فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایانامه در مورد شبکه های نظیر به نظیر

اختصاصی از فی ژوو پایانامه در مورد شبکه های نظیر به نظیر دانلود با لینک مستقیم و پر سرعت .

پایانامه در مورد شبکه های نظیر به نظیر


پایانامه در مورد شبکه های نظیر به نظیر

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:97

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                                            صفحه

چکیده

مقدمه.................................................................................................................................................................. 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟........................................................................................................... 3

2-1- مدل های شبکه[2] ........................................................................................................................ 5

3-1- اجزا ءشبکه ......................................................................................................................................... 7

4-1- انواع شبکه از لحاظ جغرافیایی..................................................................................................... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ .................................................... 9

6-1- پروتکل های شبکه .......................................................................................................................... 14

7-1- مدل Open System Interconnection OSI"[20]......................................................... 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices" ..................................................... 19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند...................................................................... 25

2-2- کابل شبکه........................................................................................................................................... 26

3-2- کارت شبکه (Network Interface Adapter).................................................................... 33

4-2- عملکردهای اساسی کارت شبکه................................................................................................ 34

5-2- نصب کارت شبکه.............................................................................................................................. 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49].............................................................. 38

7-2- شبکه های بی سیم WirelessNetworking........................................................................ 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN.................................... 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه......................................................................................................................................... 51

2-3- وظایف کارت شبکه ......................................................................................................................... 51

3-3- نصب کارت شبکه ............................................................................................................................ 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003.......................................................................................................................... 57

فصل پنجم : مبانی امنیت اطلاعات

 

1-5- مبانی امنیت اطلاعات  ................................................................................................................ 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها .............................................................. 68

3-5- داده ها و اطلاعات حساس در معرض تهدید ........................................................................ 68

4-5- ویروس ها ............................................................................................................................................ 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) .......................................................... 69

6-5- ره گیری داده  ( استراق سمع ) .............................................................................................. 71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )........................................................... 71

8-5- نرم افزارهای آنتی ویروس ............................................................................................................ 72

9-5- فایروال ها ........................................................................................................................................... 74

10-5- رمزنگاری ......................................................................................................................................... 74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه........................................................................................ 79

2-6- شناخت شبکه موجود .................................................................................................................... 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی ................................................. 83

4-6- پایبندی به  مفهوم کمترین امتیاز  ..................................................................................... 84

5-6- پروتکل SNMP)Simple Network Management Protocol) ................................. 85

6-6- تست امنیت شبکه .......................................................................................................................... 86

نتیجه گیری .................................................................................................................................................... 87

منابع و ماخذ ................................................................................................................................................... 88

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                            صفحه

شکل 1-1. شبکه نظیر به نظیر..................................................................................................................... 6

شکل 2-1. سرویس دهنده / سرویس گیرنده.......................................................................................... 7

 شکل 3-1. توپولوژی ستاره ای................................................................................................................. 10

شکل 4-1. توپولوژی حلقوی........................................................................................................................ 11

شکل 5-1. توپولوژی اتوبوسی...................................................................................................................... 12

شکل 6-1. توپولوژی توری............................................................................................................................ 13

شکل 7-1. توپولوژی درختی........................................................................................................................ 13

شکل 8-1. لایه کاربرد..................................................................................................................................... 18

شکل 9-1. ابزارهای اتصال دهنده............................................................................................................... 19

شکل 10-1. هاب............................................................................................................................................. 20

شکل 11-1. شبکه ترکیبی .......................................................................................................................... 21

شکل 12-1. سوئیچ ها.................................................................................................................................... 23

شکل 1-2. ارسال سیگنال و پهنای باند.................................................................................................... 25

شکل 2-2. کابل شبکه.................................................................................................................................... 27

شکل 3-2. کابل Coaxial.............................................................................................................................. 27

شکل 4-2.  BNC connector...................................................................................................................... 28

شکل 5-2. Thin net....................................................................................................................................... 29

شکل 6-2. connector RJ45...................................................................................................................... 30

شکل 7-2. کابل CAT3‌.................................................................................................................................. 31

شکل 8-2. فیبر نوری .................................................................................................................................... 31

شکل 9-2. شبکه های بی سیم WirelessNetworking...................................................................... 41

شکل 10-2. شبکهWLANبا یکAP((AccessPoint............................................................................ 43

شکل 1-3. کارت شبکه ................................................................................................................................. 51

شکل 2-3. مادربرد........................................................................................................................................... 53

شکل 1-4. Recovery Console................................................................................................................. 57

شکل 2-4. پنجره Partitions....................................................................................................................... 58

شکل 3-4. Regional and Language Options................................................................................... 59

شکل 4-4. انتخاب مجوز ............................................................................................................................... 60

شکل 5-4. انتخاب پسورد ............................................................................................................................ 61

 

شکل 6-4. پنجره ضوابط و معیارهای گزینش.......................................................................................... 62

شکل 7-4. Date and Time Settings...................................................................................................... 62

شکل 8-4. پنجره تنظیمات شبکه ............................................................................................................. 63

شکل 9-4. Domain Controller & Workgroup ............................................................................. 64

شکل 10-4. Welcoming screen.............................................................................................................. 65

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:

تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.

-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.

- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.

- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.

- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.


دانلود با لینک مستقیم


پایانامه در مورد شبکه های نظیر به نظیر

فیلم آموزشی ساخت اپلیکیشن اندروید

اختصاصی از فی ژوو فیلم آموزشی ساخت اپلیکیشن اندروید دانلود با لینک مستقیم و پر سرعت .

فیلم آموزشی ساخت اپلیکیشن اندروید


فیلم آموزشی ساخت اپلیکیشن اندروید

 

 

 

 

 

 

10 قسمت فیلم آموزشی ساخت Application اندروید .

در این دوره آموزشی که به صورت ده روزه برای یادگیری مفید ارایه شده شما بصورت مقدماتی تا پیشرفته با دانش ساخت Application اشنا خواهید شد .

شما می توانید با توجه به نیاز خود Application مورد نیاز خودتان را بدون نیاز به دانش برنامه نویسی پیشرفته بسازید و کسب و کار خودتان را راه اندازی کنید .

برای ایجاد یک Application همیشه لازم نیست ما کد نویسی پیشرفته و اکلیپس را فرا گرفته باشیم تا بتوانیم یک App را ایجاد کنیم . امروزه روش های جدیدی ارایه شده که به راحتی میتوان از عهده ی ایجاد یک App برآمد .

امیدواریم که با استفاده از راه کارهای این بسته ی آموزشی بتوانید App خود را ایجاد و در فروشگاه هایی همچون بازار و مایکت و ... بفروش بگذارید و از این طریق به راحتی صاحب یک کسب و کار پر درآمد شوید .

 


دانلود با لینک مستقیم


فیلم آموزشی ساخت اپلیکیشن اندروید

برنامه نویسی به زبان cبا ابزارهای تحت ویندوز

اختصاصی از فی ژوو برنامه نویسی به زبان cبا ابزارهای تحت ویندوز دانلود با لینک مستقیم و پر سرعت .

برنامه نویسی به زبان cبا ابزارهای تحت ویندوز


برنامه نویسی به زبان cبا ابزارهای  تحت ویندوز

در بین زبان های برنامه نویسی، زبانcجزء زبان های سطح میانی طبقه بندی می شود و به همین خاطر، هم در توسعه ی نرم افزارها و هم جهت ارتباط با سخت افزار به طور جدی از آن استفاده می شود.


دانلود با لینک مستقیم


برنامه نویسی به زبان cبا ابزارهای تحت ویندوز

بانک فونت

اختصاصی از فی ژوو بانک فونت دانلود با لینک مستقیم و پر سرعت .

بانک فونت


بانک فونت

سلام این نرم افزارو با نصف قیمت بازار براتون گذاشتم.


دانلود با لینک مستقیم


بانک فونت

سورس اکسل رو قورت بده

اختصاصی از فی ژوو سورس اکسل رو قورت بده دانلود با لینک مستقیم و پر سرعت .

سورس اکسل رو قورت بده


سورس اکسل رو قورت بده

در کافه بازار و مایکت و کندو

اکسل رو قورت بده 

همراه با بانک اطلاعاتی

لینک در کافه بازار برای مشاهده

https://cafebazaar.ir/app/com.exel.learning.high3/?l=fa

سورس فوق العاده و نوشته شده با بانک اطلاعاتی sql و رابط کاربری اسان با این سورس میتونی کتاب ها و مطالب اموزشیتون رو بفروشید و ماهیانه در امد ملیونی داشته باشید.


دانلود با لینک مستقیم


سورس اکسل رو قورت بده