پویا فایل

پویا فایل

پویا فایل

پویا فایل

دانلود مقاله آشنایی با اصطلاحات کامپیوتری

Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo . DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از ح ...


ادامه مطلب ...

دانلود گزارش کارآموزی رشته کامپیوتر معرفی مرکز کامپیوتری کارخانه

این محصول در قالب ورد و قابل ویرایش  در 7 صفحه می باشد.   معرفی مرکز کامپیوتری کارخانه  اولین شبکه کارخانه فوق در تاریخ مهر ماه سال 82 با 11 کامپیوتر ایجاد گردید هدف از راه اندازی این شبکه ارتباط بخش حسابداری با یکدیگر و یکسان سازی آن با دفتر مرکزی واقع در تهران و در کارخانه زیر مجموعه شان بود . از آنجا که نرم افزار حسابداری این مجموعه تنها تحت DOS قابل اجرا بود سیستم شبکه NOVEH راه اندازی شد . بعد از گذشت مدتی نیاز این مجموعه برای به اشتراک گذاشتن فایل و ارتباط أنها تحت WINDOWS  أن ها را مجبور به ایجاد و راه اندازی دومین شبکه خود نمود که در دوران کار أموزی من در أن شرکت این شبکه راه اندازی شد و با عنایت مدیر کارخانه بنده هم در این راه اندازی برای آموزش و تکمیل دوره کارآموزی خود شرکت نمودم . در حال حاضر این مجموعه با 19 کامپیوتر و دو شبکه و یک       ...


ادامه مطلب ...

دانلود پاورپوینت شبکه کامپیوتری - 26 اسلاید

        برقراری ارتباط با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:   ...


ادامه مطلب ...

281 - تحقیق آماده با موضوع ویروس های کامپیوتری - تعداد صفحات – 13

            مناسب جهت ارائه به عنوان تحقیق و پروژه درسی دارای حاشیه بندی صفحه بندی شده ویرایش شده با فرمت Pdf اگر تحقیق یا پروژه خود را در این فروشگاه پیدا نکردید از طریق ایمیل فروشگاه و یا بخش پشتیبانی با ما در ارتباط باشید تا چنانچه در آرشیو فروشگاه موجود بود خدمتتان ارائه گردد. files2@gmail.com ...


ادامه مطلب ...

دانلود گزارش کارآموزی رشته کامپیوتر شبکه های کامپیوتری

این محصول در قالب ورد و قابل ویرایش در 9 صفحه می باشد. شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترهاواجزاآن است.مطابق تعریف به مجموعه ای ازچندکامپیوترمستقل یااجزاکامپبوتری که بایکدیگرارتباط داشته باشندومابین آنهاانتقال داده انجام شودیک شبکه ی کامپیوتری گویند. مدل های شبکه  دریک شبکه یک کامپیوترمی تواندهم سرویس دهنده وهم سرویس گیرنده باشد.یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سییتم عامل شبکه-که مدیریت عملیات شبکه رابرعهده دارد-رانگهداری می کند.برای آنکه سرویس گیرنده بتواندبه سرویس دهنده دسترسی پیداکندابتداسرویس گیرنده بایداطلاعات موردنیازش راازسرویس دهنده تقاضاکندسپس سرویس دهنده اطلاعات درخواست شده رابه سرویس گیرنده ارسال خواهدکرد.  سه مدل ازشبکه هایی که مورداستفاده قرارمی گیرند عبارتنداز: 1-شبکه ی نظیر به نظیر(گروه کاری) 2-شبکه مبتنی برسرویس دهنده 3-شب ...


ادامه مطلب ...

دانلود مقاله شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب* فرمت فایل :  word  ( قابل ویرایش و آماده ی پرینت ) تعداد صفحه :   18             فهرست تقسیم بندی بر اساس توپولوژی انواع توپولوژی کابل در شبکه کابل UTP کاربردهای شبکه تاریخچه پیدایش شبکه ویژگی های شبکه تقسیم بندی شبکه امنیت شبکه آشنایی با مدل  OSI ( هفت لایه شبکه ) پروتکل ها و ...   مقدمه  الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با ...


ادامه مطلب ...

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک&n ...


ادامه مطلب ...

مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری

دانلود مقاله به زبان انگلیسی در خصوص انواع شبکه های کامپیوتری با فرمت ورد و قابل ویرایش در 35 صفحه  درس زبان انگلیسی عمومی کامپیوتر پودمان کاربری کامپیوتر Computer Network Types  Generally, networks are distinguished based on their geographical span. A network can be as small as distance between your mobile phone and its Bluetooth headphone and as large as the internet itself, covering the whole geographical world, Personal Area Network A Personal Area Network (PAN) is smallest network which is very personal to a user. This may include Bluetooth enabled devices or infra-red enabled devices. PAN has connectivity range up to 10 meters. PAN may include wireless computer keyboard and mouse, Bluetooth enabled headphones, wireless printers and TV remotes.   For example, Pic ...


ادامه مطلب ...

دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

 قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید .این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند: الف) روش اول قفل گذاری به این صورت است ...


ادامه مطلب ...

تحقیق در مورد جرم ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

لینک پرداخت و دانلود *پایین صفحه *   فرمت فایل : Word(قابل ویرایش و آماده پرینت)   تعداد صفحه :66   فهرست مطالب :   ایجاد تغییر و تخریب در برنامه‎های کامپیوتری ویروس کرم بمب منطقی استراق سمع غیرمجاز نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری پورنوگرافی کامپیوتری جرایم چندرسانه‎ای ‎(Multi Media) جرائم دیجیتال در محیط سایبر سپیس[1] بحث نهایی مبارزه و پیشگیری مبحث اول: لزوم تحویل و تدوین قوانین و مقررات ضروری کشورهای دارای قوانین روزآمد شده نگاهی به پیشرفت کار در چند کشور فاقد قوانین روزآمد گفتار دوم: حقوق کیفری ایران ایجاد تغییر و تخریب در برنامه‎های کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، ...


ادامه مطلب ...