خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

تحقیق در مورد انواع توپولوژی شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:39         فهرست مطالب   انواع توپولوژی شبکه های کامپیوتری BUS STAR RING توپولوژی BUS . مزایای توپولوژی BUS معایب توپولوژی BUS توپولوژی STAR . مزایای توپولوژی STAR معایب توپولوژی STAR  مزایای توپولوژی RING معایب توپولوژی RING شبکه های محلی ( کوچک ) LAN شبکه های متوسط MAN شبکه های گسترده WAN محدودیت فاصله ● کابل در شبکه - کابل Unshielded Twisted pair )UTP) تاریخچه پیدایش شبکه اجزای شبکه ویژگی های شبکه سومین نوع توپولوژی، حلقه ای   امنیت شبکه آشنایی با مدل OSI ( هفت لایه شبکه ) پروتکل ها     مقدمه تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده ...


ادامه مطلب ...

تحقیق در مورد دسته بندی شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:14        فهرست مطالب   دسته بندی تعریف شبکه   دسته بندی فیزیکی شبکه ها پارامترهای موجود در یک شبکه توپولوژی انواع توپولوژی استاندارد توپولوژی BUS توپولوژی Ring توپولوژی Star option Fiber(فیبر نوری) Base bond انتقال Broad bond نقش کارت شبکه نقش کارت شبکه آماده سازی داده ها Modem (Modulate/Demodulate) مدم ها دارای دو مدل استاندارد روش های ارسال Data توسط یک مدم بهبود کارآیی ارتباط شبکه های Domain مزایای شبکه server buse network         دسته بندی 1)شبکه های (work group) peer to peer 1-تفاوت و اولویت خاص میان کامپیوترها نیست. 2-تمام کامپیوترها یکسان هستند و هریک peer نامیده می شود. 3-هر کام ...


ادامه مطلب ...

تحقیق درباره راه اندازی کنترل و نگهداری شبکه های کامپیوتری

فرمت فایل : word ( قابل ویرایش) تعداد صفحات : 51 صفحه           مقدمه راه اندازى، کنترل و نگهدارى شبکه شاید یکى از مشکلترین و دشوارترین بخشهاى کارى یک Administrator یا مسئول سایت باشد. چون مشکلات و عیوب ناشى از سخت افزارهاى یک شبکه ،با مشکلات و عیوب ناشى از برنامه هاى نرم افزارى شبکه ادغام شده واگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید ،وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزارى است یا نرم افزارى . لذا بر آن شدم یک جزوه بسیار ساده و روان در رابطه با شبکه ( سخت افزارى و نرم افزارى) در حدى که مورد نیاز مدارس، جهت رفع مشکلات آنها باشد، بنویسم. قابل ذکر است که بنده شخصا" رشته تحصیلىام کامپیوتر نبوده و هیچ ادعایی در زمینه هیچ یک از برنامه هاى کامپیوترى نداشته و ندارم و فقط در حد دانسته ها و اطلاعات خود، آنچه را که مىدانم و با فوت و ...


ادامه مطلب ...

طرح لایه باز کارت ویزیت کافی نت و خدمات کامپیوتری

طرح لایه باز کارت ویزیت کافی نت و خدمات کامپیوتری سایز 8/2 در 4/7 سامتیمتر فرمت psd رزولوشن 300 این کارت ویزیت پشت و رو طراحی شده است. ...


ادامه مطلب ...

مقاله در مورد کامپیوتری در خانه ... خانه ای در کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحات:2 فهرست مطالب :   امروزه‌ اهمیت‌ کامپیوتر، به‌ عنوان‌ یکی‌ از لوازم‌ برقی‌ و الکترونیکی‌ خانگی‌، در زندگی‌ و در نزد کسانی‌ که‌ به‌ نحوی‌ در گیر این‌ «گرداب‌ گسترده‌ گیتی» - آنها که‌ از این‌ لوازم‌ و ابزارهای‌ الکترونیکی‌ برای‌ رفاه‌ و آسایش‌ بیشتر در زندگی‌ استفاده‌ می‌ کنند. - کاملاً احساس‌ می‌ شود. این مقاله در یکی از شماره های نشریه «آشیانه» به چاپ رسیده است. هر کسی‌ می‌ داند که‌ وقتی‌ ماشین‌ لباس‌ شویی‌ اش‌، خشک‌ کن‌، یخچال‌ و یا مایکروفرش‌ خراب&zwnj ...


ادامه مطلب ...

تحقیق در مورد امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحات:5 فهرست مطالب : هکر (Hacker) ویروس (Viruse) کرم های شبکه (Worms) هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تب ...


ادامه مطلب ...

خرید مجموعه مقالات کامپیوتری زبان اصلی ISI

خرید مجموعه مقالات کامپیوتری زبان اصلی ISI 29 مقاله ی کم یاب زبان اصلی کامپیوتری ISI         8000تومان 2000تومان عناوین مقالات: 1-  Enabling technologies for wireless body area networks  A survey and outlook 2-  Providing OS Support for Wireless Sensor Networks Challenges and Approaches 3- The IEEE Wireless Standards as an Infrastructure of Smart Home Network 4- Network Security : Attacks and Defence. 5- A Survey on Different aspects of Network Security in Wired and Wireless Networks 6- Security Issues and Attacks in Wireless Sensor Network 7- Light Weight Security Attack in Mobile Ad Hoc Network (MANET) 8- Network Security: Li-Fi: Data Onlight Instead of Online 9- Data Security in Wireless Sensor Network 10- NETWORK SECURITY MANAGEMENT FOR A NAT ...


ادامه مطلب ...

تحقیق در مورد جرایم کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:35        فهرست مطالب   شناخت برخی از جرایم کامپیوتری 1-کلاهبرداری از طریق کامپیوتر 2-ایجاد اخلال در سیستم کامپیوتری پورنوگرافی زنان و کودکان مقابله با جرایم کامپیوتری الف- اقدامات منطقه ای 2-جعل کامپیوتری 3-شکار رمز 4-دستیابی غیر مجاز به سیستم های کامپیوتری ب-اقدامات در سطح جهانی شرکت های هرمی و رویای کاذب پولدار شدن جمع بندی و نتیجه گیری           مقدمه جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند. امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصا ...


ادامه مطلب ...

جزوه قوانین در مورد ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:66        فهرست مطالب   ایجاد تغییر و تخریب در برنامه‎های کامپیوتری ویروس بمب منطقی سابوتاژ کامپیوتری و اخاذی کامپیوتری نفوذ کامپیوتری (اخلال‎گران)[1] استراق سمع غیرمجاز نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری پورنوگرافی کامپیوتری جرائم دیجیتال در محیط سایبر سپیس[2] الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»[3] ب- ویژگیهای سایبر سپیس ج- جرائم در سایبر سپیس ‎(Cyber Crime) د- انواع سایبر کرایم 1- کلاهبرداری کارت اعتباری در سایبر سپیس 2- افترا و نشر اطلاعات از طریق پست الکترونیک ‎(E.mail) 3- تطهیر پول نامشروع کامپیوتری در سایبر سپیس[4] 4- سایبر ترور 5- قاچاق مواد مخدر ب ...


ادامه مطلب ...

شبکه های کامپیوتری

مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .   فرمت فایل : ورد تعداد صفات :57 ...


ادامه مطلب ...