امروز: شنبه 8 دی 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی

  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • شبكه های نظیر به نظیر

    شبكه های نظیر به نظیر دسته: کامپیوتر و IT
    بازدید: 106 بار
    فرمت فایل: doc
    حجم فایل: 477 کیلوبایت
    تعداد صفحات فایل: 127

    استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند،

    قیمت فایل فقط 5,900 تومان

    خرید

    شبكه های نظیر به نظیر

    چکیده

    استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

    در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

    -برای طراحی یک شبکه باید از کجا شروع کرد؟

    -چه پارامترهایی را باید در نظر گرفت ؟

    -هدف از برپاسازی شبکه چیست ؟

    - انتظار کاربران از شبکه چیست ؟

    - آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

    فهرست مطالب

    عنوان                                                                                                                            صفحه

    چکیده

    مقدمه.......................................................................................................................... 1

    فصل اول: شبکه کامپیوتری چیست؟

    1-1- شبکه کامپیوتری چیست ؟................................................................................ 3

    2-1- مدل های شبکه[2] ........................................................................................... 5

    3-1- اجزا ءشبکه ..................................................................................................... 7

    4-1- انواع شبکه از لحاظ جغرافیایی........................................................................ 8

    5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ................................. 9

    6-1- پروتکل های شبکه .......................................................................................... 14

    7-1- مدل Open System Interconnection OSI"[20]..................................... 16

    8-1- ابزارهای اتصال دهنده : " Connectivity Devices" ................................. 19

    فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

    1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند................................................. 25

    2-2- كابل شبكه........................................................................................................ 26

    3-2- كارت شبكه (Network Interface Adapter).............................................. 33

    4-2- عملكردهای اساسی كارت شبكه...................................................................... 34

    5-2- نصب كارت شبكه............................................................................................ 35

    6-2- تنظیمات مربوط به ویندوز برای ایجاد شبكه[49]............................................ 38

    7-2- شبكه های بی سیم WirelessNetworking.................................................. 40

    8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN.................... 46

    فصل سوم : آشنائی با کارت شبکه

    1-3- کارت شبکه...................................................................................................... 51

    2-3- وظایف کارت شبکه ......................................................................................... 51

    3-3- نصب کارت شبکه ........................................................................................... 54

    فصل چهارم : مراحل نصب ویندوز 2003

    1-4- نصب ویندوز 2003......................................................................................... 57

    فصل پنجم : مبانی امنیت اطلاعات

    1-5- مبانی امنیت اطلاعات  ...................................................................................... 67

    2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ............................................ 68

    3-5- داده ها و اطلاعات حساس در معرض تهدید ................................................. 68

    4-5- ویروس ها ...................................................................................................... 69

    5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) ...................................... 69

    6-5- ره گیری داده  ( استراق سمع ) ...................................................................... 71

    7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )............................................ 71

    8-5- نرم افزارهای آنتی ویروس ............................................................................ 72

    9-5- فایروال ها ....................................................................................................... 74

    10-5- رمزنگاری ..................................................................................................... 74

    فصل ششم : مراحل اولیه ایجاد امنیت در شبکه

    1-6- مراحل اولیه ایجاد امنیت  در شبکه.................................................................. 79

    2-6- شناخت شبکه موجود ...................................................................................... 81

    3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی .................................. 83

    4-6- پایبندی به  مفهوم کمترین امتیاز  ................................................................... 84

    5-6- پروتکل SNMP)Simple Network Management Protocol) .............. 85

    6-6- تست امنیت شبکه ............................................................................................ 86

    نتیجه گیری ............................................................................................................... 87

    منابع و ماخذ ............................................................................................................. 88

     فهرست اشكال

    عنوان                                                                                                                            صفحه

    شكل 1-1. شبکه نظیر به نظیر................................................................................. 6

    شكل 2-1. سرویس دهنده / سرویس گیرنده......................................................... 7

    شكل 3-1. توپولوژی ستاره ای............................................................................. 10

    شكل 4-1. توپولوژی حلقوی................................................................................... 11

    شكل 5-1. توپولوژی اتوبوسی............................................................................... 12

    شكل 6-1. توپولوژی توری..................................................................................... 13

    شكل 7-1. توپولوژی درختی................................................................................... 13

    شكل 8-1. لایه کاربرد............................................................................................... 18

    شكل 9-1. ابزارهای اتصال دهنده........................................................................... 19

    شكل 10-1. هاب........................................................................................................ 20

    شكل 11-1. شبكه تركیبی ........................................................................................ 21

    شكل 12-1. سوئیچ ها.............................................................................................. 23

    شكل 1-2. ارسال سیگنال و پهنای باند................................................................... 25

    شكل 2-2. كابل شبكه................................................................................................ 27

    شكل 3-2. كابل Coaxial......................................................................................... 27

    شكل 4-2.  BNC connector................................................................................. 28

    شكل 5-2. Thin net................................................................................................ 29

    شكل 6-2. connector RJ45................................................................................. 30

    شكل 7-2. كابل CAT3‌............................................................................................ 31

    شكل 8-2. فیبر نوری ............................................................................................... 31

    شكل 9-2. شبكه های بی سیم WirelessNetworking........................................ 41

    شكل 10-2. شبكهWLANبا یكAP((AccessPoint............................................. 43

    شكل 1-3. كارت شبكه ............................................................................................. 51

    شكل 2-3. مادربرد.................................................................................................... 53

    شكل 1-4. Recovery Console............................................................................. 57

    شكل 2-4. پنجره Partitions.................................................................................. 58

    شكل 3-4. Regional and Language Options............................................... 59

    شكل 4-4. انتخاب مجوز .......................................................................................... 60

    شكل 5-4. انتخاب پسورد ........................................................................................ 61

    شكل 6-4. پنجره ضوابط و معیارهای گزینش....................................................... 62

    شكل 7-4. Date and Time Settings.................................................................. 62

    شكل 8-4. پنجره تنظیمات شبكه ............................................................................ 63

    شكل 9-4. Domain Controller & Workgroup .......................................... 64

    شكل 10-4. Welcoming screen........................................................................... 65

    مقدمه

    انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:

    تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.

    -  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.

    - افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.

    - گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.

    - پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

    جهت دریافت فایل شبكه های نظیر به نظیر لطفا آن را خریداری نمایید

    قیمت فایل فقط 5,900 تومان

    خرید

    برچسب ها : شبكه های نظیر به نظیر , دانلود شبكه های نظیر به نظیر , شبكه , کامپیوتر , , , , , , داده ها و اطلاعات حساس در معرض تهدید , ایمن سازی کامپیوترها , برنامه های اسب تروا , كابل شبكه , , نرم افزار , سخت فزار , برنامه نویسی , اینترنت , وب سایت , , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر