دانلود مقاله شبکه

Word 465 KB 17725 13
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۷,۱۵۰ تومان
قیمت با تخفیف: ۵,۰۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • برای وصل شدن به شبکه کلید net meeting را از روی صفحه desktop انتخاب می کنیم . حال شماره 192.168.0.157 را وارد می نماییم سپس پنجره ای باز می شود و روی دکمه ای که عکس گوشی دارد کلیک می کنیم و سپس دستور waiting را مشاهده می کنیم و به شبکه وصل می شویم که بعد از ان باید دستور accept را انتخاب کنیم .
    با وصل شدن به شبکه صفحه excel باز می شود .

    نمودار :
    برای کشیدن نمودار دو گروه داده داریم که در دو ستون مجزا می باشد .
    بعد از دادن داده ها روی کلید chart wizard کلیک می نماییم .
    گزینه های زیر را در chart wizard داریم :

    1. در گزینه chart optionگزینه title به ما این امکان را می دهد که برای نمودار خود عنوان انتخاب کنیم.برای محورهای xوy نامی مناسب انتخاب می کنیم.
کلمات کلیدی: شبکه

تا يکي دو دهه قبل شبکه هاي کامپيوتري معمولاً در دو محيط وجود خارجي داشت: • محيطهاي نظامي که طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيکي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خار

امنيت شبکه: وقتي از امنيت شبکه صحبت مي کنيم، مباحث زيادي قابل طرح و بررسي هستند، موضوعاتي که هر کدام به تنهايي مي توانند در عين حال جالب، پرمحتوا و قابل درک باشند. اما وقتي صحبت کار عملي به ميان مي آيد، قضيه تا حدودي پيچيده مي شود. ترکيب علم و عمل،

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

امروزه در عصر اينترنت و شبکه‌هاي کامپيوتري استفاده از سيستم عامل مناسب و نحوه‌ي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروس‌هاي مخرب و… بسيار شايان توجه است. به همين خاطر اين

اينترنت، اينترانت و اکسترانت به دليل مزيتهاي فراوان در حال تبديل به سکوي تجارت الکترونيک و بازرگاني الکترونيک مي باشند.ارتباط جهاني، سهولت استفاده، هزينه پايين و قابليتهاي چند رسانه اي سبب شد تا از اينترنت براي برنامه هاي کاربردي تعاملي، خدمات و کال

توپولوژي شبکه ارتباطي که در آن در مسير وجود دارد يکي از طرح هاي کليدي شبکه است که در آن ساختار ها با بسياري از روابط داخلي بين اتصال شبکه هاي کليدي و مسيريابها رابطه بر قرارمي کنند . در يک شبکه ارتباطي اگر هر نوع کابلي يا سيم رابط قطع شود راههاي بس

حملات و دفاعهايي براي اسيب پذيري دهه اخير چکيده سرريزهاي بافمتدلترين شکل اسيب امنيتي در طي ده سال گذشته است. ضمنا، شدن حوز? آسيب هاي نفوذ شبکه از راه دور را شامل مي شود در جايي که يک کاربر اينترنت درصدد بدست آوردن کنترل نسبي ميزبان است. اگر آسيب هاي

شبکه هاي بدون کابل يکي از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتري است . در شبکه هاي فوق براي ارسال اطلاعات بين کامپيوترهاي موجود در شبکه از امواج راديوئي استفاده مي شود. مباني شبکه هاي بدون کابل تکنولوژي شبکه ها

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

هنگامي که اولين سيستم‌هاي کامپيوتري به صورت PC عرضه شدند و روي ميز من و شما قرار گرفتند، کمتر کسي مي‌توانست پيش‌بيني کند سيلاب اطلاعات با چنين حجم عظيمي شرکت‌ها و حتي مردم دنيا را در نوردد. اين دستگاه‌ها به انباره‌هاي ذخيره‌سازي کم‌ظرفيتي (نسبت به ا

ساختار بکارگيري براي روتينگ براساس مسير پرتابي در شبکه هاي خاص: مقدمه: روتينگ درشبکه هاي خاص به دلايل بسياري کار پيچيده اي است.گره ها حافظه کم و نيروي کم دارند وآنها نمي توانند جدول هاي روتينگ را براي پروتکل هاي روتينگ شناخته شده به ابزارهاي بزرگ ح

ثبت سفارش
تعداد
عنوان محصول