loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 422
11 زمان : 1399:2

تعداد صفحات:61
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
چكيده
مقدمه
تاريخچه
فصل اول
مسير يابي و اينترنت
غناصر اصلي در يك روتر
اينترفيس
پردازنده
وظايف مسير ياب ها
استفاده از روتر براي ارتباط به اينترنت
استفاده از روتر در يك شبكه lan
فصل دوم
آشنايي با سخت افزار مسير ياب ها
سخت افزار خارجي مسير ياب
بدنه
مولفه هايي كه در پشت بدنه مسيرياب تعبيه شده اند
پورت كنسول
پورت هاي توسعه wan
flash memory
سخت افزار داخلي
سخت افزار خاص و ويژه هر سري
سري 800
مسير ياب هاي سري 1600
مسير ياب هاي سري 2500
مسير ياب هاي سري enter price
فصل 3
آشنايي با سيستم عامل مسير ياب
تهيه نسخه هاي ارتقا Ios
معماري حافظه مسير ياب ها
مسير ياب هاي RFF
مسير ياب هاي RFR
ارتقا سيستم عامل IOS
ارتقا سيستم هاي عامل IOS در مسير ياب هاي RFF
ارتقا سيستم هاي عامل IOS در مسير ياب هاي RFR
آشنايي با مدها و فرمان ها
فصل 4
فراگيري واسط كاربري در سيستم عامل IOS
پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب
3مسيرياب ها و لايه شبكه
protocol routing
بسته بندي داده ها
روش هاي مسير يابي
جداول مسيريابي
كليد واژگان
منابع

مقدمه
امروزه دنيا به نيروي متخصص و زبده در زمينه‌ي فناوري اطلاعات نياز مبرم دارد واين نياز در هيچ زمينه‌اي به اندازه‌ي تخصص در تكنولوژي شبكه و مسيريابي، بطور جدي احساس نميشود.
مسيريابي و هدايت اطلاعات همان عاملي است كه جهان را به يك گردهمايي مردمي و دهكده كوچك تبديل كرده است.
هميشه تكنولوژي مسيريابي با پيچيدگيها و مشكلات خاص خود مواجه بوده و هست . ابزارهاي مسيريابي نسبتا گران هستند و حيات بسياري از شركت ها و سازمان ها(بالاخص مؤسسات تجاري) به اين ابزارها وابسته‌اند، به همين دليل اغلب شركت‌ها و سازمانها ترجيح ميدهند مهندسين مجرب و متخصص را به خدمت بگيرند تا اولا زمان و هزينه‌ي زيادي صرف كسب تجربه‌ي اين افراد نشود؛ ثالثا تحويل دادن يك مسيرياب مثلا پنجاه هزار دلاري به يك فرد زبده و مجرب مخاطره‌ي كمتري دارد.
لذا اين مطالب به درد افرادي ميخورند كه تصميم دارند معلومات تخصص خود را گسترش بدهند و به يك حرفه‌اي تبديل شوند.

لينك دانلود

بازدید : 406
11 زمان : 1399:2

تعداد صفحات:123
نوع فايل:word
فهرست مطالب:
انواع هارد ديسك
SATA
RAID
آشنايي با SCSI
مقايسه هارد ديسك هاي SATA و IDE
كلاستر
فايل سيستم ترابايتي
WINFS فايل سيستم آينده
ديسك سخت
تكنولوژي
تاريخچه
خصوصيات هارد ديسك
سنجش ظرفيت
جامعيت
مناطق فرود
دسترسي و ارتباط
توليد كنندگان
انواع فايل سيستم ها ، ويژگي ها و كاربردها
آشنايي با سيستم فايل Ntfs و معرفي ويژگيها و امكانات به طور كامل
خلاصه
سيستم فايل
قابليت بازيابي
Fat32
سازگاري و رفع اشكال
قابليت تطابق بهتر NTFS با درايورهاي بزرگ
تبديل به NTFS
بررسي عميق تر NTFS
نگاشت كلاسترهاي معيوب
امنيت اطلاعات
رمزنگاري فايل ها
عمليات خواندن و نوشتن فايل ها در حالت رمز شده
Unicode Names
يونيكد چيست
فايل هاي چند جرياني
فشرده سازي
فشرده سازي NTFS
فايل هاي تنك
سهميه هاي ديسك نمايه سازي
ردگيري توزيع شده پيوندها
Reparse Points
پيوندهاي سخت و نقاط انشعاب
نقاط انشعاب
پوشه ها دروازه هايي براي ساير درايوها
نسخه هاي NTFS
ارتقاي ويندوز
ويژگي هاي هر نسخه
فهرست مراجع

انواع هارد ديسك:
هارد ديسك منبع و محل ذخيره تمام برنامه ها و داده هاى موجود درون يك كامپيوتر است. در حال حاضر ديسك هاى سخت در دو نوع IDEو SATA بيشتر مورد توجه مصرف كنندگان است.
كابل هاى اتصالى به هارد ديسك هاى IDE شامل كابل ۴۰ پين ديتا و كابل چهار پين برق مى باشد، اما در ديسك هاى سخت SATA از كابل هاى برق ۱۵ پين و هفت پين ديتا استفاده مىشود.
يكى از مزاياى هارد Sata استفاده از كابل هفت پين ديتا است. با استفاده از اين كابل، فضاى داخل كيس خلوت و جريان هوا در كيس راحت تر به گردش درمى آيد، همين طور براى تنظيم دو هارد Sata نيازى به جابه جايي جامپرهاى روى هارد نيست، چون خود آن ها بنا به شماره پورت Sata تنظيم مى شوند.
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابايت در ثانيه منتقل مى كنند، اما ديسك هاى Sata اطلاعات را با سرعت ۱۵۰ مگابايت در ثانيه جابه جا مى كنند. البته در انواع جديد اين ديسك (A10) اطلاعات با سرعت سه گيگا بايت در ثانيه منتقل مى شوند كه انقلابى در صنعت هارديسك مى باشد.
تمام هارد ديسك ها مقدار فضايي را به عنوان بافر يا حافظه در اختيار دارند تا عمليات و محاسبات انتقالات،سريع تر و مطمئن تر انجام شود.
هارد ديسك هاى جديد از مقدار حافظه بيشترى استفاده ميكنند، مانند هارد 8 مگابايتى Sata كه بسيار سريع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز كردن هارد ديسك بايد به اين نكات توجه كرد:
۱- رعايت كردن جهت قراردادن كابل هاى برق و ديتا توسط نشانه هاى روى كابل
۲- در زمان روشن بودن چراغ هارد، به هيچ وجه هارد را تكان ندهيد، زيرا امكان دارد كه به سطح سخت ديسك صدمه وارد شود كه اصطلاحا به آن بدسكتور گويند.

لينك دانلود

بازدید : 479
11 زمان : 1399:2

تعداد صفحات:154
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول:
كليات موضوع
تعريف و طبيعت هوش مصنوعي
پيدايش و پيشرفت هوش مصنوعي
هوش‌ مصنوعي و هوش‌ انساني
شاخه‌هاي هوش‌ مصنوعي
فلسفه هوش مصنوعي
ويژگي هاي هوش مصنوعي
دو فرضيه در هوش مصنوعي
انواع هوش مصنوعي
كاربرد هوش مصنوعي
معماي هوش الكترونيك، مباني و شاخه‌هاي علم هوش مصنوعي
چالش‌هاي بنيادين هوش‌مصنوعي
فصل دوم:
هوش مصنوعي در بازيهاي كامپيوتري
هوش مصنوعي در بازيهاي كامپيوتري
بازيهاي تاثيرگذار در هوش‌مصنوعي
فصل سوم:
تكنيكها و زبانهاي برنامه نويسي هوش مصنوعي
تكنيكها و زبانهاي برنامه نويسي هوش مصنوعي
مثالي از برنامه‌نويسي شي گرا در شبكه‌هاي عصبي و هوش مصنوعي
سخن آخر
فهرست منابع

چكيده:
هدف‌ از اين‌ پروژه‌ آشنايي با هوش‌ مصنوعي بعنوان‌ سمبل‌ و نماد دوران‌ فرا صنعتي و نقش‌ و كاربرد آن‌ در صنايع‌ و موسسات‌ توليدي ميباشد. بدين‌ منظور، اين‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ ميشود. در فصل‌ اول‌ كليات هوش‌ مصنوعي مورد مطالعه‌ قرار ميگيرد و سوالاتي نظير اين‌ كه‌ هوش‌ مصنوعي چيست‌؟ تفاوت‌ هوش‌ مصنوعي و هوش‌ طبيعي انساني درچيست‌؟ شاخه‌هاي عمده‌ هوش‌ مصنوعي كدامند؟ و نهايتأ، اجزاي هوش‌ مصنوعي نيز تشريح‌ ميشود، كاربردهاي هوش‌ مصنوعي در صنايع‌ و موسسات‌ توليدي، بخصوص‌ در زمينه‌ سيستم‌هاي خبره‌ وآدمواره‌ها مورد مطالعه‌ و تجزيه‌ و تحليل‌ قرار ميگيرد. و در فصل دوم به بررسي هوش مصنوعي در بازيهاي كامپيوتري و در فصل سوم به بررسي تكنيك برنامه نويسي در هوش مصنوعي مورد مطالعه قرار ميگيرد.

لينك دانلود

بازدید : 612
11 زمان : 1399:2

تعداد صفحات:39
نوع فايل:word
فهرست مطالب:
مقدمه
PHP چيست ؟
چرا PHP ؟
شكل ظاهري صفحات سايت
چكيده
محدوديت ها
ثبت نام
LOGIN كردن
LOGOUT كردن
SEARCH كردن
UPLOAD كردن
منوها
فهرست منابع

چكيده:
اين سايت كه شامل 8 صفحه است.اعمال اين صفحات به شرح ذيل است :
صفحه index.html كار ورود به صفحه اصلي سايت را بر عهده دارد.
صفحه home.php اصلي ترين صفحه سايت است كه از طريق آن ميتوان به صفحه ثبت نام و آپلود كردن عكس ها وارد شويم. همچنين ميتوان از داخل اين صفحه جست و جو نمود.
در صفحه view.php كاربر ليست عكس هايي را كه از منو انتخاب كرده مي تواند ببيند.
صفحه register.php كارگرفتن مشخصات كاربر و ثبت نام وي را بر عهده دارد.
و اما كاربر ميتواند درصفحه upload.php كه در اين صفحه عمل آپلود كردن را كاربر مي تواند انجام دهد.
در صفحه search.php مشخصاتي را كه كاربر در صفحه home.php وارد كرده از جمله نوع ، سايز و نام عكس را گرفته و جست و جو را انجام ميدهد.
در صفحه view2.php عمل بزرگ نمايي عكس ها يي كه چه در صفحه view.php و چه در صفحه ي search.php را انتخاب كرده ايم را نشان ميدهد.

لينك دانلود

بازدید : 739
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

لينك دانلود

بازدید : 556
11 زمان : 1399:2

تعداد صفحات:116
نوع فايل:word
رشته مهندسي برق
فهرست مطالب:
فصل اول :انواع پست هاي فشار قوي
پست هاي فشار قوي از نظر عملكرد
پست هاي فشار قوي از نظر عايق بندي
اجزا تشكيل دهنده پست ها
فصل دوم: تعاريف واصول كار ترانسفور ماتور
نحوه اتصال سيم پيچ ها
تپ چنجر
سيستم هاي خنك كننده ترانس ها
ترانسفورماتورهاي اندازه گيري
فصل سوم : شينه بندي
انواع شينه بندي
آثار وقوع خطا
انواع رله هاي جريان زياد
انواع تكيه گاه ومقره ها
فصل چهارم : مدار شكن
فرايند رفع اشكال خط
انواع مدار شكن ها
مدار شكن هاي خلا
فصل پنجم:كدگذاري

انواع پست هاي فشار قوي از نظر عملكرد:
پست هاي از نظر وظيفه اي كه در شبكه برعهده دارند به موارد زير تقسيم بندي ميشوند
الف: پست هاي افزاينده ولتاژ
اين پست ها كه بمنظور افزايش ولتاژ جهت انتقال انرژي از محل توليد بمصرف بكار ميروند معمولا در نزديكي نيروگاه ها ساخته ميشوند.
ب: پست هاي كاهنده ولتاژ
اين پست ها معمولا در نزديكي مراكز مصرف بمنظور كاهش ولتاژ ساخته ميشوند.
ج: پست هاي كليدي
اين پست ها معمولا در نقاط حساس شبكه سراسري و بمنظور برقراري ارتباط بين استان هاي مختلف كشور ساخته ميشوندو معمولا رينگ انتقال شبكه سراسري را به وجود مي آورند در اين پست ها تغيير ولتاژ صورت نمي گيرد و معمولا به خاطر محدود كردن تغييرات ولتاژ از يك راكتور موازي با شبكه استفاده ميشود در بعضي از مواقع از اين راكتورها با نصب تجهيزات اضافي مصرف داخلي آن پست تامين ميشود.
د: پست هاي تركيبي تا مختلط
اين پست ها هم بعنوان افزاينده يا كاهنده ولتاژ و هم كار پست هاي كليدي را انجام ميدهند و نقش مهمي در پايداري شبكه دارند.
2- انواع پست هاي از نظر عايق بندي
الف: پست هاي معمولي
پست هايي هستند كه هاديهاي فازها در معرض هوا قرار دارند و عايق بين آن ها هوا ميباشند و تجهيزات برقرار و هادي ها به وسيله مقره هايي كه بر روي پايه ها و استراكچرهاي فولادي قرار دارند نصب ميشوند اين پست ها در فضاي آزاد قرار دارند در نتيجه عملكرد آن ها تابع شرايط جوي ميباشد.

لينك دانلود

بازدید : 561
11 زمان : 1399:2

تعداد صفحات:27
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
مقدمه
معرفي TCP/IP
لايه هاي TCP/IP
اينترنت
مشخص نمودن برنامه ها
آدرس IP
سوكت
ارسال اطلاعات با استفاده از TCP
عمليات انجام شده توسط IP
مديريت IP
برنامه هاي عيب يابي
برنامه هاي ارتباطي
نرم افزارهاي سمت سرويس دهنده
نتايج
نحوه فرآيند انتقال اطلاعات
واژگان بسته هاي اطلاعاتي
اجزاء يك فريم
جريان انتقال اطلاعات
لايه اينترنت
لايه اينتر فيس شبكه
عمليات در كامپيوتر مقصد
روتينگ داده
روتينگ IP
توزيع بسته هاي اطلاعاتي
جدول روتينگ
ارسال اطلاعات بين روترها
عملكرد لايه IP در كامپيوتر مبدا
خلاصه

مقدمه:
امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم به منظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام ميگيرد.

لينك دانلود

بازدید : 590
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
مقدمه
تاريخچه
ويروس هاي كامپيوتري
برخي از راه هاي انتشار ويروس ها
انواع ويروس ها
فهرستي از آخرين ويروس هاي شبكه اي در دنيا
ضد ويروس
انواع حملات و روش هاي مقابله با آن ها
ماهيت ويروس ها
انواع حملات در شبكه كامپيوتري (بخش اول)
انواع حملات در شبكه كامپيوتري (بخش دوم)
نتيجه گيري
منابع

مقدمه:
ويروسهاي كامپوتري بسيار شگفت انگيز هستند. و توجه بسياري از برنامه نويسان و مشاوران امنيتي شبكه هاي اينترنتي، حتي افراد عادي كه از رايانه براي كارهاي روزانه خود استفاده ميكنند را به خود جلب كرده اند و سالانه هزينه زيادي براي جلوگيري از انتشار و بالا بردن امنيت شبكه ها و رايانه ها در مقابل ويروس ها صرف ميشود واگر از نگاه ديگري به ويروس ها نگاه كنيم نقاط آسيب پذيري و ميزان آسيب پذير بودن سيستم كامپيوتري خود و يا امنيت شبكه كه ما در حال كار با آن هستيم به ما نشان ميدهند،كه البته ممكن است اين كار كمي برايمان گران تمام شود.
يك ويروس كه از طراحي و زير ساخت پيچيده و سازمان يافته اي بهره مند باشد،ميتواند تاثيرات شگفت انگيز و در بعضي موارد مخرب بر شبكه اينترنت بگذارد.اثراتي كه اين ويروس ها بر اينترنت ميگذارند و تعداد سيستم هاي كه آلوده ميكنند خود گواه ارتباطات پيچيده و عظيم انسان ها و رايانه ها وشبكه هاي اطلاع رساني در اينترنت ميباشد…

"لينك دانلود"

بازدید : 456
11 زمان : 1399:2

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
بخش اول
شبكه هاي موردي MANET
فصل اول
شبكه هاي موردي
شبكه هاي موردي MANET چيست؟
آشنايي با شبكه هاي بيسيم مبتني بر بلوتوث
شبكه هايAd hoc
ايجاد شبكه به كمك بلوتوث
چگونه ابزارهاي مجهز به بلوتوث را شبكه كنيم؟
فصل دوم
شبكه هاي بي سيم ادهاك
شبكه‌هاي بيسيم ادهاك
معرفي انواع شبكه‌هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه‌هاي ادهاك
امنيت در شبكه‌هاي بيسيم
منشأ ضعف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
سه روش امنيتي در شبكه‌هاي بيسيم
فصل سوم
مسيريابي
مسيريابي
پروتكلهاي مسيريابي
پروتكلهاي روش اول
پروتكل‌هاي روش دوم
محدوديت‌هاي سخت‌افزاري يك گره حسگر
روشهاي مسيريابي در شبكه‌هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين SPIN
روش انتشار هدايت شده
شبكه هاي موردي بي سيم (Wireless Ad Hoc Networks)
انواع شبكه‌هاي موردي بي‌سيم عبارتند از
ديگر مسائل , مشكلات و محدوديت هاي موجود در اين شبكه ها
كاربرد هاي شبكه Mobile ad hoc
انجام عمليات محاسباتي توزيع شده و مشاركتي
فصل چهارم
ساختار شبكه هاي MANET
ساختار شبكه هاي MANET
خصوصيات MANET
معايب MANET
فصل پنجم
شبكه هاي موبايل Ad hoc
شبكه هاي موبايل Ad hoc يا Mobile ad hoc networks(MANET)
شبكه هاي موبايل نسل يك شبكه هاي AMPS
شبكه هاي موبايل نسل 2 شبكه هاي GSM و EDGE
نسل كنوني شبكه هاي مخابرات سيار سلولي
مقايسه فني شبكه هاي تلفن همراه(نسل سوم و چهارم)
مزاياي شبكه ad hoc
نتيجه گيري از شبكه هاي مورديManet
بخش دوم
شبكه هاي حسگر بي سيم
فصل اول
شبكه هاي حسگر بي سيم
مقدمه اي بر شبكه هاي حسگر بي سيم Wireless Sensor Networks
تاريخچه شبكه هاي حسگر
معماري مجزاي در حسگرهاي بيسيم
معماري شبكه هاي حسگرهاي بيسيم
شبكه توري mesh network
زيگ بي Zig Bee
فصل دوم
كاربرد شبكه هاي حسگر بي سيم
كاربردهاي شبكه هاي حسگر بي سيم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه هاي بهداشتي – سازه هاي هوشمند
اتوماسيون ( خودكاري سازي ) صنعتي industrial automation
كاربردهاي برجسته – نظارت سازه هاي شهري
پيشرفت هاي آينده
شبكه هاي حسگر بي سيم
معماري يك شبكه حسگر بي سيم Multi hop
كاربردهاي شبكه حسگر بيسيم
نظارت بر محيط شبكه حسگر بيسيم
مشخصه هاي شبكه حسگر بيسيم
سخت‌افزار در شبكه حسگر بيسيم
استانداردهاي شبكه حسگر بيسيم
نرم‌افزارهاي شبكه حسگر بيسيم
سيستم‌عامل در شبكه حسگر بيسيم
ميان افزار شبكه حسگر بيسيم
زبان برنامه نويسي شبكه حسگر بيسيم
الگوريتم شبكه حسگر بيسيم
تجسم فكري داده ها
شبكه هاي حسگر بيسيم و كاربردهاي آن
خصوصيات مهم شبكه هاي حسگر بيسيم
كاربردهاي نظامي شبكه هاي حسگر بيسيم
كاربردهاي محيطي شبكه هاي حسگر بيسيم
كاربردهاي بهداشتي شبكه هاي حسگر بيسيم
كاربردهاي خانگي شبكه هاي حسگر بيسيم
كاربردهاي تجاري شبكه هاي حسگر بيسيم
ويژگيهاي عمومي يك شبكه حسگر
چالش هاي شبكه حسگر
مزاياي شبكه هاي حسگر بي سيم
معرفي شبكه‌هاي بي‌سيم(WIFI)
فصل سوم
WIMAX چيست ؟
WIMAX چيست ؟
معرفي وايمكس
تفاوت WIMAX و Wi-Fi
ويژگيهاي وايمكس
محدوده پوشش وسيع
استفاده در حال حركت Mobility
كاربردهاي WIMAX
طرز كار وايمكس
پروتكل‌هاي شبكه‌هاي بي سيم
پروتكل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آينده WIMAX
ويژگيهاي WIMAX
كاربرد شبكه هاي بي سيم حسگر
انواع شبكه هاي حسگر بيسيم
اجزاء شبكه
غوغاي امواج
نتيجه گيري از شبكه هاي حسگر بي سيم
فهرست منابع
فهرست جدولها

جدول 1-1

"لينك دانلود"

بازدید : 466
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:263

نوع فايل:word

فهرست مطالب:

مقدمه

تاريخچه پيدايش شبكه

معماري و پروتكل‌هاي شبكه‌ آشنايي با مدل OSI

كابل به عنوان مسير انتقال داده‌ها

مباني ويندوز و شبكه ( بخش اول)

مباني ويندوز و شبكه ( بخش دوم)

امكانات شبكه اي ويندوز

مروري بر زيرساخت شبكه هاي مبتني بر ويندوز

متداول ترين پورت هاي شبكه در ويندوز

استراتژي طراحي شبكه (بخش اول)

استراتژي طراحي شبكه (بخش دوم)

مستند سازي شبكه (بخش اول)

مستند سازي شبكه (بخش دوم)

واژه نامه شبكه (Networking glossary)

منابع

مقدمه

اهميت شبكه هاي رايانه اي بر كسي پوشيده نيست. در دنياي امروز، رايانه به عنوان يك وسيله مجرد، به تنهايي نمي تواند به طور كامل مفيد واقع شود و بازدهي كاملي داشته باشد. آن چه به رايانه، اهميتي فراتر از سابق مي دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان مي گذرد، حجم اطلاعاتي كه انسان با آن سر و كار دارد بيشتر مي شود . شبكه هاي رايانه اي امروزي، فصل جديدي در انفورماتيك گشوده و نزديك است مفهوم دهكده جهاني را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبكه هاي رايانه اي گزارشي مبني بر مفاهيم پايه ارتباطات و شبكه ها و همچنين اجزا و اصطلاحات شبكه ها تنظيم شده است، كه اميدوارم شامل مطالب كامل و آموزنده اي باشد.

تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به‌سر مي برد. وزارت دفاع آمريكا ‌‌ ‌در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته(ARPA) را تاسيس كرد.

يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال‌ها در مراكز تحقيقاتي غيرنظامي كه در امتداد دانشگاه‌ها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترها‌‌ي ‌Mainframe از طريق ترمينال‌ها به كاربران سرويس مي دادند.در اثر اهميت يافتن اين موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آن ها در ‌‌MIT، يكي در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه‌اندازي شد.

اين شبكه آرپانت‌‌ ‌‌(ARPAnet) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه ‌MIT و يك مركز ديگر نيز بر قرار گرديد.

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 7472
  • بازدید کننده امروز : 0
  • باردید دیروز : 277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 7473
  • بازدید ماه : 15685
  • بازدید سال : 20565
  • بازدید کلی : 854398
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی