|
|
عنوان مقاله : بررسی میزان تاثیر شبکه های مجازی بر اخلاق کاربران قالب بندی : پاورپوینت قیمت : رایگان شرح مختصر : در این تحقیق به تأثیرات اینترنت بر اخلاق کاربران پرداخته شده است. دیدگاه اتخاذ شده در این تحقیق، بر قابلیتهایى استوار است که به صورت بالقوه در اینترنت وجود دارد و مىتواند موجب تسهیل ارتباطات جهانى میان انسانها، از میان بر داشتن تبعیضها در دستیابى به اطلاعات و در نهایت ایجاد جامعه اطلاعاتى جهانى شود. اینترنت علیرغم چهره فناورى محور خود، مىتواند پدید آورنده فضایى باشد که اخلاق و روابط اجتماعى افراد در آن تقویت شود. معمولاً از چنین اخلاقى با عنوان «اخلاق سازنده» یاد مىشود. استفاده از اینترنت، اخلاق خاص خود را به شیوهاى خودکار در کاربرانش به وجود مىآورد؛ کاربرانى که هر لحظه، داده یا اطلاعاتى تولید مىکنند؛ از اینرو اخلاق اینترنتى از اخلاق سازنده جدا نیست. تحقیق حاضر با یادآورى امکان همکارى میان اینترنت و انسان، به منظور ارتقاى روابط انسانى و اصول اخلاقى، نگارش یافته است. شبکه اجتماعى، علیرغم اینکه در دوران کنونى به اصطلاحى فراگیر بدل شده، امّا براى نخستین بار توسط “جى اى بارنز” در سال ۱۹۵۰ میلادى براى بررسى پیوندهاى اجتماعى در روستایى در نروژ مورد استفاده قرار گرفت. او در این مطالعات به این نتیجه رسید که زندگى اجتماعى ممکن است به منزله مجموعهاى از نقاط دیده شود که برخى از آنها با خطوط تنیده به هم متصلاند و یک شبکه کلى از روابط را مىسازند (۲۰۰۶ (Cross. او این واژه را به گونهاى نظاموار براى نشان دادن الگوهایى از پیوندها با گنجاندن مفاهیمى که عموم مردم به صورت سنتى به کار مىبردند؛ مانند قبیله و خانواده و مفاهیم جامعه شناسان؛ مانند جنسیت و قومیت استفاده کرد. فهرست : چکیده پیشینه تحقیق چارچوب نظری فرضیه های تحقیق شبکههای اجتماعی مجازی وضعیت ایرانیان در شبکه های اجتماعی شبکههای اجتماعی و فرصتها شبکههای اجتماعی و تهدیدها شبکههای اجتماعی و روابط آزاد شبکههای اجتماعی و روابط زوجین حیازدایی تبلیغات ضد دینی و القای شبهات نقض حریم خصوصی تأثیرات منفی رفتاری فاصله گرفتن از دنیای واقعی حس خودشیفتگی مصرف گرایی تأثیرات جسمی استفاده از شبکه های اجتماعی از نگاه قانون آیا عضو یکی از شبکه های اجتماعی هستید؟ به نظر شما عضویت در کدامیک از شبکه های اجتماعی زیر چشمگیرتر است؟ مهمترین دلیل استفاده از شبکه های اجتماعی مانند فیس بوک چیست؟ ضریب نفوذ اینترنت در کشور نتیجه گیری منابع
:: برچسبها:
بررسی ,
میزان ,
تاثیر ,
شبکه ,
های ,
مجازی ,
بر ,
اخلاق ,
:: بازدید از این مطلب : 254
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 13 اسفند 1395 |
نظرات ()
|
|
تعداد اسلاید 20 عدد همراه با عکس
:: برچسبها:
پاورپوینت ,
انواع ,
آنت ,
های ,
شبکه ,
های ,
بی ,
:: بازدید از این مطلب : 249
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 22 بهمن 1395 |
نظرات ()
|
|
شرح مختصر : دستیابی به اطلاعات با روش های مطمئن و
با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر
هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در
کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ، امکان
مدیریت الکترونیکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط
جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری
اطلاعاتی را به نمایش می گذارند.
شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی
را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح
جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان
اطلاعات ، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات
تولیدی و یا خدمات در اختیار استفاده کنندگان قرار می دهند. وب که عالی
ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی
نقاط دنیا اقدام به خرید، آموزش ، مطالعه و … نمایند.
با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از
کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در
این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده
اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش
شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است .
تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد.
در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه
تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت .
فهرست :
شبکه اترنت
شبکه های محلی و شبکه های گسترده
پروتکل
اترنت
Bridges و سگمنت
تکنولوژی های متفاوت شبکه
تفسیم بندی شبکه ها
تقسیم بندی بر اساس توپولوژی
توپولوژی BUS
توپولوژی STAR
توپولوژی RING
شبکه های LAN
شبکه های WAN
کابل کواکسیال
فیبر نوری
اجزای پروتکل TCP/IP
مدل آدرس دهی IP
نحوه اختصاص IP
لایه های OSI
پروتکل های پشته ای
شبکه های بدون کابل
فایروال
تکنولوژی سوئیچ ها
اینترفیس Winsock
قابلیت های NAT
:: برچسبها:
دانلود ,
مقاله ,
جامع ,
شبکه ,
های ,
:: بازدید از این مطلب : 96
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 18 بهمن 1395 |
نظرات ()
|
|
هشت سال قبل اگر کسی می خواست در شبکه اجتماعی فیس بوک صفحه شخصی داشته باشد باید آدرس دانشگاهی داشت تا از این طریق بتواند با استادان و همکلاسی ها ارتباط برقرار کند. در آن زمان فیس بوک تازه راه اندازی شده بود و کاربران جهانی همچنان وبلاگ را کاربردی ترین فضای مجازی برای ارتباط عمومی می دانستند. با وجود آنکه مدت کوتاهی از آن زمان گذشته است، اما شبکه اجتماعی به بالاترین سطح نفوذ در میان کاربران ...
:: برچسبها:
مقاله ,
تاثیر ,
شبکه ,
های ,
اجتماعی ,
بر ,
روابط ,
:: بازدید از این مطلب : 120
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 1 اسفند 1395 |
نظرات ()
|
|
تاریخ انتشار : سه شنبه 22 بهمن 1395 |
نظرات ()
|
|
این محصول شامل مباحث مفهوم شبکه های رایانه ای ؛ دسته بندی شبکه ها ؛ کابل در شبکه ؛ مزایا و معایب کابلهای شبکه و اطلاعات مفید دیگر می باشد و مناسب جهت دانشجویان و علاقه مندان به مباحث شبکه می باشد .
:: برچسبها:
شبکه ,
گستردگی شبکه های رایانه ای ,
رایانه ,
پاور پوینت شبکه ,
:: بازدید از این مطلب : 76
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 بهمن 1395 |
نظرات ()
|
|
کتاب آماده شده شامل
مطالب بسیار مفید و مورد نیاز برای مدیرانی است که به امنیت در شبکه خود
اهمیت می دهند و همچنین کسانی که در کار شبکه هستند می تواند آموزنده و
کاربردی باشد.
:: برچسبها:
کتاب ,
امنیت ,
در ,
شبکه ,
های ,
:: بازدید از این مطلب : 113
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 19 خرداد 1395 |
نظرات ()
|
|
زمانی که شبکه را شروع می کنید متوجه می شوید اساتید شما تاکید زیادی روی یادگیری و به یادسپاری لایه های OSI یا مدل مرجع OSI دارند و از آن جالب تر زمانی می شود که برای مصاحبه کاری به جایی می روید و متوجه می شوید آنها هم از OSI از شما می پرسند و اگر بلد نباشید همانجا با شما خداحافظی می کنند .
:: برچسبها:
7 لایه ,
شبکه ,
لایه های شبکه کامپیوتری ,
:: بازدید از این مطلب : 90
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 7 ارديبهشت 1395 |
نظرات ()
|
|
پروژه کامل شبکه های هوشمند قدرت به همراه فایل word آن برای مهندسین برق...
:: برچسبها:
ارائه ,
کامل ,
شبکه ,
های ,
هوشمند ,
:: بازدید از این مطلب : 104
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 مرداد 1395 |
نظرات ()
|
|
پروژه شامل موارد زیر میباشد که به صورت مفصل توضیح داده شده اند :وظايف کارت شبکه انتخاب کارت شبکه نصب کارت شبکه جدول تنظيمات IRQ---------------------------------------فایل در فرمت Doc میباشد و برای استفاده از آن باید از نرم افزارهایی مانند Word و مشابه آن استفاده کنید .فونت پیش فرض نوشتار B Yekan میباشد .
:: برچسبها:
کارت شبکه ,
شبکه ,
تحقیق درباره کارت شبکه ,
نصب کارت شبکه ,
:: بازدید از این مطلب : 92
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 20 تير 1395 |
نظرات ()
|
|
عنوان فارسی مقاله: دانلود مقاله متعادل کردن بار بوسیله شارژرهای EV واینورترهای PV در شبکه های توزیع نامتعادل تعداد صفحات انگلیسی:9 تعداد صفحات فارسی به فرمت ورد:31 سال انتشار:2015 ناشر:IEEE TRANSACTIONS ON SUSTAINABLE ENERGY, VOL. 6, NO. 2, APRIL 2015 چکیده: شبکه های توزیع سه فاز چهار سیمه متعادل میتوانند
به میزان زیادی میزبان منابع تولید پراکنده و خودروهای الکتریکی
باشند.اینورتر های فتوولتاییک(PV)سه فاز و شارژرهای وسایل الکتریکی(EV)
میتوانند بعنوان انتقال دهنده بار از فازهای پر بار به فازهای کم بار بدون
اینکه اینورتر یا شارژردچار اضافه بارشوند تطبیق داده شوند.شرایط شبکه
بدلیل عملکرد متعادل تر شبکه بهبود پیدا میکند و پنل های PV و EV های
بیشتری میتوانند قبل از رسیدن شبکه به محدودیت های خود به آن متصل شوند
.یک استراتژی شارژ هماهنگ برای EV ها در این مقاله بکار گرفته میشود.نشان
داده میشود که شارژ EV ها زمانی که توان میتواند از یک فاز به فاز دیگر
انتقال داده شود بهبود پیدا میکند.با استفاده از اینورترهای PV با یک
اینورتر متعادل ،توان تزریق شده به هر فاز بصورت یک متغییر کنترل پذیر
تبدیل خواهد شد که دیگر لازم نیست کل توان تولید شده بصورت مساوی روی هر سه
فاز تقسیم شود.این پیشرفت، در نتیجه استفاده از شارژهای EV و اینورتر های
PV که میتوانند شبکه را متعادل کنند بدست آمده و در این مقاله مورد بررسی
قرار میگیرند.چندین شبیه سازی پخش بار با داده های واقعی یک تاثیر مثبت بر
روی تلفات سیستم ،ولتاژ شبکه و عدم تعادل ولتاژ را نشان می دهد.سرانجام یک
کنترل کننده ای محلی برای کنترل تعادل بین فازها، زمانی که یک کانال
ارتباطی در زمان حقیقی موجود نیست پیشنهاد داده میشود.
:: برچسبها:
مقاله ,
متعادل ,
کردن ,
بار ,
بوسیله ,
شارژرهای ,
EV ,
واینورترهای ,
PV ,
در ,
شبکه ,
های ,
توزیع ,
مقاله ,
:: بازدید از این مطلب : 85
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 8 تير 1395 |
نظرات ()
|
|
عنوان فارسی مقاله: ارزیابی قابلیت اطمینان بهره برداری ا ز یک ریز شبکه با استفاده از مدل خروج کوتاه مدت ناشر:IEEE TRANSACTIONS ON POWER SYSTEMS تعدادصفحات انگلیسی:10 تعدادصفحات ترجمه به فرمت ورد:47 سال انتشار:2014 Abstract Island-capable
microgrids can potentially improve customer reliability, but
protection-related issues can adversely affect this reliability benefit.
At the same time, average annualized indices often do not effectively
convey a complete picture of load-point reliabilities in microgrids
integrated with multiple weather-dependent microsources. The primary
goal of this work is to investigate the impacts of protection system and
operating conditions on the reliability indices of a microgrid. The
proposed method utilizes a short-term outage model that quantifies the
relationship between state variables and the outage rate of component. A
hybrid approach is proposed, which combines scenario selection and
enumerative analysis. Simulations on a test system illustrate the
dependence of operational reliability on factors such as local
meteorological conditions, correlation between variable generation and
loads, as well as the effects of protection system operations. Finally,
some recommendations on the parameter settings of protection system are
provided to enhance the system reliability چکیده: قابلیت جزیره ای شدن میکرو شبکه ها بطور
بالقوه می تواند باعث افزایش قابلیت اطمینان مصرف کنندگان شود.اما مسائل
مربوط به حفاطت می تواند باعث تاثیر نامطلوب براین مزیت قابلیت اطمینان
شود.همزمان با این اغلب شاخص های سالیانه بطور موثری تصویر کاملی از قابلیت
اطمینان نقطه بار در ریز شبکه های یکپارچه شده با منابع متعدد وابسته به
آب و هوا ارائه نمی کنند.هدف اولیه این مقاله بررسی تاثیر سیستم حفاظت و
شرایط بهره برداری بر روی شاخص های قابلیت اطمینان یک ریز شبکه است.روش
پیشنهادی با استفاده از یک مدل خروج کوتاه مدت رابطه بین متغیرهای حالت و
مولفه های نرخ خروج را بیان میکند .یک روش ترکیبی که انتخاب سناریو و تحلیل
آماری را با هم ترکیب میکند ارائه میشود.شبیه سازی بر روی یک سیستم
آزمایش٬ وابسته بودن قابلیت اطمینان بهره برداری به فاکتورهای مانند شرایط
آب وهوایی در محل ٬رابطه بین تولید متغییر و بار و همچنین کارکرد سیستم
حفاظت را نشان می دهد.و در پایان توصیه های در رابطه با تنظیم پارامترهای
سیستم برای افزایش قابلیت اطمینان سیستم ارائه میشود.
:: برچسبها:
مقاله ,
ارزیابی ,
قابلیت ,
اطمینان ,
بهره ,
برداری ,
ا ,
ز ,
یک ,
ریز ,
شبکه ,
با ,
استفاده ,
از ,
مدل ,
خروج ,
کوتاه ,
مقاله ,
:: بازدید از این مطلب : 114
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 11 ارديبهشت 1395 |
نظرات ()
|
|
آموزش قدم به قدم شبکه بصورت زبان ساده برای کاربران مبتدی
:: برچسبها:
آموزش شبکه ,
شبکه ,
آموزشی ,
:: بازدید از این مطلب : 73
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 30 ارديبهشت 1395 |
نظرات ()
|
|
شرح مختصر : شبکه های موردی شامل مجموعه ای از نود های
توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها
می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و
گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط
برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل
گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر
است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته
موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که
توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این
پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی
مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه
شوند.
فهرست :
چکیده
مقدمه
فصل اول : کلیات
هدف
پیشینه کار و تحقیق
روش کار و تحقیق
فصل دوم : معرفی شبکه های موردی
شبکه موردی چیست
معرفی انواع شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
محدودیت های شبکه های موردی
خصوصیات شبکه های موردی
فصل سوم : مسیریابی شبکه های موردی
چگونگی مسیریابی در شبکه های موردی
انواع پروتکل های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پروتکل ssr
پروتکل dsr
پروتکل tora
پروتکل aodv
پروتکل rdmar
پروتکل های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پروتکل های موقعیتیLocation
پروتکل dream
پروتکل lar
دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی
سلسله مراتبی
الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم موریانه
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی فوری ویژهeara
الگوریتم مورچه aodv
مسیریابی شبکه های حسگر
روش های مسیریابی شبکه های حسگر
مسیریابی مسطح
روش سیل آسا
روش شایعه پراکنی
روش اسپینspin
روش انتشار هدایت کننده
مسیریابی سلسله مراتبی
پروتکل LEACH
پروتکل SEP
پروتکل PEGASIS
پروتکل TEEN و APTEEN
پروتکل SOP
پروتکل Sensor Aggregates Routing
پروتکل VGA
پروتکل HPAR
پروتکل TTDD
مسیریابی مبتنی بر مکان
پروتکل GAF
پروتکل GEAR
فصل چهارم : امنیت شبکه های موردی
مشکلات امنیتی در مسیر یابی شبکه های موردی
حملات مبتنی بر Modification
حملات مبتنی بر Impersonation
حمله سوراخ کرم
حمله هجوم
نیازمندی های امنیتی شبکه های موردی
الگوریتم های امن مسیریابی شبکه های موردی
پروتکل ARAN
پروتکل Ariadne
پروتکل saodv
پروتکل srp
پروتکل sead
پروتکل spaar
فصل پنجم : بحث و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منابع فارسی
چکیده انگلیسی
:: برچسبها:
پایان ,
نامه ,
بررسی ,
جامع ,
الگوریتم ,
های ,
مسیریابی ,
در ,
شبکه ,
:: بازدید از این مطلب : 103
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 خرداد 1395 |
نظرات ()
|
|
این مجموعه شامل آموزش
کامل تمامی مباحث CCNA سیسکو بصورت تئوری و عملی(سناریو محور) می باشد و
در 11 قسمت و مدت زمانی تقریبا 9 ساعت بصورت فشرده تولید شده تا علاقه
مندان به مباحث مربوط به شبکه های سیسکو بتوانند در سریعترین و حداقل زمان
ممکن بطور کامل دانش CCNA را کسب نمایند. میهن لرن مفتخر است که برای اولین بار آموزش کامل خود را از مجموعه CCNA سیسکو با ویژگی ها برجسته زیر منتشر می کند:
– کاملا فارسی
– پوشش تئوری مباحث
– پوشش عملی و سناریو محور تمامی مباحث CCNA
– به همراه داشتن فایل های تمرینی هنگام اموزش
– به همراه داشتن کتاب های الکترونیکی CCNA
– به همراه داشتن نمونه سوالات Test King CCNA
– ارائه پشتیبانی و پاسخ به سوالات کاربران گرامی
– بیش از 90% تخفیف در پکیج هاخلاصه ای از فهرست مطالب ارائه شده :
قسمت اول : آشنایی با روتر ها و اجزای سخت افزاری، نحوه اتصال روتر به کامپیوتر جهت پیکربندی، محیط CLI، نحوه اتصال به شبکه LANقسمت دوم : بررسی اینترفیس سریال/Serial که در شبکه های Wan برای
ارتباط بین روتر ها استفاده می شود، بررسی وضعیت LED ها و نشانه های آن،
گذاشتن پسورد برای محیط کانفیگ جهت امنیت بیشتر، دستورات Showقسمت سوم : کانفیگ اینترفیس سریال جهت ارتباط بین روترها، پیکربندی
اینترفیس های دیگر مانند FastEthernet, Gigabit Ethernet ، نوشتن توضیحات
برای اینترفیس های روتر، نمایش پیام هنگام ورود به محیط کانفیگ، پشتیبان
گیریقسمت چهارم : پیکربندی پروتکل CDP، پیکربندی Telnet، پشتیبان گیری از کانفیگ با TFTP، مسیریابی در چندین شبکه مختلفقسمت پنجم : نحوه نوشتن روت استاتیک (Static Routes) نوشتن جدول
مسیریابی بصورت دستی، مسیریابی توسط سوییچ های لایه 3، پیکربندی پروتکل
RIP، پیکربندی پروتکل EIGRPقسمت ششم : پیکربندی پروتکل OSFP، پیکربندی پروتکل STP روی Switch ها،
پیکربندی و ایجاد وی لن VLAN، پیکربندی VLAN با استفاده از پروتکل VTPقسمت هفتم : برقراری ارتباط بین وی لن های مختلف با استفاده از روتر،
پیکربندی پورت-سکیوریتی(Port-Security)، پیکربندی EtherChannel، ایجاد و
مشاهده جدول ARP، حذف فایل های روی حافظه روتر و…قسمت هشتم : پیکربندی Encapsulation برای ارتباطات Wan از نوع HDLC و
PPP ، شبکه های Frame Relay و پیکربندی آنها ، Standard اکسس لیست هاقسمت نهم : Extended Access List ها، پیکربندی انواع سرویس های Natقسمت دهم : راه اندازی DHCP Server، سرویس Telnet، بازیابی رمز عبور روتر سیسکوقسمت یازدهم : پروتکل SNMP، بررسی ipv6 و سابنتینگ IP جهت دانلود قسمت های بعدی از سایت میهن لرن و یا از همین فروشگاه در روز های اتی بازدید کنید.
:: برچسبها:
سیسکو ,
اموزش فارسی سیسکو ,
اموزش CCNA ,
CCNA ,
cisco ,
شبکه ,
اموزش شبکه ,
:: بازدید از این مطلب : 95
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 ارديبهشت 1395 |
نظرات ()
|
|
:: برچسبها:
بررسی ,
و ,
ارزیابی ,
شبکه ,
های ,
اجتماعی ,
بر ,
روابط ,
انسانی ,
در ,
محیط ,
کار ,
:: بازدید از این مطلب : 121
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 3 ارديبهشت 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 28 خرداد 1395 |
نظرات ()
|
|
بررسی شبکه های بی سیم Wireless networks review
:: برچسبها:
بررسی ,
شبکه ,
های ,
بی ,
سیم ,
wireless ,
networks ,
:: بازدید از این مطلب : 106
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 1 خرداد 1395 |
نظرات ()
|
|
جهانی شدن فرایندی است اجتناب ناپذیر که از قرن نوزدهم و بیستم شروع شده و
همراه با فراز و نشیب هایی که هیچگاه به جز دوران جنگ های جهانی اول و دوم
متوقف نشده، به تکامل خود ادامه داده است. این فرایند درطول مسیر خود ابتدا
در بعد اقتصادی موفق بوده ولی کم کم به سایر ابعاد نیز گسترش یافته است.
این مقاله در راستای تبیین نقش شبکه های اجتماعی مجازی در عصر جهانی شدن
نخست به طرح موضوع پرداخته و سپس مفاهیم جهانی شدن، کنش ارتباطی، مشارکت
ارتباط مؤثر، شبکه های اطلاعاتی و ارتباطی، شبکه های اجتماعی مجازی را
توصیف و در ادامه ارتباط شبکه های اجتماعی مجازی با جهانی شدن را تشریح
نموده است.
جهان امروز در معرض دگرگونی، تغییر و تحولات فزایند های قرار دارد، به
خصوص حرکت به سمت و سوی "دهکده واحد جهانی" و در هم ریختن نظام ها و
سازمان های ملی موجود. در عین حال بروز و ظهور چالش ها و بحران های جدید
در عرصه های سیاست، فرهنگ، اقتصاد، امنیت و... در جهان ایجاب میکند که
این تحولات و جریان ها به دقت مورد مطالعه و مطمع نظر قرار گیرد و مهم تر
اینکه فاکتورها، عوامل و اسباب مؤثر در خیزش، تسریع و یا سمت و سو دادن
این حوادث و تغییرات نیز باید ارزیابی و مورد شناخت قرار گیرد. رسانه های
ارتباط جمعی و به ویژه شبکه های اجتماعی مجازی، در عصر حاضر نقش عمده و
مهمی را در عرصه تغییر و تحولات اجتماعی بر عهده دارند و این وسایل منشأ
بسیاری از تحولات معاصر، راهنما و کنترل کننده جریان ها و تحولات در جهان
محسوب می شوند.
:: برچسبها:
دانلود ,
کتاب ,
شبکه ,
اجتماعی ,
جهانی ,
:: بازدید از این مطلب : 78
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 20 شهريور 1395 |
نظرات ()
|
|
فهرست مطالب
پیشگفتار فصل اول : آشنایی با شبکه های خصوصی مجازی 1 . مقدمه 2. یک مثال 3. ارتباط سیستم ها در یک اینترانت فصل دوم : انواع شبکه ی VPN 1. دستیابی از راه دور 2.سایت به سایت فصل سوم: معماری های VPN 1. شبکه محلی به شبکه ی محلی 2. میزبان به شبکه ی محلی 3. میزبان به میزبان فصل چهارم: امنیت در VPN 1. فایروال 2. تونل کشی 3. مبانی Tunneling
4. انواع تونل فصل پنجم : پروتکل های VPN 1. پروتكلPPTP 2. پروتكل L2TP 3. پروتكل Ipsec 4. پروتكل IP-IP فصل ششم: رمزنگاری 1. تعریف رمز نگاری 2. روشهای رمز گذاری فصل هفتم: ویژگیهای امنیتی پیشرفته VPN 1. EAP-TLS و اهراز هویت مبنی بر گواهینامه 2. کنترل قرنطینه دسترسی شبکه 3. ویژگی قفل حساب دستیابى از دور 4. فیلترگذارى بستهاى پروفایل سیاست دستیابى از راه دور فصل هشتم : مدیریت VPN 1. حسابدارى، پیگیرى و هشدار دادن فصل نهم: قراردادهای موجود در پيادهسازي VPN 1. قراردادهای كاربردگراي VPN ------------------------------- 59 2. قراردادهای ردهي بستهگراي فصل دهم: ويژگي هاي امنيتي در IPsec 1. جريان يك ارتباط 2. مديريت كليدهاي رمز در فصل یازدهم: تجهيزات شركت سيسكو براي راه اندازي يك VPN فصل دوازدهم: راه اندازی یک شبکه VPN بین دو کامپیوتر در سیستم عامل ویندوز فصل سیزدهم : راهنمای استفاده از VPN های PPTP در دبیان و اوبونتو
این مقاله در 83 صفحه در قالب فایل Word و Powerpoint برای شما کاربران
عزیز عرضه می شود.این مقاله به عنوان پروژه پایانی بنده مورد استفاده قرار
گرفته و یکی از کامل ترین مقاله ها در مورد شبکه های VPN می باشد.
:: برچسبها:
شبکه ,
vpn ,
پروتکل ,
opptt ,
مجازی ,
شبکه های محلی ,
:: بازدید از این مطلب : 88
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 19 تير 1395 |
نظرات ()
|
|
برنامه ای برای اطلاع از شبکه و جزئیات مربوط به آن می باشد.
ویژگی ها:
امکان نمایش اطلاعات مربوط به شبکه اطلاع از میزان مصرف اینترنتابزارهای کاربردی برای شبکه
:: برچسبها:
برنامه ,
اسکنر ,
شبکه ,
برای ,
:: بازدید از این مطلب : 56
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 خرداد 1395 |
نظرات ()
|
|
کتاب شامل موارد زیر میباشد که به صورت مفصل توضیح داده شده اند :::::::::::::::::::::::تعداد صفحات : 35::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::فایل در فرمت پی دی اف میباشد و برای اجرای آن نیاز به نرم افزارهای PDF خوان مانند ادوبی ریدر میباشد .
:: برچسبها:
امنیت ,
شبکه های بی سیم ,
شبکه ,
:: بازدید از این مطلب : 72
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 شهريور 1395 |
نظرات ()
|
|
چکیده : شبکه های حسگر بی سیم متشکل از تعدادی گره حسگر می باشد که تعدادی زیادی از آنها در یک منطقه توزیع شده است و با هم یک هدف را دنبال می کند و به دلیل داشتن کابردهای زیاد نظر محققان را به خود جلب کرده است و هر روز بر تعداد تحقیقات انجام شده است در این زمینه افزوده می شود. یکی از مهمترین محدودیت های شبکه های حسگر بی سیم انرژی مصرفی می باشد. طول عمر گره های حسگر از عوامل مهم کارایی شبکه می باشد. بنابراین نیاز است تا الگوریتم های مسیریابی از منابع انرژی مصرفی گره ها آگاه باشد و این الگوریتم ها از نظر مصرف انرژی بهینه باشند. در این تحقیق مرور ومقایسه ای بر روش های ارائه شده به منظور مسیریابی و انتشار داده در شبکه های حسگر بی سیم خواهیم داشت. کلمات کلیدی : شبکه حسگر بی سیم ، الگوریتم های مسیریابی ، انتشار داده ، انتشار مستقیم فهرست مطالب فصل اول : نگاهی به شبکه های حسگر بی سیم 1 مقدمه 2 تاریخچه شبکه های حسگر 4 ساختار کلی شبکه های حسگر بیسیم 5 ویژگی های شبکه های حسگر بی سیم 9 ویژگی های عمومی یک شبکه حسگر 9 ساختار ارتباطی شبکه های حسگر 11 فاکتورهای طراحی 13 - تحمل خطا 13 - قابلیت گسترش 13 - توپولوژی 13 - تنگناهای سخت افزاری 14 - قابلیت اطمینان 14 - مقیاس پذیری 15 - هزینه تولید 15 - رسانه ارتباطی 16 - توان مصرفی گره ها 16 - ارتباط بلادرنگ 16 - امنیت و مداخلات 17 - عوامل پیش بینی نشده 18 کاربرد های شبکه های حسگر بی سیم 18 - کشاورزی دقیق 18 - مراقبت پزشکی و بهداشت 19 - کنترل محیط 19 - کاربردهای نظامی 19 سیستم عامل 20 فصل دوم : پروتکل های مسیریابی و انتشار داده 22 مقدمه 23 اصول و چالش ها 24 - اصول 24 - اصطلاحات علمی 25 - مدل انرژی 27 - چالش ها 27 - مشخصات حسگر 27 - ماهیت میدان 28 - مشخصات شبکه 29 - نیازهای برنامه های سنجشی 30 طبقه بندی پروتکل های مسیریابی و انتشار داده 31 - پروتکل های مبتنی بر داده 31 - پر.تکل های سلسله مراتبی 32 - پروتکل های داده محور 34 - پروتکل های مبتنی بر مسیر های چندگانه 34 - پروتکل های مبتنی بر تحرک شبکه 35 - پروتکل های مبتنی بر کیفیت مورد نیاز خدمات 36 - پروتکل های مبتنی بر همگن یا ناهمگنی شبکه 37 فصل سوم : مروری بر برخی از پروتکل های مسیریابی و انتشار داده 38 مقدمه 39 پروتکل های داده محور 39 - روش سیل آسا 40 - روش شایعه پراکنی 42 - پروتکل های سنسور مبتنی بر مذاکره SPIN 44 - روش پخش مستقیم 48 - مقایسه روش انتشار مستقیم با روش SPIN 51 - روش انتشار بیرون دهنده 52 - روش انتشار یک مرحله ای 53 پروتکل های سلسله مراتبی 55 - روش LEACH 55 - روش PEGASIS 58 - روش TEEN 61 پروتکل های مبتنی بر مکان 63 - پروتکل های MECN – SMECN 63 - پروتکل GAF 65 - پروتکل GEAR 68 پروتکل های مبتنی بر مسیر های چندگانه 69 - روش چند مسیره ساده SMR 69 - روش چند مسیره پیشدستانه PMR 71 - روش چند مسیره متمایز DPMR 71 - روش چند مسیره تابیده BPMR 73 - روش چند مسیره مشترک SPMR 74 - روش چند مسیره حریصانه GMR 76 راهکارهای بهبود مسیریابی پیشدستانه 78 - راهکار ارسال تصادفیRFI 78 - راهکار ارسال با تاخیر تصادفی RDI 79 - راهکار ارسال محدودLFI 79 - راهکار ارسال محدود به صورت سیل آسا BLFI 79 - راهکار ترکیبی HI 80 - راهکار مسیریابی آگاه از انرژیEAF 80 بهبود مسیریابی حریصانه بوسیله مسیریابی آگاه از انرژی 81 بررسی و مقایسه روش های مطرح شده 82 منابع و ماخذ 86
:: برچسبها:
دانلود ,
مقاله ,
پایان نامه ,
کامپیوتر ,
شبکه ,
بی سیم ,
بیسیم ,
حسگر ,
شبکه حسگر بی سیم ,
الگوریتم های مسیریابی ,
انتشار داده ,
انتشار مستقیم ,
:: بازدید از این مطلب : 81
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 ارديبهشت 1395 |
نظرات ()
|
|
انواع بسیاری از داده های شبکه وجود دارند از شبکه های سازمانی که توسط
شرکت های بزرگ مورد استفاده قرار میگیرند گرفته تا به یک شبکه ساده متشکل
از دو گره که در یک منزل شخصی استفاده می شود . با این حال، بسیاری از اصول
همان اصول اولیه و مفاهیم ارسال و دریافت اطلاعات میباشد، صرف نظر از
اندازه و پیچیدگی.
:: برچسبها:
کتاب ,
کاربرد ,
شبکه ,
های ,
:: بازدید از این مطلب : 49
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 5 خرداد 1395 |
نظرات ()
|
|
شبکه خودتون رو داشته باشیدبرنامه ای که میتواند فایل های شما را در شبکه تلویزیونی نشان دهدتوضیحات:این برنامه میتواند چیزی که شما انتخاب میکنید را با اتصال به مودم یا wifi لپ تاپ شما فرکانسی ایجاد کند که شما انرا در تلویزیون ببینید!!!مثلا اگر بخواهید فیلمی را در تلوزیون ببینید فقط کافیه فیلم را انتخاب کرده و روی شبکه مثلا 3 تنظیم کنید حالا اگر شما تلویزیون را روی شبکه سه قرار دهید فیلم شما را پخش میکندمقدار بورد و اندازه ایکه این برنامه دارد بستگی به قدرت مودم و یا لپ تاپ شما داردراستی یه فایل اموزشی کامل به همراه فایل وجود دارد
:: برچسبها:
ساخت تلویزیون ,
شبکه ,
ساخت شبکه تلویزیون ,
نمایش فیلم در تلویزیون ,
نمایش شبکه خودتان ,
شبکه تلویزیونی ,
:: بازدید از این مطلب : 49
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 9 خرداد 1395 |
نظرات ()
|
|
رشته مهندسی کامپیوتر با موضوع بررسی شبکه های تعریف شده با نرم افزار (SDN)، در قالب فایل word و در حجم 64 صفحه.بخشی از متن:SDN برگرفته از عبارت Software defined nekwork است که مفهوم معادل آن در زبان فارسی طراحی ، ساخت و مدیریت و نگهداری اجزای شبکه های کامپیوتری و چندگانه با رویکردی نرم افزار محور است. عمر این تکنولوژی حدود یک دهه است ولی با وجود برتریها و مزایای بیشمار آن منابع تحقیقاتی و مقالات کافی به زبان فارسی در این حوزه محدود است. قاعده ی کلی آن مجزا کردن فرایندهای کنترلی شبکه(مسیریابی - کنترل دسترسی -پهنای باند -تامین امنیت و ....) از فرایندهای انتقال بسته های داده میباشد. یک سرور مجهز به کنترلر تمام عملکردهای کنترلی را نظارت میکند و بنابراین این تکنولوژی ساختار لایه ای پروتکل TCP/IP که پروتکل بی رقیب در شبکه های کنونی میباشد را در حال دگرگون کردن است و مبحث شبکه های نرم افزار محور و کاربردهای آن بعنوان تکنولوژی استراتژیک و کارآمد شرکتهای بزرگ دست اندر کار شبکه و همینطور مدیران IT را مجبور به سر مایه گذاری و اقدامات تحقیقاتی در جهت بهره گیری از مزایای اقتصادی و کاربردهای برتر این فناوری نوین کرده است. این پایان نامه بعنوان پروژه ی کارشناسی فناوری اطلاعات توسط اینجانب تهیه و عنوان پروژه ی برتر را در سطح دانشگاه کسب کرده است و با توجه به محدودیت منابع فارسی با مطالعه ی ده ها منبع تحقیقاتی و چندین بار ویرایش و بروزرسانی تنظیم گردیده و مشابهی در بازار ندارد.همچنین سعی شده در ترجمه ی منابع انگلیسی مفاهیم بصورت کامل و در عین حال به زبان ساده ی پارسی بیان شود تا مورد استفاده ی دانشجویان در همه ی مقاطع تحصیلی قرار گیرد. برای دوستان علاقمند لینکهای معتبرو پروژه های شرکتهای معتبر در زمینه ی SDN برای مطالعه ی بیشتر بعنوان ضمیمه معرفی شده است.این پروژه برای دوستانی که قصد ارایه پایان نامه بروز و منحصر بفرد در حوزه ی شبکه دارند متواند مفید وکارگشا باشد.
:: برچسبها:
شبکه ,
نرم افزار ,
مهندسی ,
پروژه کامل ,
sdn ,
:: بازدید از این مطلب : 73
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 4 شهريور 1395 |
نظرات ()
|
|
شبکه ad-hoc نوع خاصی از شبکه های ارتباطی
موجود میباشد که متشکل از مجموعه ای از گره های سیار بی سیم می باشد. برای
ایجاد ارتباط و برای کشف مسیر بین گره های شبکه در شبکه های ad-hoc ، از یک
نمونه پروتکل مسیریابی استفاده میشود. شبکه های بی سیم به دونوع دارای
زیرساخت و بدون زیرساخت تقسیم می شوند. مهمترین نمونه از شبکه های بدون
زیرساخت ، شبکه های ad-hoc میباشد. در شبکه های ad-hoc لینکها میتوانند
یکطرفه (Unidirectional) و یا متقارن (Bidirectional) باشند. یکی
ازمهمترین مسائلی که در هرنوع شبکه ای مطرح میشود، مسیریابی و پیدا کردن
مسیرهای بهینه به هرمقصدی است.
:: برچسبها:
مقاله ,
مسیریابی ,
در ,
شبکه ,
های ,
:: بازدید از این مطلب : 73
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 5 ارديبهشت 1395 |
نظرات ()
|
|
آیا از بی پولی خسته شده اید ؟ آیا به دنبال کار می گردید ؟ آیا به دنبال درآمد راحت از اینترنت هستید ؟ آیا به دنبال درآمد اضافی به عنوان شغل دوم هستید ؟ اگر دوساعت وقت بگزارید و مقاله ما را مطالعه نمایید و تنها با بازکردن یک صفحه اینستاگرام و بکار بستن راهنمایی هایی که ما بریتان در این مقاله آماده کرده ایم خواهید توانست به درآمد قابل توجهی دست یابید و از پس تمام چالش هایی که در سوالات بالا مطرح شده اند بر بیایید . مقاله ما را نخرید اول بر روی اینترنت تحقیق کنید تا پی ببرید مقاله ما در این زمینه کاملترین می باشد و با قیمتی بسیار نازل سپس حتما بیایید و مقاله ما را بخرید .
:: برچسبها:
اینستاگرام ,
پول ,
کار ,
بی کاری ,
پول در آوردن ,
اینترنت ,
تبلیغ ,
کسب و کار ,
درآمد ,
درآمد بالا ,
کامپیوتر ,
شبکه ,
مطالعه ,
مقاله ,
راز ,
راز پول در آوردن ,
راز پول درآوردن از اینترنت ,
فروش ,
محصول ,
فروش محصول ,
عکس ,
:: بازدید از این مطلب : 110
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 مرداد 1395 |
نظرات ()
|
|
نرم افزاری بسیار کم یاب و با ارزش که شما را با شماره ی خارج از کشور می شناسد
:: برچسبها:
درست ,
کردن ,
شماره ,
ی ,
مجازی ,
برای ,
شبکه ,
های ,
:: بازدید از این مطلب : 67
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 21 تير 1395 |
نظرات ()
|
|
مقدمه با ظهور سوپرکامپيوترها و سرعت گسترش تکنولوژي هاي جديد شبکه، اينترنت بسيار مورد توجه و تمرکز قرار گرفته است. با افزايش محبوبيت و معروفيت وب، اينترنت با رشد بي سابقه کاربران مواجه و منجر به انتقال موج وسيعي از داده ها از طريق اينترنت شده است. اکنون کاربران تمام انواع ترافيک داده از قبيل صوت و ويديو و غيره را به شبکه ميفرستند درحاليکه هر كدام داراي درخواست هاي سرويس متفاوتي ميباشد. ازطرف ديگر به منظور پاسخگويي به حجم عظيم تقاضاها، طراحان شبکه نه تنها به پهناي باند بيشتر، بلکه به افزايش قابليت اطمينان داده ها نيز نياز پيدا کردند. پروتکل IP، به عنوان ستون فقرات و اساس ارتباط در شبکه هاي امروزي است. يکي از دلايلي که IP به رايج ترين و عمومي ترين پروتکل هسته شبکه تبديل شده است، سادگي ارسال داده از يک کاربر به کاربر ديگر ميباشد. يکي از بزرگترين مسائلي كه در IP با آن مواجهيم، نياز به صحت انتقال داده در عين سادگي آن ميباشد. شبکه هاي IP، از روترها به منظور ايجاد ارتباط استفاده ميکنند. اين روترها تکنولوژيهايي نظير OSPF را براي مسيريابي استفاده ميکنند. هنگاميکه يک بسته از شبکه وارد ميشود، روترها جداول مسيريابي خود را براي تشخيص روتر بعدي در مسير انتقال به سمت مقصد تشکيل ميدهند. جستجو در اين جداول، زمان زيادي مصرف ميکند و يکي از مباحث اصلي در شبکه هاي IP است. همچنين، در IP هيچ توجهي به نوع داده انتقالي موجود در بسته، نميشود. بدين معني كه IP صرفنظر از توجه به نوع محتويات بسته، راهگزيني را تنها بر اساس آدرس مقصد انجام مي دهد. بنابراين، سرويسي كه در شبکه هاي IP براي ارسال داده استفاده مي شود، هيچ تضميني براي به موقع رسيدن بسته نمي دهد. در حاليکه برنامه هاي کاربردي جديد اينترنتي در حال گسترش اند، توجه به كيفيت سرويس يا QOS براي ارسال داده ها ضروري به نظر مي رسد. ساختار روترهاي IP براي پشتيباني از QoS طراحي نشده اند، در حالي كه در شبکه هاي امروزي نيازمند قابليت اطمينان و پشتيباني QoS ميباشيم. کيفيت سرويس يا QoS، ايده اي است که قابليت اطمينان و ثبات را براي انتشار داده ها در شبکه هاي سراسري فراهم ميکند. ايده اساسي، عرضه سرويسهايي براي برآوردن نيازهاي پيشرفته برنامه هاي کاربردي مدرن ميباشد. اين برنامه ها ، براي انتشار درست داده ها به برقراري امنيت در شبكه نياز دارند. هدف اصلي QoS، فراهم کردن سرويس مناسب در هنگام ازدحام داده ميباشد. در اين مواقع، بيشترين نياز به استفاده از QoS احساس مي شود. تکنولوژي هاي سوييچينگ نظير ATM و Frame Relay، از طريق بهبود کيفيت سرويس، ارسال سريعتر و مطمئن تر داده را فراهم ميکنند. در سال 1996،Cisco مفهومي به نام Tag Switching (نسخه قديمي MPLS) را ارائه داد که قابليت ها و توانايي هاي تکنولوژيهاي سوييچينگ را در شبکه IP ادغام مي کرد. براساس اين تکنولوژي، يک برچسب بين لايه دو و سه در سرآيند قرار مي گيرد و هنگامي که بسته از شبکه عبور مي کند، عمل انتقال بر اساس برچسب صورت مي گيرد. افزايش فوق العاده تکنولوژيهاي درحال رقابت، IETF را مجبور به استاندارد سازي پروتکلي کرد که موضوع فراهم کردن تکنولوژيهاي سوييچينگ در جهان IP را بر آورده کند. در عرض اولين ماههاي سال1996، IETF گروه کاري MPLS را تشکيل داد. MPLS يك تكنولوژي مناسب براي بهبود رفتار شبكه است. اين تكنيك، باعث انتقال ترافيك از لايه 2 به لايه 3 در ندهاي مجاور مي شود. مهندسي ترافيک (TE) يکي از روشهاي پياده سازي QoS ميباشد که در کنار MPLS اين امکان را براي شبکه فراهم ميآورد که جريان ترافيک داده را با در نظر گرفتن ازدحام در شبکه، مديريت کند. توابع TE شامل مديريت ترافيک ، مديريت ظرفيت و برنامه ريزي شبکه ميباشد. مديريت ترافيک اطمينان مي دهد که کارايي شبکه تحت هر شرايطي بيشترين مقدار است. مديريت ظرفيت، ما را مطمئن ميکند که شبکه به نحوي طراحي و فراهم شده است که توابع اجرائي براي درخواستهاي شبکه با کمترين هزينه صورت ميگيرند. برنامه ريزي شبکه اين اطمينان را فراهم ميکند که در انتقال داده براي پيش بيني سريع رشد ترافيک نيز برنامه ريزي و طراحي شده است. مقدمه فصل اول: مسیریاب تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي پيکربندي OSPF در شبکه هاي Frame Relay مفهوم ATM وشبکه هاي مبتني بر ATM مقايسه پکت ATM با پکت IP4 و IP6 فصل دوم: مفاهیم پایه ای mpls تعريف MPLS دلايل استفاده از MPLS معايب IP مزايا و معايب ATM دسته بندي شبكه ها از نظر چگونگي تقسيم پهناي باند ورود به شبكه هاي MPLS ادغام مفاهيم ATM و VPN کاربردهاي اساسي MPLS اصطلاحات علمي اساس و پايه ارسال داده محفظه كنترل و محفظه داده طبقه بندي بسته ها FEC رفتار بسته ها در لبه شبكه مكانيسم كنترل در شبکه MPLS Edge server DDOS حمله DDOS چیست? فصل سوم: مقایسه شبکه های سنتی iP وMpls مقایسه شبکه های سنتی IP و MPLS مکانيسم ارسال ارسال بسته در MPLS و IP FIB، LIB و LFIB و نقش آنها در ارسال فصل چهارم: مهندسی ترافیک و ارتباط با MPLS مديريت ترافيك كنترل ترافيك و منابع MPLS و مهندسی ترافیک مشكلات اساسي مهندسي ترافيك در MPLS مشخصات خطوط ترافيكي اصلي خطوط ترافيكي دو طرفه عمليات اساسي بر روي خطوط ترافيكي اصلي كاهش ازدحام با استفاده از الگوریتم توازن بار پویا فصل پنجم: بررسی مشکلات MPls كاهش تعداد لايه هاي سوييچينگ گسترش طرح به كار گيري برچسب در انجام عمل سوييچينگ گسترش مكانيسمهاي مهندسي ترافيك در MPLS استفاده مجدد از روش آدرس دهي IP معماري طرح گسترش معماري پروتكلهاي MPLS سلسله مراتب LSP Lsp هاي دوطرفه افزايش مقياس پذيري در مسيريابي پروتكلهاي مورد استفاده در طرح مسيريابي سيگنالينگ فصل ششم : نتیجه گیری نتیجه گیری
:: برچسبها:
دانلود ,
پایان نامه ,
کامپیوتر ,
شبکه ,
MPLS ,
پروتکل ,
چندگانه ,
Protocol Swtching ,
multi ,
multi protocol ,
:: بازدید از این مطلب : 75
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 شهريور 1395 |
نظرات ()
|
|
در این مستند به بررسی شبکههای MANET ، کاربرد ، ویژگیها ، انواع پروتکلهای موجود در آن نظیر پروتکلهای مسیریابی ، نکات امنیتی ، چالشهای موجود و تهدیدات رایج در این نوع شبکهها می پردازیم.
:: برچسبها:
امنیت ,
در ,
شبکه ,
های ,
:: بازدید از این مطلب : 68
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 خرداد 1395 |
نظرات ()
|
|
ارائه یک مدل دقیق از لامپ کم مصرف در نرم افزار pspice طراحی بالاست الکترونیکی
:: برچسبها:
کنفرانس ,
شبکه ,
های ,
توزیع ,
نیروی ,
:: بازدید از این مطلب : 68
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 شهريور 1395 |
نظرات ()
|
|
اتصال زمین در شبکه های توزیع وپیشنهادات اصلاحی جهت بهبود سیستم حفاظتی
:: برچسبها:
کنفرانس ,
شبکه ,
های ,
توزیع ,
نیرو ,
:: بازدید از این مطلب : 58
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 شهريور 1395 |
نظرات ()
|
|
نام کتاب: مفهوم و کاربرد شبکه های کامپیوتر
نویسنده: میثاق نوازنی
حجم: ۲ مگابایت
تعداد صفحات: ۳۷۰
فرمت کتاب: PDF
زبان کتاب: فارسی
انواع بسیاری از داده های شبکه وجود دارند
از شبکه های سازمانی که توسط شرکت های بزرگ مورد استفاده قرار میگیرند
گرفته تا به یک شبکه ساده متشکل از دو گره که در یک منزل شخصی استفاده می
شود . با این حال، بسیاری از اصول همان اصول اولیه و مفاهیم ارسال و دریافت
اطلاعات میباشد، صرف نظر از اندازه و پیچیدگی.
:: برچسبها:
کتاب ,
کاربردی ,
شبکه ,
های ,
ارتباطی ,
اینترنت ,
دانلود ,
بازاریابی ,
:: بازدید از این مطلب : 76
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 5 مرداد 1395 |
نظرات ()
|
|
مقاله با عنوان شبکه های عصبی در فرمت ورد در 15 صفحه و شامل مطالب زیر می باشد: چکیده مقدمه ایده پیدایش شبکههای عصبی مصنوعی بررسی سلولهای مغزی افراد تاریخچه شبکههای عصبی مصنوعی مشخصات مسائل در خور شبکههای عصبی مصنوعی ANN(Artificial Neural Network) کاربردهای شبکههای عصبی مصنوعی ANN انواع یادگیری برای شبکه های عصبی یادگیری با ناظر یادگیری تشدیدی یادگیری بدون ناظر زمینهای در مورد perceptron قدرت Perceptron دنبالههای Perceptron قضیه بنیادی دنبالهها
:: برچسبها:
شبکه ,
های ,
:: بازدید از این مطلب : 51
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 7 مرداد 1395 |
نظرات ()
|
|
این فایل در قالب pdf به تعداد 34 صفحه می باشد و علاقه مندان به شبکه و امنیت اطلاعات در سازمانها که شامل موارد ذیر می باشد را می توانند استفاده نمایند . عناوین بخش های آن - آشنایی با فضای سایبری - آشنایی با جرایم رایانه ای و پلیس فتا - امنیت ، حفاظت و نگهداری اطلاعات - آشنایی با انواع تهدیدات سایبری
:: برچسبها:
شبکه ,
و ,
امنیت ,
اطلاعات ,
در ,
سازمان ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 17 شهريور 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 4 خرداد 1395 |
نظرات ()
|
|
گزارش کارآموزی شبکه درشرکت دانش بنیان فن آور آویژه
آفیس،داکس،51صفحه
چکیده
در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و...آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود. در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود. و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و ... آشنا می شویم.
معرفی محل کارآموزی
شرکت دانش بنیان فن آور آویژه واقع در شهر یزد جنب سازمان انتقال خون که در سال های دور تشکیل شده که با کادری مجرب وباتجربه در زمینه های گوناگون فعالیت دارد که برخی از آنـها به شرح ذیل می باشد: 1- نصب و راه اندازی شبکه های محلی ،خصوصی ،بی سیم 2- طراحی وب سایت های تجاری ، اداری و شخصی 3- نصب و راه اندازی دوربین های مدار بسته 4- تولید نرم افزار های کاربردی و تجاری 5- برگزاری کلاسهای آموزش برنامه نویسی خصوصی 6- نصب وراه اندازی سیستم های روشنایی 7- راه اندازی سیستم اتوماسیون های مختلف 8- فروش و تعمیرات تخصصی سخت افزار 9- طراحی و واگذاری سامانه های ارسال پیامک و کلیه خدمات سخت افزاری و نرم افزاری
این شرکت سالیانه تعدادی دانشجو را به عنوان کارآموز می پذیرد و ضمن آشنا کردن آنها با محیط کار ،اقدام به برگزاری کلاسهای توجیهی و آموزشی برای دانشجویان می نماید.لازم به ذکر است که این شرکت ضمن شناسایی دانشجویان متخصص ،از آنها جهت همکاری در پروژه ها دعوت بعمل می آورد. معرفی بستره کارآموزی
با توجه به اینکه یکسری از کارهای شرکت دانش بنیان فن آور آویژه در تخصص و توانایی من نبوده ،لذا اینجانب بیشتر فعالیت خود را در دوران کارآموزی به همکاری در طراحی بانک های اطلاعاتی سایت ها و نرم افزار های کاربردی ،طراحی سایت ،تولید نرم افزار های کاربردی و تجاری ، نصب و راه اندازی شبکه های محلی برای مکان های مختلف(کافی نت ،گیم نت ،شرکت بازرگانی) در طول این مدت مشغول بوده وبرخی از روزها به آشنایی با دوربین های مدار بسته به طور مختصر وکوتاه می پرداختم .لازم به ذکر است که در طول این دوره با طراحی سایت به زبان php بصورت سه لایه و کاملا کاربردی،تکنولوژی های جدید اتصال به بانک اطلاعاتیآشنا شدم. شبکه کامپیوتری چیست ؟ اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگرها، اسکنرها و مانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار و نرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند: 1 - اندازه سازمان 2 - سطح امنیت 3 - نوع فعالیت 4 - سطح مدیریت 5 - مقدار ترافیک 6 –بودجه مفهوم گره " Node" وایستگاههای کاری ( WorkStations ) در شبکه : هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود. سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از : 1 - شبکه نظیر به نظیر " Peer- to- Peer" 2 - شبکه مبتنی بر سرویس دهنده " Server- Based " 3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server" مدل شبکه نظیر به نظیر" Peer- to- Peer " : در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند.
شبکه مبتنی بر سرویس دهنده " Server- Based " : در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند شبکه سرویس دهنده / سرویس گیرنده " Client Server" : در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد ، ارتباط در شبکه Server- Based و Client Server از طریق Server انجاممیگیرد اجزا ءشبکه : اجزا اصلی یک شبکه کامپیوتری عبارتند از : 1 - کارت شبکه ( NIC- Network Interface Card) 2 - رسانه انتقال ( Transmission Medium ) 3- سیستم عامل شبکه ( NOS- Network Operating System ) انواع شبکه از لحاظ جغرافیایی:
شبکه شخصی ( PAN= PersonalAreaNetwork ) : ارتباط و اتصال بیش از دو یا چند رایانه یا دستگاههای مختلف رایانهای (مانند تلفن، دستیار شخصی دیجیتالیPDA ) که محدود به یک نفر میشود. این دستگاهها ممکن است متعلق به شخص مورد نظر باشد یا نباشد. دسترسی به این نوع شبکه عموماً به چند متر محدود میشود . شبکه محلی ( LAN= Local Area Network ) : ارتباط و اتصال بیش از دو یا چند رایانه در فضای محدود یک دفتر کار یا سازمان و با مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانهسرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی میتوانبهمواردذیلاشاره کرد: 1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند. 2 - از سرعت نسبتا بالایی برخوردارند. 3 - معمولا دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه یا سیستم بیسیم میباشد. اجزای یک شبکه محلی عبارتند از : الف - سرویس دهنده ب - سرویس گیرنده ج - پروتکل د- کارت واسطه شبکه ط - سیستم ارتباط دهنده
شبکه محدوده کلانشهری یا ( Man = Metropolitan Area Network) : شبکههایرایانهایبزرگیهستندکهمعمولاًگسترهوسیعیمانندشهریادانشگاهراپوششمیدهند.
شبکه گسترده ( WAN = WideArea Network) : اتصال شبکه های کلانشهری MAN در یک منطقه بزرگتر که اغلب از مرز کشورها و ایالت ها عبور میکند را شبکه گسترده گویند.
نصب windows 2003 server مرحله نصب اولیه ابتداکامپیوتر رادر حالت بوت روشن از سی دی روشن میکنیم. تا پس از راه اندازی مجدد سی دی ویندوز فراخوانی شود. حال این مرحله نصب تمام فایلها و درایورها بارگذاری می شود. حالا به شما اجازه داده می شود که اگر قبلا بر روی کامپیوتر خود سیستم عامل دیگری داشته اید آنرا با فشار دادن کلید R تعمیر کنید و اگر می خواهید تازه سیستم عامل نصب کنید . کافیست با فشار دادن کلید ENTERادامه دهید
:: برچسبها:
کارآموزی درشرکت دانش بنیان ,
شبکه ,
اینترنت ,
کامپیوتر ,
کارآموزی ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 30 مرداد 1395 |
نظرات ()
|
|
:: برچسبها:
انواع ,
حملات ,
در ,
شبکه ,
های ,
:: بازدید از این مطلب : 53
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 خرداد 1395 |
نظرات ()
|
|
:: برچسبها:
بررسي ,
عملکرد ,
رله ,
پيلوت ,
در ,
شبکه ,
توزيع ,
محل ,
کارآموزي ,
: ,
موسسه ,
فني ,
مهندسي ,
سام ,
رشته ,
برق ,
گرايش ,
:: بازدید از این مطلب : 89
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 2 خرداد 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|