فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سیستم تلفن و شبکه کامپیوتری

اختصاصی از فی ژوو سیستم تلفن و شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

فرمت: word (قابل ویرایش)

تعداد صفحات: 14

حجم:418 kb

عنوان مقاله: سیستم تلفن و شبکه کامپیوتری

تعریف شبکه: به مجموعه‌ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‌شود، این مفهوم را نباید مترادف با سیستم‌های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‌باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‌شود ولی در شبکه‌های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‌دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‌گیرد.

معمولاً در شبکه‌ها تعدادی کامپیوتر برای اجرای برنامه‌های کاربران وجود دارد که به این کامپیوترها host یا میزبان می‌گویند.

hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل می‌باشد.

تقریباً در تمامی شبکه‌ها subnetها دارای دو عنصر اصلی هستند:

۱) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‌ها را دارند.

۲) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.

 

انواع حالتهای انتقال داده‌ها

۱ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرنده اطلاعات است.

۲ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‌ها برای سیستم دیگر اطلاعات می‌فرستند.

۳ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم می‌توانند برای هم اطلاعات بفرستند.

خطوط ارتباطی

خطوط ارتباطی بین سیستم‌های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‌ای محصور می‌شود.

در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‌یابند.

د رنوع چند نقطه‌ای یا Multi Point ارتباط بین چند سیستم برقرار می‌شود و معمولاً از یک سیستم اصلی (Server) استفاده می‌شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‌اش یک سیستم یا Work station یا host می‌گوییم.

انواع مختلف روش چند نقطه‌ای

۱) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‌های دیگر متصل می‌شود.

مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‌شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‌شود.

۲) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل می‌شود استفاده می‌شود. hubها در حال حاضر در ۳ نوع ۱۰، ۱۰۰ و ۱۰۰/۱۰ مگا هرتز می‌باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای ۳۲, ۱۶ و ۶۴ نشان دهنده این تعداد است و می‌توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.

مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‌افتد ثانیاً هزینه این شبکه پائین‌تر است.

۳) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهاب‌های فرعی subhub نیز استفاده می‌شود و سرور بازهم به هاب اصلی متصل می‌گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده می‌شود.

۴) روش باس: در این روش از hub استفاده نمی‌شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‌شوند، هر انشعاب توسط یک تپ وصل می‌گردد و در انتهای کابل اصلی نیز یک cable end وصل می‌شود.

مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.

۵) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل می‌شود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستم‌ها با توجه به سرعت جابجایی Token تعریف می‌شود.

مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‌های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.

۶) روش هیبرید: ترکیبی از شبکه‌های گفته شده است.

انواع کابلها برای انتقال اطلاعات

۱ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده می‌شود.

۲ـ کابل کواکسیال که به دو صورت ۵۰ و ۷۵ اهم وجود دارد که در شبکه‌های کامپیوتری از نوع ۵۰ اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده می‌شود.

۳ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‌گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‌شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول ۱ آمده است.

تقسیم‌بندی شبکه‌ها از لحاظ جغرافیایی

۱ـ LAN: شبکه‌های هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته می‌شود و مورد استفاده قرار می‌گیرد و دارای تعداد hostهای محدودی است.

۲ـ MAN: شبکه‌هایی هستند که گستره آن می‌تواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN داریم.

۳ـ WAN: دارای گستره بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین serverهای کشورهای مختلف ارتباط Point to Point برقرار است که این ارتباط می‌تواند توسط ماهواره، فیبرنوری و … باشد و آن کشور خود زیر شبکه‌ای دارد و server اصلی آن کشور به serverهای دیگری که در آن کشور به عنوان زیرشبکه‌اش هستند سرویس می‌دهد.


دانلود با لینک مستقیم


سیستم تلفن و شبکه کامپیوتری

تحقیق در مورد کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری

اختصاصی از فی ژوو تحقیق در مورد کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری


تحقیق در مورد  کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری

 

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

تعداد صفحه:117

فهرست:

ندارد

مقدمه و توضیحات:

 

توسعه و رشد سریع سرعت کامپیوترها و روشهای اجزای محدود در طی سی سال گذشته محدوده و پیچیدگی مسائل سازه ای قابل حل را افزایش داده است. روش اجزای محدود روش تحلیلی را فراهم کرده است که امکان تحلیل هندسه، شرایط مرزی و بارگذاری دلخواه را به وجود آورده است و قابل اعمال بر سازه‌های یک بعدی، دو بعدی و سه بعدی می‌باشد. در کاربرد این روش برای دینامیک سازه‌ها ویژگی غالب روش اجزای محدود آن است که سیستم پیوسته واقعی را که از نظر تئوری بینهایت درجة آزادی دارد، با یک سیستم تقریبی چند درجه آزادی جایگزین نماید. هنگامی که با سازه‌های مهندسی کار می‌کنیم غیر معمول نمی‌باشد که تعداد درجات آزادی که در آنالیز باقی می‌مانند بسیار بزرگ باشد. بنابراین تأکید بسیاری در دینامیک سازه برای توسعة روشهای کارآمدی صورت می‌گیرد که بتوان پاسخ سیستم‌های بزرگ را تحت انواع گوناگون بارگذاری بدست آورد.

هر چند اساس روشهای معمولی جبر ماتریس تحت تأثیر درجات آزادی قرار نمی‌گیرند، شامل محاسباتی و قیمت به سرعت با افزایش تعداد درجات آزادی افزایش می‌یابند. بنابراین بسیار مهم است که قیمت محاسبات در حد معقول نگهداشته شوند تا امکان تحلیل مجدد سازه بوجود آید. هزینه پایین محاسبات کامپیوتری برای یک تحلیل امکان اتخاذ یک سری تصمیمات اساسی در انتخاب و تغییر مدل و بارگذاری را برای مطالعة

حساسیت نتایج، بهبود طراحی اولیه و رهنمون شدن به سمت قابلیت اعتماد برآوردها فراهم می‌آورد. بنابراین، بهینه سازی در روشهای عددی و متدهای حل که باعث کاهش زمان انجام محاسبات برای مسائل بزرگ گردند بسیار مفید خواهند بود.

 


دانلود با لینک مستقیم


تحقیق در مورد کاربرد کامپیوتری بردارهای رتیز وابسته به بار، خصوصیات همگرایی و بسط آن به حالتهای عمومی تر بارگذاری

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی ژوو دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 9
 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 11
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 24

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 26
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 33
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 41
FTP هشتمین نقطه آسیب پذیر:
صفحه 47
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 50    
منابع   

 

شامل 76 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود مقاله و تحقیق و پایان نامه کامل در مورد شبکه های کامپیوتری (فرمت فایل Wordوورد)تعداد صفحات 24

اختصاصی از فی ژوو دانلود مقاله و تحقیق و پایان نامه کامل در مورد شبکه های کامپیوتری (فرمت فایل Wordوورد)تعداد صفحات 24 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله و تحقیق و پایان نامه کامل در مورد شبکه های کامپیوتری (فرمت فایل Wordوورد)تعداد صفحات 24


دانلود مقاله و تحقیق کامل در مورد  شبکه های کامپیوتری (فرمت فایل Wordوورد)تعداد صفحات 24

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند. در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد – را نگهداری می کند. برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه ” اعم از سرویس دهنده وگیرنده ” بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.

 

فرمت فایل :Word

تعداد صفحات : 24


دانلود با لینک مستقیم


دانلود مقاله و تحقیق و پایان نامه کامل در مورد شبکه های کامپیوتری (فرمت فایل Wordوورد)تعداد صفحات 24

عنوان گزارش: گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎

اختصاصی از فی ژوو عنوان گزارش: گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎ دانلود با لینک مستقیم و پر سرعت .

عنوان گزارش: گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎


عنوان گزارش: گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎

عنوان گزارش: گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎

قالب بندی: PDF

تعداد صفحات: 78

شرح مختصر: با توجه به نیاز کشوردرعصرحاضردرزمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن 2 واحد با توجه به مقطع کارشناسی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند.

فهرست :

معرفی شرکت

چارت سازمانی شرکت ارشیا رایانه

شرح کامل گزارش کارآموزی من در شرکت ارشیا رایانه

شکل کلی دستورات HTML

صفت method

کنترل های فرم

طراحی سایت به کمک نرم افزار Front Page

چاپ پرونده

روش ارسال نامه

طریقه فرستادن Greeting Card از سایت Yahoo

مدیریت فایلهای موقت

شبکه و نقش اساسی آن در شرکت ارشیا کامپیوتر

دستگاه فایل سرور (File Server)

دستگاه (Print Server) در شبکه های کامپیوتری

روش های دسترسی به خط انتقال در شبکه شرکت های کامپیوتری

امنیت شبکه

علل عمده ای که می توانست امنیت شبکه را تهدید کند به شرح زیر بود

آشنایی با DNS ( Domain Name System) در این شرکت کامپیوتری

آشنایی با مفهوم Domain در شبکه و کاربرد آن

نتیجه گیری پایانی

خلاصه مطالب


دانلود با لینک مستقیم


عنوان گزارش: گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎