شبکه های کامپیوتری(مدارهای الکترونیکی

برای دریافت پروژه اینجا کلیک کنید

 شبکه های کامپیوتری(مدارهای الکترونیکی دارای 270 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد شبکه های کامپیوتری(مدارهای الکترونیکی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي شبکه های کامپیوتری(مدارهای الکترونیکی،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن شبکه های کامپیوتری(مدارهای الکترونیکی :

شبکه های کامپیوتری(مدارهای الکترونیکی

چکیده

شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با

فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تكنولوژی شبكه به

سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط

کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند

. این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

شبکه های کامپیوتری(مدارهای الکترونیکی
فهرست :

فصل اول

معرفی شبکه های کامپیوتری …………………………………………………………………. 3

فصل دوم

سخت افزار شبکه…………………………………………………………………………………….. 43

فصل سوم

نرم افزار شبکه……………………………………………………………………………………….. 153

فصل چهارم

امنیت شبکه…………………………………………………………………………………………… 259

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

مقدمه ­ای بر داده ­کاوی

برای دریافت پروژه اینجا کلیک کنید

 مقدمه ­ای بر داده ­کاوی دارای 31 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقدمه ­ای بر داده ­کاوی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقدمه ­ای بر داده ­کاوی،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقدمه ­ای بر داده ­کاوی :

مقدمه ­ای بر داده ­کاوی

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[‎1].

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].

واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.

مقدمه ­ای بر داده ­کاوی
فهرست مطالب

1 مقدمه ای بر داده‌کاوی… 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش…. 6

1-3 جایگاه داده کاوی در میان علوم مختلف… 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی… 15

2- توصیف داده ها در داده کاوی… 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها15

2-2 خوشه بندی 16

2-3 تحلیل لینک… 16

3- مدل های پیش بینی داده ها17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی… 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی… 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها29

منابع

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

تحقیق در مورد تلفن و GPS

برای دریافت پروژه اینجا کلیک کنید

 تحقیق در مورد تلفن و GPS دارای 21 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق در مورد تلفن و GPS  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق در مورد تلفن و GPS،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق در مورد تلفن و GPS :

تحقیق در مورد تلفن و GPS

تاریخچه تلفن
اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش‌ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت‌های علمی و فنی به مرحله‌ای معین بود. به اصطلاح بعضی از مورخان تاریخ علوم، تلفن نیز دارای نیاکان و اجدادی است. یکی از این پدران یا اجداد، لوله صوتی ; گوتی Gauthey است که در سال 1782 اختراع شد و صوت را تا فاصله هشتصد متری انتقال می‌داد. جد دیگر تلفن هوک بوده است که با نخ کار می‌کرد. اما تلفن در شکل تکامل یافته‌اش به وسیله الکساندر گراهام بل Graham Bell آمریکایی (1847-1922) اختراع شد. تلفن فرستادن پیام و دریافت آن را بدون آن که نیاز به جدولی مانند الفبای مورس باشد ممکن ساخت. با استفاده از تلفن، مردمی که فرسنگ‌ها از یکدیگر دورند، تقریباً مانند مواقعی که رو به روی یکدیگر قرار دارند، می‌توانند صحبت کنند. گراهام بل در آغاز بیش‌تر به تحقیق در مورد ناشنوایان می‌پرداخت اما بعدها بطور کامل به علم و تکنیک روی آورد. بل در سال 1877 شرکت بل تلفن Bell Telephone Association را تأسیس کرد که هنوز هم بزرگ‌ترین کمپانی سازنده تلفن در جهان است. بعد از ظهر روز دوم ژوئن سال 1875 میلادی مصادف با 11 خرداد 1254 شمسی گراهام بل با همکاری دوستش واتسن موفق به اختراع تلفن شد و در ژانویه 1876 میلادی دستگاه تلفن بل به کار افتاد. دهم مارس 1876 میلادی برابر با 1255 شمسی، بل از اتاق خود به‌وسیله این دستگاه به دستیارش در اتاق دیگر گفت: آقای واتسن بیایید با شما کار دارم. تلفن، پس از اختراع کامل توسط بل به سرعت اشاعه یافت و سیم‌های آن از شهری به شهر دیگر کشیده شد. چهارده سال بعد از اختراع تلفن یعنی در سال 1890 میلادی استروجر سیستم تلفن خودکار را بنا نهاد. در سال 1891 ارتباط تلفنی بین لندن و پاریس برقرار گردید. دو قاره اروپا و امریکا تحت محاصره شبکه‌ای درآمد که روز به روز گسترش می‌یافت. روزی که بل درگذشت (سال 1922)، به احترام او ارتباط تلفنی بر روی شبکه وسیعی که دارای هفده میلیون تلفن بود به مدت یک دقیقه قطع شد. تلگراف و تلفن ارتباط سریع و فوری از راه دور را میان نقاطی که می‌توانند سیم‌کشی بشوند، ممکن ساخت. اما از سال 1896 دانشمندان توانستند میان دو نقطه که حتی سیم‌کشی نشده بود ارتباط سریع و فوری برقرار سازند (تلگراف بی‌سیم، تلفن بی‌سیم یا رادیو تلفن).

تلفن در ایران
در سال 1265 شمسی مصادف با 1886 میلادی، برای اولین بار در ایران، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیلومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فناوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از اختراع تلفن با برقراری ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهر ری آغاز شد. پس از آن بین کامرانیه در منطقه شمیران و عمارت وزارت جنگ در تهران و سپس بین مقر ییلاقی شاه قاجار در سلطنت آباد سابق و عمارت سلطنتی تهران ارتباط تلفنی دایر شد. وزارت تلگراف در سال 1287 شمسی با وزارت پست ادغام و به نام وزارت پست و تلگراف نامگذاری شد. در سال 1302 شمسی قراردادی برای احداث خطوط تلفنی زیرزمینی با شرکت زیمنس و‌هالسکه منعقد شد و سه سال بعد در آبان ماه 1305 شمسی تلفن خودکار جدید بر روی 2300 رشته کابل در مرکز اکباتان آماده بهره‌برداری شد. در سال 1308 شمسی امور تلفن نیز تحت نظر وزارت پست و تلگراف قرار گرفت و به نام وزارت پست و تلگراف و تلفن نامگذاری شد. مرکز تلفن اکباتان در سال 1316 شمسی به 6000 شماره تلفن رسید و دو سال بعد بهره‌برداری شد و در سال 1337 به 13 هزار شماره توسعه یافت. خطوط تلفن جدید یا کاریر نیز پس از شهریور 1320 مورد بهره‌برداری قرار گرفت و ارتباط تلفنی بین تهران و سایر شهرها گسترش یافت و مراکز تلفنی تهران یکی پس از دیگری تأسیس شد. وزارت پست و تلگراف و تلفن در سال 1383 به نام وزارت ارتباطات و فناوری اطلاعات تغییر نام یافت.

گالیله سیستم تعیین موقعیت ماهواره ای :
این سیستم بعد از امواج رادیویی مورد استفاده قرار گرفت كه در مجموع كامل تر از سیستم‌های رادیویی بودند .
آژانس فضایی اروپا با پرتاب نخستین ماهواره گالیله به مدار زمین، ‌گامی جدی در جهت طراحی و ساخت سیستم ماهواره‌یی موقعیت یاب جهانی برداشت .
به گزارش سرویس «فن‌آوری» خبرگزاری دانشجویان ایسنا، سیستم موقعیت یاب جهانی گالیله، شبكه‌ای متشكل از 30 ماهواره خواهد بود كه بر اساس كارایی این ماهواره‌ها، اطلاعات دقیقی در خصوص زمان و مكان در اختیار كاربران بر روی زمین و حتی در هوا و فضا این پروژه ماهواره‌ یی پیشرفته ارزشی بالغ بر 3/4 میلیارد یورو (معادل 4 میلیارد دلار و 3/2 میلیارد پوند) دارد كه از محل سرمایه‌گذاری‌های خصوصی و دولتی تامین شده و لقب پر هزینه‌ترین پروژه فضایی تاریخ را به خود گرفته است .
نخستین ماهواره از سری ماهواره‌ها در 28 دسامبر به مدار زمین پرتاب شده است. این پرتاب به وسیله یك موشك «سویوز» ساخت روسیه و از پایگاه‌ فضایی «بایكونور قزاقستان» صورت گرفته است .
طبق برنامه‌ریزی‌های صورت گرفته این ماهواره‌ها با استفاده از فن‌وری‌های پیشرفته روز، دراطراف زمین مستقر می‌شوند
این سیستم موقعی یاب جهانی همچنین شامل ساعت‌های اتمی، به عنوان قلب هر گونه سیستم موقعیت یاب جهانی خواهد بود.
BBC در تحلیلی درباره سیستم موقعیت یاب جهانی گالیله از این طرح به عنوان یك پروژه سیاسی یاد كرده و آورده است .
به گزارش ایسنا به نقل از BBC، این سیستم موقعیت یاب جهانی پیشرفته (گالیله) پنج سطح خدماتی ارائه كرده و تغییرات گسترده‌ای را در این زمینه نشان می‌دهد .
نخستین ماهواره 600 كیلوگرمی مجموعه گالیله یك روز صبح با راكت روسی «سویوز» از سكوی «بایكنور» در قزاقستان به فضا پرتاب شد .
ولی با همه این وجود سیستم گالیله مشكلات خاصی داشت اول این كه نمی توانست موقعیت را در نزدیكترین فواصل مشخص كند و ثانیا با تغییر شرایط آب و هوایی نمی توانست نتیجه مطلوبی را بدهد . بعد از این سیستم‌ها سیستم‌های GPS وارد بازار شدند .
GPS چیست؟
GPS یا (Golobal Positioning System) یك سیستم مكان یاب جهانی است كه از شبكه ای با 24 ماهواره توسط وزارت دفاع امریكا ساخته شده است. و اطلاعات دقیقی از محل، و زمان را در سراسر دنیا در اختیار كاربرها قرار می‌دهد. سیستم GPS سیگنال‌هایی را ارسال می‌نماید كه توسط گیرنده‌های GPS دریافت می‌شود و موقعیت مكانی،‌ سرعت و زمان را در هر جای كره زمین در هر موقع از روز یا شب و در هر شرایط آب و هوایی محاسبه می‌نماید. سیستم مكان‌یاب جهانی یا GPS یك منبع ملی و مورد استفاده بین‌المللی برای یافتن موقعیت محل،‌ مسیریابی و زمان سنجی می‌باشد.

تحقیق در مورد تلفن و GPS
فهرست مطالب

تاریخچه تلفن 2
تلفن در ایران 3
گالیله سیستم تعیین موقعیت ماهواره ای 4
GPS چیست؟ 5
اصول كارگیری GPS 6
روش تعیین موقعیت توسط GPS 8
نحوه كار كرد GPS 12
ماهواره‌های سیستم 14
تقسیم بندی GPS‌ها 15
مزایای سیستم GPS 17
خطاهای GPS 18
اصطلاحات موبایل 19
منابع 21

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

شبکه های کامپیوتری مدارهای الکترونیکی

برای دریافت پروژه اینجا کلیک کنید

 شبکه های کامپیوتری مدارهای الکترونیکی دارای 271 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد شبکه های کامپیوتری مدارهای الکترونیکی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي شبکه های کامپیوتری مدارهای الکترونیکی،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن شبکه های کامپیوتری مدارهای الکترونیکی :

شبکه های کامپیوتری مدارهای الکترونیکی

چکیده

شبكه های كامپیوتری امروزی فصل نوینی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

شبکه های کامپیوتری مدارهای الکترونیکی
فهرست :

فصل اول

معرفی شبکه های کامپیوتری …………………………………………………………………. 3

فصل دوم

سخت افزار شبکه …………………………………………………………………………………….. 43

فصل سوم

نرم افزار شبکه ……………………………………………………………………………………….. 153

فصل چهارم

امنیت شبکه …………………………………………………………………………………………… 259

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

مدیریت و محافظت از شبكه های كامپیوتر

برای دریافت پروژه اینجا کلیک کنید

 مدیریت و محافظت از شبكه های كامپیوتر دارای 190 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مدیریت و محافظت از شبكه های كامپیوتر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مدیریت و محافظت از شبكه های كامپیوتر،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مدیریت و محافظت از شبكه های كامپیوتر :

مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

مدیریت و محافظت از شبكه های كامپیوتر
فهرست مطالب:

چكیده ……………………………………………………………………………………. A

بخش اول:مدیریت شبكه های كامپیوتر ……………………………………………….. 1

مقدمه …………………………………………………………………………………….. 2

مقدمات یك شبكه ………………………………………………………………………. 2

مزیت‌های یك شبكه ……………………………………………………………………. 3

كاركنان شبكه ………………………………………………………………………….. 4

مدیر شبكه ……………………………………………………………………………… 5

سایر كاركنان ………………………………………………………………………….. 5

فصل اول: مدیریت شبكه چیست؟ ………………………………………………………. 6

مدیریت شبكه چیست؟ ………………………………………………………………….. 7

مدیریت شماره‌های اشتراكی شبكه …………………………………………………….. 9

شماره‌های اشتراك كاربری ………………………………………………………….. 10

ایجاد شماره‌های اشتراك كاربری ……………………………………………………. 11

شماره‌های اشتراك گروه ……………………………………………………………… 16

محلی در مقایسه با جهانی ……………………………………………………………… 17

گروههای توكار ………………………………………………………………………… 19

برقراری ارتباط چندتایی ………………………………………………………………. 19

فصل دوم: مدیریت شبكه ……………………………………………………………….. 21

مدیریت شبكه …………………………………………………………………………… 22

مفاهیم مدیریت ………………………………………………………………………… 22

محدودیت‌های مدیریتی ……………………………………………………………….. 23

مشكلات شبكه …………………………………………………………………………. 23

تنظیم و پیكربندی شبكه ……………………………………………………………….. 24

فصل سوم:شبكه بندی و ارتباطات ……………………………………………………… 25

شبكه بندی و ارتباطات ………………………………………………………………….. 26

همگون سازی و تكرارسازی ……………………………………………………………..28

فصل چهارم: عیب‌یابی و رفع عیب ………………………………………………………34

عیب‌یابی و رفع عیب ……………………………………………………………………..34

Net account /synch………………………………………………………………….35

نظارت بر عملیات Active Directory ……………………………………………. 35

فصل پنجم: مفهوم مدیریت منابع ……………………………………………………… 36

مدیریت منابع …………………………………………………………………………. 37

منابع سخت‌افزاری ………………………………………………………………….. 38

پیكربندی و استفاده از سرورهای چاپ …………………………………………….. 38

نصب نرم افزار مدیریت ……………………………………………………………. 39

تنظیم اولیه ……………………………………………………………………………. 40

درك مدیریت SNMP ………………………………………………………………. 41

سهمیه دیسك ………………………………………………………………………….. 44

فایل‌ها و مدیریت و محافظت از شبكه های كامپیوتر
فهرست‌ها …………………………………………………………………… 45

نصب/ارتقاء نرم افزار ………………………………………………………………. 45

مدیریت منبع تغذیه شبكه …………………………………………………………….. 47

مدیریت منبع تغذیه ویندوز 2000 ………………………………………………….. 48

فصل ششم: ابزارهای مدیریت …………………………………………………………. 50

ابزارهای مدیریت ………………………………………………………………………. 51

ابزارهای مدیریت مایكروسافت ………………………………………………………. 51

Zero Administration ……………………………………………………………. 55

Management Console ………………………………………………………….. 56

فصل هفتم: مدیریت عملكرد شبكه ………………………………………………………. 58

مدیریت عملكرد شبكه …………………………………………………………………… 59

مشكلات بالقوه عملكرد شبكه ……………………………………………………………. 59

مسائل لایه فیزیكی …………………………………………………………………….. 60

مسائل مربوط به ترافیك شبكه ………………………………………………………… 62

مشكلات تشخیص‌آدرس ……………………………………………………………….. 69

مسائل میان شبكه‌ای ……………………………………………………………………. 69

فصل هشتم: ذخیره‌سازی در شبكه ……………………………………………………… 71

ذخیره‌سازی در شبكه ……………………………………………………………………. 72

نكته‌های مربوط به مدیریت سرور CD ……………………………………………….73

مدیریت image …………………………………………………………………………73

كابینت‌ها ………………………………………………………………………………….74

مفاهیم SAN …………………………………………………………………………….74

درك SAN ……………………………………………………………………………..76

مدیریتSAN …………………………………………………………………………. 77

بخش دوم: محافظت از شبكه‌های كامپیوتری ………………………………………….. 79

مقدمه ………………………………………………………………………………………. 80

فصل نهم: حفاظت از شبكه ……………………………………………………………….81

حفاظت از شبكه …………………………………………………………………………..82

تضمین سلامت داده‌ها …………………………………………………………………….82

حفاظت از سیستم عامل …………………………………………………………………..83

رویه‌های نصب ………………………………………………………………………….84

تكنیك‌های مراقبت از سیستم …………………………………………………………….87

فصل دهم: حفاظت از سخت افزار ………………………………………………………..89

حفاظت از سخت‌افزار ……………………………………………………………………90

منابع تغذیه وقفه ناپذیر(UPS) …………………………………………………………90

عوامل زیست محیطی …………………………………………………………………..94

تكرارسازی سخت افزار ………………………………………………………………..95

حفاظت از داده‌های كاربری ……………………………………………………………96

تهیه نسخه پشتیبان ………………………………………………………………………97

ذخیره‌سازی دیسك تكرارساز …………………………………………………………..99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها ………………………………………104

پیاده‌سازی برنامه سلامت داده‌ها ……………………………………………………… 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ……………………………………………… 106

سطوح امنیت ………………………………………………………………………… 107

سیاستهای امنیتی …………………………………………………………………….. 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت …………………………………………….. 109

ارزیابی تهدیدهای امنیتی ……………………………………………………………. 111

برقراری اقداماتی متقابل امنیتی …………………………………………………….. 112

وسایل اشتراكی با كلمه رمز ………………………………………………………… 113

ایستگاههای كاری بدون دیسك ……………………………………………………… 115

رمزگذاری …………………………………………………………………………… 116

حافظه‌های ویروسی …………………………………………………………………. 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ……………………………….. 122

محافظت با استفاده از كلمه عبور……………………………………………………… 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران……………………………….. 124

مشخص كردن طول كلمه عبور ……………………………………………………….. 125

تنظیم مدت اعتبار كلمه‌های عبور ……………………………………………………… 126

الزام بر استفاده از كلمه‌های عبور پیچیده …………………………………………….. 127

تدابیر مربوط به بستن یك حساب ……………………………………………………… 128

فصل سیزدهم: امنیت شبكه ……………………………………………………………. 129

امنیت شبكه …………………………………………………………………………….. 130

عملیات شبكه …………………………………………………………………………… 130

تجزیه و تحلیل هزینه شبكه ……………………………………………………………. 131

تكنیك‌های مدیریت و عیب‌یابی …………………………………………………………. 132

دیواره‌های آتش …………………………………………………………………………. 134

فیلتر كردن بسته‌ها …………………………………………………………………… 134

NAT ………………………………………………………………………………… 135

دیوارهای آتش سرورهای Proxy …………………………………………………….. 137

درك یك دیوار آتش ……………………………………………………………………… 137

دیوارهای آتش و TCP/IP …………………………………………………………….. 139

دیوارهای آتش از نوع فیلترسازی بسته………………………………………………… 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ………………………………………………… 140

دیوار آتش از نوع Application Gateways……………………………………….141

دیوار آتش از نوع Circute-Level Gateways …………………………………….142

دیوار آتش از نوع Stateful-Packet-inspection-engin ……………………….. 142

فصل چهاردهم: مدلهای مختلف امنیتی ………………………………………………..144

مدلهای مختلف امنیتی …………………………………………………………………..145

امنیت سطح ـ كاربر …………………………………………………………………..145

امنیت سطح ـ مشترك …………………………………………………………………145


فصل پانزدهم : پروتكل‌های امنیتی …………………………………………………….146

پروتكل‌های امنیتی ……………………………………………………………………..147

Ipsec……………………………………………………………………………………..147

L2TP …………………………………………………………………………………148

SSL ……………………………………………………………………………………149

Kerberos …………………………………………………………………………….150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها ………………………………………151

امنیت ارتباطات ……………………………………………………………………….152

IPsec …………………………………………………………………………………152

دیوارهای آتش …………………………………………………………………………155

شبكه‌های خصوصی مجازی (VPN)…………………………………………………..156

امنیت نماهای الكترونیكی ………………………………………………………………..157

امنیت وب …………………………………………………………………………………158

فصل هفدهم:مبانی امنیت در شبكه‌ها …………………………………………………..160

مبانی امنیت شبكه ……………………………………………………………………….161

انواع رایج حملات ………………………………………………………………………161

اقدامات امنیتی خوب …………………………………………………………………….162

مقاوم‌سازی سیستم‌ها در مقابل حملات …………………………………………………162

حفاظت از شبكه‌ در برابر ویروسها ……………………………………………………163

مفاهیم ویروس …………………………………………………………………………..164

خطاهای نرم‌افزاری …………………………………………………………………….164

اسبهای تروا ……………………………………………………………………………164

بمبهای نرم‌افزاری (Softwar Bombs) ……………………………………………164

بمبهای منطقی (Logic bombs) ……………………………………………………165

بمبهای ساعتی (Time Bombs) ……………………………………………………165

تكراركننده‌ها (Replicators) ………………………………………………………..165

كرم‌ها (worms) ……………………………………………………………………..166

ویروسها ……………………………………………………………………………….166

جستجوی ویروسها ………………………………………………………………………168

نصب ویروس‌یاب ……………………………………………………………………….171

حذف آلودگی …………………………………………………………………………….172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس …………………………………….173

جلوگیری از الودگی توسط ویروس ……………………………………………………..174

جلوگیری از ویروسهای ماكرو ………………………………………………………….175

حذف یك ویروس ماكرو …………………………………………………………………176

منابع

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

پاورپوینت تلفن در کامپیوتر جیبی iدرmate

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت تلفن در کامپیوتر جیبی iدرmate دارای 41 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت تلفن در کامپیوتر جیبی iدرmate  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي پاورپوینت تلفن در کامپیوتر جیبی iدرmate،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن پاورپوینت تلفن در کامپیوتر جیبی iدرmate :

بررسی تلفن pc جیبی i-mate

مقدمه:

این مقاله دستگاه تلفن _کامپیوتر جیبی I-mateرا معرفی کرده و ویژگی های آن را مورد بررسی قرار داده است نویسنده ( المحمد _الشرام ) این دستگاه را در امارات متحد عربی (دوبی) تهیه کرده و مدتی آن را مورد استفاده قرار داده است اکنون او تجربیات خود را در اختیار دیگران قرار می دهد اومزایا و برخی ازمعایب دستگاه را بیان می کند وقسمتهای مختلف آنرا با طرز کارشان معرفی می کند اگر چه بیشتر جنبه تبلیغ برای این دستگاه را دارد اما می توان با ویژیگیهای آن از این طریق آشنا شد.

معرفی دستگاه تلفن_کامپیوترجیبی I-mate :

تلفن_کامپیوتر جیبی I-mate مدل (aka X DAII /MDA II) برای اولین بار در7 اکتبر سال 2003درنمایشگاهی در امارات متحده عربی (دوبی (UAE)) توسط شرکت سازنده ی دستگاههای حاصل ارائه گردیدورسما درمطبوعات ساخت آن اعلام شد و در19اکتبر سال 2003 در فروشگاه Gitex دردسترس همگان قرار گرفت. از هنگامیکه این تلفن واگذار شده است محمد_الشرام آن را تهیه کرده است و برای

اینکه تجربیات خود را در اختیار دیگران هم قرار دهد این مقاله را نوشته تا بدانیم آیا ساخت این دستگاه

می تواند جهشی یا قدمی به سمت جلو درزمینه تکنولوژی دستگاههای همگرا (وسایل چند کاره )به شمار رود یا خیر؟

I-mate را می توان بعنوان مدل و نسخه جدیدی از(aka XDA or MDA )Qtek 1010 در نظر گرفت. این وسیله همراه با طراحی جدید است ودر آن از سیستم عامل وسایل همراه شرکت میکروسافت (OS) نسخه 2003 استفاده شده است .

پاورپوینت تلفن در کامپیوتر جیبی iدرmate
فهرست مطالب صفحه پاورپوینت تلفن در کامپیوتر جیبی iدرmate
فهرست مطالب صفحه

مقدمه 1 فرستادن پیام 4

بررسی دستگاه i-mate 1 دوربین 5

i-mate در جعبه ومحل مخصوص 2 فرمت های صوتی 5

دستگاههای جانبی 2 عملکرد دستگاه i-mate 5

دیگر قابلیت های توسعه i-mate 3-2 نتیجه گیری 6

چگونه در دست تنظیم می شود؟ 3 ویژگیهای مثبت ومنفی 7-6

قابلیت استفاده از دستگاههای بی سیم 3 دیگر خصوصیات دستگاه 10-8

ویژیگیهای تلفن 4-3 برنامه های کاربردی وتنظیمات 12-10

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

پاورپوینت شبکه های فعالیت

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت شبکه های فعالیت دارای 102 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت شبکه های فعالیت  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي پاورپوینت شبکه های فعالیت،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن پاورپوینت شبکه های فعالیت :

پاورپوینت شبکه های فعالیت

پاورپوینت شبکه های فعالیت ((ACTIVITY NETWORKS دارای 102 اسلاید می باشد که بخشی از متن و پاورپوینت شبکه های فعالیت
فهرست آن را در ادامه برای مشاهده قرار داده ایم و در صورت نیاز به داشتن کل این پاورپوینت می توانید آن را دریافت نموده و از آن استفاده نمایید

بخشی ازمتن:

آنچه كه در این اسلاید می خوانیم :

(شبكه فعالیت روی راس ها)AOV 1) نمایش شبكه

(شبكه فعالیت روی یال ها)AOE 2) نمایش شبكه

3) محاسبه ی زودترین زمان فعالیت

4) محاسبه ی دیرترین زمان فعالیت

پاورپوینت شبکه های فعالیت
فهرست:

AOV ) نمایش شبکه

تعاریف

طراحی الگوریتم مرتب سازی موضعی

عملكرد الگوریتم مرتب سازی موضعی بر روی

یك شبكه AOV

الگوریتمی كامل تر برای مرتب سازی موضعی

تعریف كلاس گراف

كاربرد

زودترین زمان

دیرترین زمان

محاسبه زودترین زمان فعالیت

محاسبه زودترین زمان فعالیت(ادامه)

محاسبه دیرترین زمان فعالیت

اگر فراموش نکرده باشیم:

عنوان: شبکه های فعالیت (ACTIVITY NETWORKS)

فرمت: پاورپوینت

صفحات: 102 اسلاید

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید

طراحی و شبیه سازی آنتن های آرایه ای

برای دریافت پروژه اینجا کلیک کنید

 طراحی و شبیه سازی آنتن های آرایه ای دارای 80 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد طراحی و شبیه سازی آنتن های آرایه ای  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي طراحی و شبیه سازی آنتن های آرایه ای،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن طراحی و شبیه سازی آنتن های آرایه ای :

از سال 1877م كه نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت كرده است و این پیشرفت ادامه دارد، با توجه به اینكه آنتن ها جزئی از یك سیستم مخابراتی الكترونیكی هستند، بایستی تكنولوژیست ها و مهندسین برق الكترونیك در این زمینه دانش كافی داشته باشند. امید است در این مقال اندك كه در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند كوچك در این راه برداشته باشیم .

در این پایان­ نامه، در ابتدا و در فصل اول به معرفی مقدم ه­ای درباره­ ی آنتن­ ها و معرفی آنها می­پردازیم. در فصل بعدی به انواع آنتن­ها را معرفی می­نمائیم. در این فصل تمرکز اصلی بر روی آنتن­های آرایه­ ای می­باشد. برای این منظور ساختار این آنتن­ها را مورد بررسی قرار داده و ویژگی­ها و کاربردهای این نوع از آنتن­های را مورد بررسی قرار می­دهیم.

در فصل سوم، پارامترهای مهم در طراحی آنتن­ های آرایه ­ای را مورد بررسی قرار می­دهیم. برای این منظور به توضیح کامل و جامع این پارامترها می­پردازیم.

در فصل چهارم شبیه ­سازی آنتن­ های آرایه­ ای را در نرم ­افزار HFSS مورد بررسی قرار می­دهیم. در این فصل روند کامل این شبیه ­سازی را ارائه داده و نتایج را مورد بررسی قرار می­دهیم.

در فصل پنجم نیز از بحث حاضر نتیجه­ گیری می­کنیم. در این فصل سعی می­کنیم که نتایج مطلوب این آنتن­ ها را ارائه دهیم.

طراحی و شبیه سازی آنتن های آرایه ای
فهرست مطالب

فصل اول.. 8

مقدمه-معرفی آنتن ها8

روش انجام تحقیق :9

مبانی آنتن:10

فصل دوم. 21

معرفی آنتن های آرایه ای.. 21

فركانس‌های مخابراتی.. 22

باندهای فركانسی.. 22

آنتن های آرایه فازی:25

اصول آرایه فازی:26

ترکیبات آرایه فازی:27

محاسبه ی خروجی آرایه چهار نقطه ای:28

هدایت بیم:28

مقایسه ی تغذیه گرهای موازی و متوالی:29

انواع phase shifter :30

پارامترهای آنتن آرایه فازی:35

نمودار پرتو افکنی آنتن ها:35

دستگاه مختصات نمایش نمودار پرتو افکنی:35

نمودار پرتو افکنی سه بعدی و دو بعدی :36

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین :39

نمودار پرتو افکنی آنتن فرستنده و گیرنده:39

جهت دهندگی آنتن ها:40

پهنای شعاع و پهنای شعاع نیم توان:41

شعاع های فرعی آنتن ها:42

مقاومت پرتو افكنی آنتن:43

امپدانس ورودی آنتن :43

سطح موثر یا سطح گیرنده آنتن ها:44

طول موثر آنتن:45

پهنای نوار فركانس آنتن ها:46

پلاریزاسیون آنتن ها:47

پلاریزاسیون خطی:47

پلاریزاسیون دایره ای :48

پلاریزاسیون بیضوی:49

آرایههای آنتن:49

ضریب آرایه برای آرایه های خطی:49

آرایه های خطی با فاصله گذاری یکسان و تحریک یکنواخت:51

عبارت ضریب آرایه:51

پویش تابه اصلی و پهنای تابه:54

آرایه سر آتش عادی:57

آرایه سر آتش هانسن – وودیارد. 58

انواع آرایه ها:59

آرایه های خطی:60

آرایه های مسطح:60

ویژگیهای آرایه فازی:62

تکنولوژی شیفت دهنده فاز:63

تکنولوژی شیفت دهنده ی فاز دیالکتریک ولتاژ:64

فصل چهارم. 65

شبیه سازی آنتن آرایه ی در نرم افزار HFSS. 65

روند طراحی در نرم افزار HFSS:66

نتایج شبیه سازی:72

فصل پنجم.. 76

نتیجه گیری.. 76

مراجع:79

دریافت این فایل

برای دریافت پروژه اینجا کلیک کنید