سيستم هاي مخابراتي جهت انتقال صوت و علائم الكتريكي از سيم هاي هادي ارتباط استفاده مي كردند. با پيشرفت تكنولوژي و به كارگيري امواج الكترومغناطيسي، امكان ايجاد ارتباط بي سيم فراهم شد و قدم اول در غلبه بر مشكل ايجاد ارتباط در مكان هايي كه امكان كابل گذاري وجود نداشت، يا مسافت آنها بالا بود و افت سيگنال ها مانع از برقراري ارتباط مي شد، برداشته شد.

روند رو به رشد تكنولوژي و صنعت مخابرات منجر به كاربرد موج برهاي نوري و سيستم هاي نوري شد و بدين وسيله امكان انتقال اطلاعات با پهناي باند بالا در نقاط دور فراهم شد. سيستم هاي مخابراتي متداول از بسترهاي هدايتي سيمي به منظور حمل اطلاعات استفاده مي كنند و اين امر مستلزم آن است كه ميان مبدأ و مقصد كابل گذاري صورت گيرد. هزينه بسيار بالاي پياده سازي كابل ها، افت سيگنال در درون آنها بخصوص در مسافت هاي بالا، سخت بودن يا عدم امكان كابل كشي در برخي نقاط و انعطاف پذيري كم (عدم تحرك و جابه جايي) در ارائه سرويس هاي مختلف از جمله مسائلي است كه كاربرد سيستم هاي مخابراتي بي سيم را موجه و در برخي موارد الزامي مي كند . از جمله راه حل هاي پوشش كاربران در شبكه هايي كه از ضعف عدم امكانات ايجاد بسترهاي مخابراتي مانند خطوط دوسيمه، رنج مي برند و نياز به پياده سازي سريع لينك هاي مخابراتي با هزينه مناسب دارند، استفاده از شبكه بي سيم است.

جهت دانلود كليك نماييد

بازدید : 549
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:39

نوع فايل:word

فهرست:

مقدمه

معرفي

ساختار شبكه

معماري هاي شبكه

سلسله مراتب پروتكل ها

نكات طراحي لايه ها

مدل مرجع اُ اِس آي

لايه فيزيكي

لايه پيوند داده

لايه شبكه

لايه حمل

لايه اجلاس

لايه ارائه

لايه كاربرد

انتقال داده در مدل اُ اِس آي

خدمات

واژه شناسي اُاِس آي

خدمات مبتني و غير مبتني بر اتصال

عمليات پايه اي خدمات

رابطه خدمات با پروتكل ها

مقدمه

تا چند سال قبل ، طراحي شبكه هاي كامپيوتري ، هنري مرموز و پيچيده بود . هر سازنده سيستم هاي كامپيوتري براي شبكه اش معماري خاص خود را داشت و هيچ كدام از اين معماري ها با يكديگر سازگاري نداشتند ، ولي امروزه وضعيت به كلي با گذشته متفاوت است . تقريباً كليه دست اندركاران صنايع مرتبط با كامپيوتر ، روي مجموعه اي از استانداردهاي بين المللي براي تشريح شبكه هاي كامپيوتري به توافق رسيده اند . اين استاندارد ها تحت عنوان مدل مرجع اُاِس آي شناخته مي شوند . در آينده نزديك ، تقريباً تمامي معماري هاي ديگر براي شبكه ها ناپديد خواهند شد و كامپيوتر هاي سازنده به سادگي خواهند توانست با كامپيوتر هاي سازنده ديگر ارتباط برقرار كنند و بدين ترتيب به كارگيري شبكه ها بيش از پيش عموميت خواهد يافت .

جهت دانلود كليك نماييد

بازدید : 425
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:97

نوع فايل:word

فهرست:

فصل اول : آشنايي كلي با مكان كار آموزي

معرفي شركت فني مهندسي علم وصنعت پرنيان

فصل دوم : ارزيابي بخشهاي مرتبط با رشته كار آموزي

معرفي كلي شركتهاي در ارتباط

فصل سوم : آزمون آموخته ها ِ نتايج و پيشنهادات

شرح آزمونها و پيشنهادات

فصل چهارم : شناخت وسائل واستاندارد شبكه هاي توزيع برق

خطوط فشار ضعيف (‌ 380 ولت )

خطوط فشار متوسط (‌ 20 كيلو ولت

تجهيزات

حفاري محل پايه ها

پستهاي توزيع

فصل پنجم: حفاظت و نگهداري ترانسفورماتورهاي توزيع

بازديدهاي دوره‌اي و پيشگيرانه

شرح بازديدهاي اجزاي ترانسفورماتور

بازديد كلي ترانسفورماتور

بازديد از تانك ترانسفورماتور

كنسرواتور (منبع انبساط)

ترمومترها

تست ترمومتر

نشانگر سطح روغن

فشار شكن

رله فشار ناگهاني

رله بوخهلتز

بوشينگها

رطوبت‌گير

نگهداري روغن ترانسفورماتور

روغن و عوامل موثر بر خواص آن

تستهاي ساليانه و حدود مجاز

كنترل كيفيت روغن در زمان بهره برداري

نمونه‌گيري روغن

تصفيه روغن

خشك كردن ترانسفورماتور

روغن زدن يا شارژ روغن ترانسفورماتور

مخلوط كردن روغنهاي مختلف

اضافه كردن مواد ضد اكسيداسيون

آزمايشهاي قبل و بعد از پر كردن روغن در ترانسفورماتور

پيشنهادات مهم جهت نگهداري بهتر روغن و جلوگيري از فساد آن

تستهاي روغن

عوامل موثر بر عمر عايق ترانسفورماتور

دستورات كنترل حرارت و نيز كاهش تلفات

مقادير مجاز درجه حرارت محيط و ترانسفورماتور

تأثير عوامل مختلف بر عايق و كنترل آنها

ارزيابي وضعيت عايق و عمر ترانسفورماتور

«چه وقت بايد ترانسفورماتور را از مدار خارج نمود

دستورات و توصيه‌هاي كلي براي بهبود عمر ترانسفورماتور

دستور‌العمل بارگيري نيروي ترانسفورماتور توزيع

بار و اضافه بار مجاز

حدود بارگذاري مجاز دائمي

حدود مجاز بارگذاري اضطراري كوتاه مدت

حدود مجاز بارگذاري (بارگذاري اضطراري بلندمدت)

حدود مجاز براي ترانسفورماتورهاي توزيع

حدود مجاز حرارت و جريان

درزگيرها (واشرهاي آب‌بندي)

واشرهاي آب‌بندي

نصب سيستم آب‌بندي

رطوبت، معياري براي خشك كردن

معيار خشك كردن ترانسفورماتور

راههاي نفوذ رطوبت

راههاي جلوگيري از نفوذ و جذب رطوبت و اكسيداسيون

شبكه هاي فشار متوسط و ضعيف

شبكه هاي فشار متوسط (20 كيلوولت)

شبكه هاي هوايي فشار متوسط

شبكه هاي هوايي با سيم روكشدار

كابلهاي خودنگهدار aerial bundled cables (ABC)

كابل هاي فاصله دار spacer cables

شبكه هاي فشار ضعيف

حريم شبكه هاي الكتريكي

حريم خطوط توزيع

حريم شبكه هاي زميني

كانال مشترك كابل فشار ضعيف و متوسط

مراجع

جهت دانلود كليك نماييد

بازدید : 454
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:277

نوع فايل:word

فهرست:

فصل اول
معرفي شبكه هاي كامپيوتري
تقسيم بندي بر اساس نوع وظايف
Client Server

Peer-To-Peer
تقسيم بندي بر اساس توپولوژي
توپولوژي Bus
مزاياي توپولوژي BUS
معايب توپولوژي BUS
نصب كابل در يك شبكه Bus
توپولوژي Star
مزاياي توپولوژي STAR
معايب توپولوژي STAR
توپولوژي Mesh
توپولوژي Ring
مزاياي توپولوژي Ring
معايب شبكه با توپولوژي Ring
توپولوژي Wireless
مباني شبكه هاي بدون كابل
HomeRF و SWAP
برخي از اشكالات SWAP عبارتند از
WECA و Wi-Fi
مزاياي Wi-Fi عبارتند از
سيستم عامل شبكه
شبكه
كلاينت ها و منابع
سرويس هاي دايركتوري
پروتكل
عملكرد لايه هاي مختلف
لايه فيزيكي
پيوند داده
لايه شبكه
لايه انتقال
لايه Session
Simplex
Half Duplex
Full Duplex
لايه نمايش
لايه Application
معرفي برخي اصطلاحات شبكه هاي كامپيوتري
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبكه
Cabling
Coaxial Cable
مزاياي كابل هاي كواكسيال
BNC
فيبر نوري
مباني فيبر نوري
ارسال نور در فيبر نوري
سيستم رله فيبر نوري
فرستنده
بازياب ( تقويت كننده ) نوري
دريافت كننده نوري
مزاياي فيبر نوري
معايب فيبر نوري
اتصال دهنده هاي فيبر نوريSC,ST
كابل UTP
CAT3
CAT5
كابل STP
تولد مودم‌ها
مودم‌هاي 300 بيت بر ثانيه
مودم‌هاي سريعتر
تكنولوژي هاي انتقالي
بررسي لايه فيزيكي مودمها
رابطهاي اصلي اتصال مودم
عمليات Multiplex
روش مدولاسيون بايتي‌
لايه ارتباط داده ها در مودمها
انواع استانداردهاي مودمها
مودم هاي كابلي
اجزاي يك مودم كابلي
Tuner
Demodulator
Modulator
MAC
مودم
مقايسه انواع DSL
كارت شبكه
نقش كارت شبكه
وظايف كارت شبكه
پيكربندي سخت افزاري و نرم افزاري
خطوط درخواست وقفه (IRQ)
آدرس پايه I/O (Base I/O Address)
آدرس حافظه پايه Base memory
انواع پورت هاي كارت شبكه
PCI
چند مشخصه مهم يك كارت
روتر
ارسال بسته هاي اطلاعاتي
پروتكل ها
رديابي يك پيام
ستون فقرات اينترنت
سوئيچ
استفاده از سوئيچ
تكنولوژي سوئيچ ها
Transparent Bridging
فراواني و آشفتگي انتشار
Spanning tress
روترها و سوئيچينگ لايه سوم
نصب و راه اندازي شبكه
PDA
حافظه
باطري
نمايشگر LCD
دستگاه ورودي
دستگاههاي ورودي و خروجي
نرم افزارهاي كامپيوترهاي شخصي و يا Laptop
قابليت هاي PDA
فصل سوم
نرم افزار شبكه 
پروتكل هاي شبكه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهيIP
نحوه اختصاص IP
Subnetting
كالبد شكافي آدرس هاي IP
DNS
Flat NetBios NameSpace
اينترفيس هاي NetBIOS و WinSock
اينترفيسWinsock
موارد اختلاف بين NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابع اينترنت و اينترانت
پياده سازي نام يكسان براي منابع داخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكه هاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكه هاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكه نوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكه اينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابع اينترنت و اينترانت
پياده سازي نام يكسان براي منابع داخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده:
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكه هاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكه هاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكه نوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكه اينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
فصل چهارم
امنيت شبكه
فايروال
فايروال چيست ؟
بهينه سازي استفاده از فايروال
تهديدات
سرويس دهنده غير مجاز مي باشد
نتيجه گيري
مراجع

چكيده

شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام مي شود . علاوه بر اين , كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند .

اين پروژه تحقيقاتي كه شبكه هاي كامپيوتري را مورد بررسي قرار مي دهد كه در 4فصل تقسيم بندي و ويرايش گرديده است .

جهت دانلود كليك نماييد

بازدید : 474
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:52

نوع فايل:word

فهرست:

مقدمه

فصل اول

( آشنايي كلي با مكان كارآموزي)

معرفي و خدمات محل كارآموزي

فصل دوم

( ارزيابي بخشهاي مرتبط با رشته علمي كارآموزي )

فصل سوم

( آزمون آموخته‌ ها، نتايج و پيشنهادات )

خدمات ADSL

شبكه رايانه اي

اشتراك گذاري سخت افزارها

دسته بندي شبكه‌هاي رايانه‌اي

بر اساس نوع اتصال

بر اساس تكنولوژي سيم كشي

بر اساس تكنولوژي بي سيم

بر اساس اندازه

بر اساس لايه شبكه

بر اساس معماري كاربري

بر اساس همبندي (توپولوژي)

بر اساس قرارداد

انواع شبكه‌هاي رايانه‌اي از نظر اندازه

شبكه شخصي (PAN)

شبكه محلي (LAN)

شبكه كلان‌شهري (MAN)

شبكه گسترده (WAN)

شبكه متصل (Internetwork)

شبكه داخلي (Intranet)
شبكه خارجي (Extranet)
شبكه اينترنت (Internet)

اجزاي اصلي سخت‌افزاري

كارت شبكه

تكرارگر

هاب (جعبه تقسيم)

انواع هاب عبارتند از

هاب كنترل پذير

هاب مستقل

هاب پيمانه اي

هاب پشته اي

آشنائي با نحوه عملكرد هاب

پل

پل‌هاي محلي

پل‌هاي دوردست

پل‌هاي بي‌سيم

راهگزين

مسيرياب

چگونه دو كامپيوتر را با كابل USB يكديگر متصل كنيم؟

راه اندازي يك شبكه خانگي و به اشتراك گذاري پرينتر و فايل ها

اتصال مستقيم هاب به كامپيوتر

انجام تنظيمات TCP / IP

تنظيم نام كامپيوتر و نامWorkgroup

Share كردن چاپگر

جهت دانلود كليك نماييد

بازدید : 581
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:104

نوع فايل:word

فهرست:

فصل اول : آشنايي با سخت افزار كامپيوتر

1 ) مقدمه اي بر كامپيوتر

1-1) دستگاه هاي ورودي وخروجي در كامپيوتر(ليست قطعات كامپيوتر)

1-2) برد اصلي

1-3) ريز پردازنده

1-4) ميزان حافظه RAM مورد نياز

1-5) كارت هاي شبكه

SCREEN SAVER (6-1

فصل دوم :آموزش نصب ويندوز ويستا

فصل سوم : آشنايي با شبكه ومراحل راه اندازي آن

معرفي كارت شبكه و راه اندازي و نگهداري شبكه از لحاظ سخت افزاري

طريقه شبكه كردن دو رايانه به طور مستقيم

تنظيمات شبكه در ويندوز

فصل چهارم : طريقه نصب نرم افزار ها

مراحل نصب نرم افزار NetSupport

طريقه نصب نرم افزار maple

طريقه نصب نرم افزار spss

طريقه نصب نرمافزار WinRAR

مقدمه اي بر كامپيوتر:

ماشين كامپيوتر در ابتدا به منظور انجام محاسبات پيچيده و حجيم ساخته شد و به همين دليل آن را كامپيوتر به معني حسابگر و شمارنده ناميده اند. امروزه كامپيوتر به يك وسيله چند منظوره تبديل شده است كه داراي حافظه بوده و قابل برنامه ريزي مي باشد . از اين رو كامپيوتر قادر به انجام عمليات و محاسبات رياضي و منطقي روي اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداري اطلاعات پر حجم سرعت بازيابي و خستگي ناپذيري بر انسان برتري دارد . البته اين بدان معنا نيست كه اين ماشين تمام تواناييهايش از انسان برتر باشد . زيرا او فاقد خلاقيت و نوآوري است و در اين مورد انسان بر كامپيوتر برتري دارد . به عبارتي كامپيوتر در واقع وظيفه جمع آوري و طبقه بندي و تنظيم و خلاصه كردن و محاسبه به روي اطلاعات را بر عهده دارد . و مي تواند اطلاعات خام يا DATAرا به اطلاعات مفيد و قابل استفاده تبديل يا پردازش كند . اولين كامپيوتري كه بشر ساخت از ابتداي نامهاي مخترعين آنها گرفته شده است كه بصورت زير است ATANSOFF-BERRY-COMPUTER كه از ابتداي نام آنها گرفته شده است (ABC) اولين كامپيوتر بين سالهاي 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها كامپيوترها بزرگتر و پيچيده تر شدند . به مرور كه كامپيوترها پيشرفته تر شدند آنها كوچكتر گرديدند كه در حال حاضر كامپيوترهاي امروزي بسيار كوچكتر و ارزان تر از كامپيوترهاي اوليه مي باشند . كامپيوترهاي اِي – بي – سي و انياك را جزء كامپيوترهاي نسل اول مي دانند و كامپيوترهاي نسل دوم در سال 1959 ايجاد شدند و ساختار مدار آنها از ترانزيستورها بود . با پيدايش تراشه هاي كوچك سيليكوني اولين مدارهاي مجتمع ساخته شدند .

سال 1975 سال ظهور كامپيوترهاي شخصي مي باشد . با ورود ميكروپروسسورها برنامه نويسان دستورالعملهايي را نوشتند كه به زبان بيسيك به كدهاي مورد نياز در ميكروپروسسور ترجمه مي شد . كه اولين برنامه نويسان به اين طريق بيل گيتز و پاول آلن بودند كه شركت مايكرو سافت را بصورت تجارتي در آوردند . و در حال حاضر از توليد كنندگان بزرگ نرم افزار در دنيا مي باشند برنامه هاي تحت ويندوز و ميكروپروسسورهاي اينتل متعلق به اين شركت يعني مايكرو سافت مي باشد . كامپيوتر آي بي ام اي تي كه از ميكرو پروسسورهاي 80286 استفاده مي نمايد در سال 1984 ساخته شد . اين كامپيوتر در آن سالها بسيار سريع تر از مدلهاي قبلي عمل مي كرد زيرا ميكروپروسسور آن قوي بود . در سال 1987 شركت آي بي ام توليد كامپيوترهاي خود را با نام PS2 شروع كرد و PS1 را نيز وارد بازا كرد . كه از ميكروپروسسورهاي 80386 و 80486 استفاده نمود كامپيوترهاي امروزي را كامپيوترهاي نسل چهارم مي نامند . بعد از ميكرو پروسسورهاي 80486 ميكروپروسسورهاي پنتيوم وارد بازار شدند .

جهت دانلود كليك نماييد

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 18
  • تعداد اعضا : 3
  • بازدید امروز : 731
  • بازدید کننده امروز : 0
  • باردید دیروز : 4009
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 13012
  • بازدید ماه : 32654
  • بازدید سال : 46275
  • بازدید کلی : 1201135
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی