پویا فایل

پویا فایل

پویا فایل

پویا فایل

دانلود پاورپوینت شبکه - 24 اسلاید

        • Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می گویند . •• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می شوند . در این توپولوژی رایانه اول و آخر به هم وصل نیستند . •• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند . •• STAR : توپولوژی ستاره ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می شود . و رایانه ها به آن وصل می شوند . •• Collision : برخورد یا لرزش سیگنال ها . •• NIC : کارت شبکه . •• ‍Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد ، و در برپایی شبکه ها به کار می رود . و دارای سرعت 10 مگابیت در ثانیه است . •• TP ( Twisted Pair : کابل ...


ادامه مطلب ...

دانلود پاورپوینت شبکه کامپیوتری - 26 اسلاید

        برقراری ارتباط با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:   ...


ادامه مطلب ...

دانلود مقاله رویکردی عملی به امنیت شبکه لایه بندی شده

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است . { گروه امداد امنیت کامپیوتری ایران } در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد .  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد . ۱ - پیرامون ۲ - شبکه ۳ - میزبان ۴ - برنامه  کاربرد ...


ادامه مطلب ...

دانلود مقاله شبکه های عصبی مصنوعی

1-1- ایده پیدایش شبکه‌های عصبی مصنوعی آیا کامپیوتر میتواند همان نوع از محاسباتی را که یک فرد هوشمند انجام میدهد به کار گیرد؟ بسیاری از دانشمندان عقیده داشته ودارند که این بحث باید مورد توجه قرار گیرد . شبکه‌های عصبی در حل مسائل یک جهت جدید و متمایز نسبت به کامپیترهای عمومی می‌گشود. کامپیوترهای عمومی از یک الگوریتم استفاده می‌کنند یعنی برای حل مسائل از یک سری دستورات از پیش تعیین شده پیروی می‌کنند مگر در مواقع ویژه‌ای که کامپیوتر نیاز به یک‌سری اطلاعات برای حل مسئله دارد. و همین مسئله توانایی پردازش را از کامپیوترهای عمومی به مسائلی که ما قبلا فهمیده‌ایم و روش حل آنها را شناخته‌ایم محدود می‌کند و تنها سرعت عمل و قدرت در حل نمونه‌های بزرگتر را به همراه دارند. اما کامپیوترها باید به قدری مفید باشند که بتوانند کارهایی را انجام دهند که ...


ادامه مطلب ...

دانلود مقاله شبکه های کامپیوتری

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود . در زمان طراحی یک شبکه سوالات متعددی مطرح می شود : -برای طراحی یک شبکه باید از کجا شروع کرد؟ -چه پارامترهایی را باید در نظر گرفت ؟ -هدف از برپاسازی شبکه چیست ؟ - انتظار کاربران از شبکه چیست ؟ - آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟ -چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد ...


ادامه مطلب ...

مقاله مدل تخصیص هزینه برای شبکه های توزیع با در نظرگرفتن اثرگذاری بالای منابع انرژی توزیع شده

این فایل ترجمه فارسی مقاله زیر می باشد:   Cost allocation model for distribution networks considering high penetration of distributed energy resources دانلود رایگان مقاله انگلیسی   چکیده نفوذ بالای منابع انرژی توزیع شده (DER) در شبکه های توزیع و محیط رقابتی بازارهای برق استفاده از روش های جدید را در چند حوزه تحمیل می کند. تخصیص هزینه ی شبکه، که به طور سنتی در شبکه های انتقال استفاده می شود، بایستی در شبکه های توزیع با توجه به مشخصات منابع متصل سازگار و مورد استفاده قرار گیرد. هدف اصلی توسعه یک روش عادلانه تر برای توزیع هزینه های استفاده از شبکه ی توزیع به تمام بازیگران می باشد که از شبکه در هر دوره استفاده می کنند. در این مقاله، یک مدل با در نظر گرفتن انواع مختلف هزینه ها (هزینه های ثابت، تلفاتی، و ازدحام) پیشنهاد شده است که شامل استفاده از یک مجموعه بزرگ از DER، یعنی تولید پ ...


ادامه مطلب ...

مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها در شبکه های حسگر بی سیم اجتماعی

این فایل ترجمه فارسی مقاله زیر می باشد: Ensuring higher security for gathering and economically distributing the data in social wireless sensor networks دانلود رایگان مقاله انگلیسی   چکیده شبکه های حسگر بی سیم (WSN) به صورت فضایی در گره های حسگر بدون رله توزیع شده اند. یک سرمایه گذار داده های موبایل ،M-سرمایه گذار، برای جمع آوری داده ها از گره حسگر و آپلود داده ها به یک مخزن داده استفاده می شود. وقتی که یک M-سرمایه گذار حرکت می کند، داده ها را از هر گره و همه ی گره های کل شبکه جمع آوری می کند و آن ها را به مخزن داده آپلود می کند. محدودیت فاصله / زمان همچنین افزایش می یابد. سیستم پیشنهادی از M-سرمایه گذار چندگانه استفاده می کند که توسط بخش بندی شبکه به تعدادی از شبکه های فرعی کوچک تشکیل می شوند. هر کدام از آنها داده ها را به صورت پویا از طریق حرکت از میان تعدادی زیر تور کوچکتر در ...


ادامه مطلب ...

دانلود مقاله مشکل امنیتی مهم شبکه های بی سیم

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد. در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. ...


ادامه مطلب ...

مقاله در مورد شبکه های بیسیم

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:70        فهرست مطالب       مقدمه:                                                                                                     &nbs ...


ادامه مطلب ...

تحقیق درباره سنجش شبکه نیرو

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:37 فهرست و توضیحات: مقدمه بیان مسأله اهمیت موضوع اهداف پژوهش اهداف کاربردی اهداف نهایی      سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.     مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به ع ...


ادامه مطلب ...