دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد protocol stack

تعداد 84 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع protocol stack در سایت یافت گردید:

لايه دسترسي شبکه عمليات لايه فيزيکي و لايه پيوند داده مدل OSI را با هم تلفيق مي کند . اين لايه دربرگيرنده رسانه ارتباطي و پروتکل هاي ارتباطي براي انتقال فريم ها روي آن رسانه است پشته TCP/IP شامل چهار لايه است ( از بالا به پايين ) : لايه دسترسي به

چراNET.؟ در گذشته زبانهاي برنامه‌سازي، سيستم‌هاي عامل و محيط‌هاي اجرايي نرم‌افزار‌ها براي دوره‌اي خاص ساخته مي‌شدند. هنگاميکه برنامه‌ها از محيط‌هاي روميزي(Desktop) به اينترنت منتقل مي‌شدند، ابزارهاي موجود نيازمند API هايي اضافي و قابليتهاي ديگري ب

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

مروری بر مفاهیم شبکه: برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم. عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که ...

مقدمه ‍C# یکی از زبانهای جدید برنامه‌ سازی شی‌ گرا است که با ارائه رهیافت Component-Based به طراحی و توسعه نرم‌افزار می‌پردازد. آنچه ما در حال حاضر از زبانهای برنامه‌سازی Component-Based در اختیار داریم و آنچه که C# در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند. نرم‌افزار، به عنوان یک سرویس، هدف اصلی نسل بعدی در سیستم‌های ...

IP يکي از پروتکل هاي مطرح در عرصه شبکه هاي کامپيوتري است که از چهار لايه متفاوت فيزيکي ، شبکه ، حمل و کاربرد تشکيل شده است . شکل زير ارتباط پروتکل چهار لايه اي TCP/IP و مدل مرجع OSI هفت لايه اي را نشان مي دهد : هر لايه داراي مکانيزم هاي امنيتي ،

TCP/IP چيست ؟ TCP/IP مجموعه اي از پروتکل ها است که ارتباط بين سرورها و ترمينال ها را که به شبکه هاي متفاوتي مربوط شده اند , تسهيل مي کند. TCP : Transport Control Protocol IP : Internet Protocol TCP/IP , stack يا مجموعه اي از پروتکل هاي گوناگون ا

در اين مقاله MPLS (Multi-Protocol Label Switching) را از لحاظ تاريخي بررسي کرده و مزايا و اهداف و ويژگيها و چگونگي مسيريابي و علامت گذاري و جريان داده و LIB را در آن شرح مي‌دهيم. سپس کاربرد آن را در مهندسي ترافيک، CoS، QoS و VPNهاي لايه 2 و لايه 3 ب

موضوع طرح : تولید قطعه پرسی بدنه خودرو ظرفیت : 000/250 قطعه در سال سرمایه گذاری کل: 855/195388 سهم آورده متقاضی: 88/19538 سهم تسهیلات: 97/175849 دوره بازگشت سرمایه: سه سال و پنج روز میزان اشتغالزایی : 56 نفر نام و نوع شرکت : شرکت پرس سهامی خاص خراسان تاریخ تاسیس و محل : 1/11/87 شهرک صنعتی بینالود مقدمه : استان خراسان جزء بزرگترین استان های کشور بوده و از استان های پر جمعیت کشور ...

مبانى فلسفى حقوق بشر به برکت تلاشهايى که در مدت نيم قرن عمدتا توسط سازمان ملل صورت گرفته، حجم عظيمى از قواعد موضوعه حقوق بشر وارد پيکره و اندام اصلى حقوق بين الملل شده و دولتها را ملزم به متابعت‏ساخته است. دراين ميان شايد بحث از مبانى فلسفى و نظرى ح

-مزيت وخصوصيات شبکه در حالت work Group -نصب و راه اندازي بسيار ساده مي باشد. - تعداد client محدود است - حداکثر تعداد کلانيت ها حدود 10عدد -مديريت اطلاعات هر دستگاه عهده خود شخص خواهد بود. - دسترسي به منابع سخت افزاري يکديگر مرحله 1:نصب وراه اندازي ک

در اين مقاله براي شما بطور مختصر از پروتکل هايي خواهيم گفت که امکانFT يا (File Transfer) يا انتقال فايل را فراهم مي آورند يا از بلوکهاي سازنده پروتکل هاي ذکر شده در مقاله رمزنگاري در پروتکل هاي انتقال استفاده مي کنند تا امکان FT امن را ايجاد کنند

براي آشنايي با پورت USB لازم است اول عبارت پورت را بشناسيم. پورت، در واقع مبادي ورود و خروج اطلاعات به کامپيوتر است. از طريق پورت مي توان دستگاه هاي خارجي را به کامپيوتر وصل کرد. کامپيوترهاي شخصي اوليه IBM با دو پورت (سريال و موازي) عرضه شدند. دستگا

حملات و دفاعهايي براي اسيب پذيري دهه اخير چکيده سرريزهاي بافمتدلترين شکل اسيب امنيتي در طي ده سال گذشته است. ضمنا، شدن حوز? آسيب هاي نفوذ شبکه از راه دور را شامل مي شود در جايي که يک کاربر اينترنت درصدد بدست آوردن کنترل نسبي ميزبان است. اگر آسيب هاي

مقدمه لیفت تراک ها لیفت تراک ها برای حمل کالا در سالن های کارگاه ها به کار می روند، دسته بندی لیفت تراک ها از سه طریق انجام می گیرد: 1- 2- 3- در تمام لیفت تراک ها کوچک بودن آن و نوع دور زدن آن مهم است چون در کارگاه ها همیشه مکان به اندازه کافی وجود ندارد و آن ها بایستی بتوانند در جاهای تنگ هم قابل استفاده باشند در شکل صفحات بعد چند نوع از این لیفت تراک ها دیده می شود. برای حمل ...

آشنايي با مؤسسه استاندارد و تحقيقات صنعتي ايران مؤسسه استاندارد و تحقيقات صنعتي ايران به موجب قانون، تنها مرجع رسمي کشور است که عهده دار وظيفه تعيين، تدوين و نشر استانداردهاي ملي (رسمي) ميباشد. تدوين استاندارد در رشته هاي مختلف توسط کميسيون هاي فني

ويندوز 2000 به ميزان زيادي به سمت شبکه گرايش پيداکرده است،ويژگيهايي را به همراه داردکه درساختارشبکه ،جديدبه شمارمي آيند.اين حالت ممکن است موجب سردرگمي شود،زيرا ويژگيهاي مزبوراز قابليتهاي اضافه شده به ويندوز به شمار نمي آيند،بلکه درهسته مرکزي اين سيس

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

بانک هاي اطلاعاتي توزيع شده متشکل از سايتهايي غير وابسته هستند که هيچ منبعي را به صورت فيزيکي به اشتراک نمي گذارند. هر سايت مي تواند در اجراي تراکنشي که منجر به دستيابي به اطلاعات يک يا تعداد بيشتري سايت ديگر مي شود شرکت نمايد. تفاوت اصلي مابين بانک

ارائه دهندگان سرويس اينترنت ( ISPs ) و ساير شرکت هاي بزرگ همواره با اين چالش جدي مواجه هستند که چگونه انواع دستيابي به شبکه و accounting را از يک نقطه ‌صرفنظر از نوع تجهيزات استفاده شده براي دستيابي به شبکه ، مديريت نمايند . با اين که برخي سيستم ها

Vpn چيست؟ VPN، نظري و عملي برقرار کردن امنيت براي يک شبکه درون يک ساختمان کار ساده اي است. اما هنگامي که بخواهيم از نقاط دور رو ي داده‌هاي مشترک کار کنيم ايمني به مشکل بزرگي تبديل مي‌شود. در اين بخش به اصول و ساختمان يک VPN براي سرويس گيرنده‌هاي

مدل مرجع ‎OSI و لايه‎بندي پروتکل در 1980، يک سازمان بين‎المللي استانداردسازي، طرحي را به نام ‎Open System interconnection (DSI) به وجود آورد. اين مدر براساس لايه‎بندي پروتکل پايه‎گذاري شده است. و آن به اين صورت است که وقتي دو کامپيوتر مي‎خواهند با

اگر چه تعداد کاربراني که از ارتباطات سريع DSL و کابلي براي اينترنت بهره مي برند در حال گسترش است ، اما هنوز بسياري از کاربران به اين ارتباطات سريع اينترنت دسترسي ندارند و تمام امکاناتشان همين مودم هاي آنالوگي هستند که براي شماره گيري خدمات دهنده سرو

بررسي اصول و مباني پست الکترونيک پست الکترونيک و يا همان email امروزه بدون شک به ابزار ارتباطي بسيار محبوب و متداولي بدل شده و همه روزه کاربران اينترنت ميليارد ها نامه الکترونيکي براي هم مي فرستند بدون آنکه اغلب راجع به مسائل فني و تکنيکي و ساير نکا

اصطلاحات شبکه‌هاي کامپيوتري • (DTE (Data Terminal Equipment : منبع و گيرنده داده ها را در شبکه‌هاي رايانه‌اي DTE مي‌گويند. • (DCE (Data Communication Equipment : تجهيزاتي که مشخصات الکتريکي داده ها را با مشخصات کانال داده ها تطبيق مي‌دهد مانند مودم

درمورد علل شکل گیری Visual Studio.NET بطور خلاصه می توان گفت با اینکه مایکروسافت می دانست با ابزارهای قبلی شرکت می توان برنامه های اینترنتی نوشت ولی برای قبضه کردن بازار احتیاج به تکنولوژی جدیدی داشت . مایکروسافت از سال 1998 که ویژوال استودیو 6 را به بازار وارد کرد در پی حل این مشکلات بود تا در سال 2000 ، NET. را در کنفرانس برنامه نویسان حرفه ای PDC به جهان معرفی کرد. از آن روز ...

­­در دنياي صنعتي امروز ، انتقال ديتا به عنوان يکي از مهمترين بخشهاي پروسه هاي کنترلي شناخته شده است و طراحان در تلاش براي بوجود آمدن پروتکل هاي جديدي با ايمني ، صحت و سرعت بالا در انتقال ديتا هستند. در اين مقاله ، در ابتدا به معرفي تبادل ديتا (Data

خلاصه وضعیت (سابقه) شبکه اترنت در طول عمر بیست و پنج ساه خود همواره به نحوی پیشرفت نموده است. که بتواند نیازهای روزافزون شبکه‏های Jpocket switched شبکه هایی که در آنها ابتدا پیام اولیه به قسمتهای کوچکتری تقسیم شده آنگاه این قطعات کوچک در به مقصد به یکدیگر پیوسته و پیام نهایی را تشکیل می دهند.م.[ این شبکه به دلیل دارا بودن هزینه های اندک و معدود و قابلیت اطمینان بالا و سهولت ...

اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما می‌گذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است. وب، که با یک اتصال اینترنت برای هر کاربری قابل دسترسی است، ...

مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...

کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد. Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود. سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند. سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح ...

تکنولوژی های لایه فیزیک 802.11: 802.11 به عنوان استاندارد تعداد متفاوتی تکنولوژیهای لایه فیزیکال را که توسط MAC به کار می‌رود را تعریف کرده است که عبارتند از: 802.11 2.4 GHZ frequency hopping PHY 802.11 2.4 GHZ direct sequencing PHY 80.11b 2.4 GHZ direct sequencing PHY 802.11a 5 GHZ Orthogonal Frequency Division Multiplexing (OFDM) PHY 802.11g 2.4 GHZ extended tate physical ...

مقدمات : نيروگاه توس جزو 32 نيروگاه هاي کشور است که در مشهد واقع است و توسط شرکت براون باوري در سال 1366 – 1364 راه اندازي شده است و در اولين سال حدود mw 600 برق توليد کرده است قدرت نامي ظرفيت هر واحد اين نيروگاه mw 150 است که داراي 4 واحد است.

وب يکي از مهمترين و در عين حال جوانترين سرويس اينترنت است، که در مدت زماني کوتاه توانسته است در کانون توجه تمامي استفاده کنندگان اينترنت قرار بگيرد و منشاء تحولات عمده‌اي در حيات بشريت باشد. در گذشته از وب صرفاً به منظور عرضه اطلاعات استفاده مي‌گردي

در اينترنت همانند ساير شبکه هاي کامپيوتري از پروتکل هاي متعدد و با اهداف مختلف استفاده مي گردد. هر پروتکل از يک ساختار خاص براي ارسال و دريافت اطلاعات (بسته هاي اطلاعاتي ) استفاده نموده و ترافيک مختص به خود را در شبکه ايجاد مي نمايد . HTTP ( برگرفته

اميدوار هستم تمامي‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسي سرور بعد از خواندن اين مقاله برسند. در ابتدا چيزهايي درباره مفاهيم پايه‌اي پروکسي سرور ياد مي‌گيريم. سپس درباره تعدادي از خصوصيات و منافع توسعه يافته نسخه جديد پروکسي سرور ماکروساف

سيستم عامل، يکي از عناصر چهار گانه در يک سيستم کامپيوتري است که داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يک سيستم ک

CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولين مدرک معتبر شرکت سيسکو در رابطه با شبکه است که مي توان آن را پيش نياز ساير مدارک اين شرکت در نظر گرفت . علاقه مندان به دريافت اين مدرک مي بايست داراي مجموعه اي از قابليت ها باشند : • نصب

ارتباط از طريق اينترنت دو صورت کلي دارد : ارتباط همزمان ( Realtime ) و ارتباط غير همزمان ( Non Realtime ). تقريبا همه کاربران اينترنت تجربياتي را در زمينه اين دو نوع ارتباط دارند. اتاقهاي گپ و کنفرانسهاي اينترنتي ، نمونه هايي از ارتباطات همزمان هستن

پروژه دوره کارشناسي رشته برق- قدرت مقدمه بشر همواره به فکر استفاده از ابزارها و روشهايي است که نقايص فيزيکي و ذهني خود را مرتفع ساخته و به يک تکامل نسبي در اين خصوص نايل گردد و حداکثر بهره جويي را در مقاطع زماني مشخ

بويلر بخار را با فشار هاي متوسط و بالا براي توربين بخار در تمام حالات عملکرد آن توليد مي‎کند و بخار را با فشار بالا و متوسط سوپرهيت مي‎نمايد و براي سيستم بخار کمکي، بخاري با فشار متوسط تهيه مي‎کند و براي پيشگرم کردن دي اراتور و ايجاد فشار گاززدايي م

تاريخچه تلفن اختراع تلفن نيز مانند هر اختراع مهم ديگر مبتني بر کوشش‌ها و تجربيات گذشتگان و نتيجه? رسيدن پيشرفت‌هاي علمي و فني به مرحله‌اي معين بود. به اصطلاح بعضي از مورخان تاريخ علوم، تلفن نيز داراي نياکان و اجدادي است. يکي از اين پدران يا اجد

شبکه‌ چيست‌؟ شبکه‌ مجموعه‌اي‌ از سرويس‌ دهنده‌ها و سرويس‌ گيرنده‌هاي‌ متعددي‌ مي‌باشد که‌به‌ يکديگر متصل‌ هستند. در اين‌ بين‌ سرويس‌ دهنده‌ها (server) نقش‌ سرويس‌ دهنده‌ و خدمات‌ دهي‌ وسرويس‌ گيرنده‌ها (Client) نقش‌ سرويس‌ گيرنده‌ يا همان‌ مشتري‌

چکیده : داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای. این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها , الگوها و روابط مخفی را کشف کند. ابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربراتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازند. این تکنولوژی نوظهور، اخیرًا به طورفزایند ...

مديريت کيفيت هوا به منظور نظارت بر کيفيت هوا و يا نمونه هاي آلاينده‌ي هوا و فهرست تخمين خروجي ها ايجاد شده است.اين داده ها به ما کمک مي کنند تا شرايط محيطي فعلي را تخمين بزنيم وبر طبق آن شرايط آينده را پيش بيني کنيم.نظارت بر داده ها و نيز اندازه گير

شرکت نوکيا قدمتي 140 ساله دارد. نوکيا در سال 1865 توسط فردريک ايدستام (FREDRIK IDESTAM) در فنلاند و در حوالي رودخانه نوکيا بنيان گذاشته شد و اصلي ترين توليدات آن کاغذ و چکمه‌هاي لاستيکي بود. در آن سالها نوکيا به عنوان پيشتاز صنعت کاغذ، افتخار ملي فن

مزایای رایانه: مزایای رایانه را می توان به شرح زیر بیان کرد. سرعت انجام عملیات وقت و صحت انجام کار قابلیت اطمینان توانایی ذخیره سازی تعریف رایانه : رایانه دستگاهی الکترونیکی است که دارای حافظه می باشد و قابل برنامه ریزی است. همچنین امکان انجام عملیات ریاضی و محاسباتی را با دقت و سرعت بالا دارد. تعریف نرم افزار: به مجموعه هماهنگ از برنامه ها که کنترل و هماهنگی فعالیت های سخت ...

اطلاعات عمومی داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده که با ارقام 0 تا 1 نشان داده می شوند. این نوع داده ها در خطوط تلفن قابل انتقال نیستند. بنابراین برای انتقال داده های رایانه ای نیاز به یک مبدل میباشد که داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل کند. مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام دارد که داده ها را از رایانه دریافت ...

در نسل سوم کامپیوتر ها (80-1965) از مدارات مجتمع (Integrated Circuit=IC) برای ساخت کامپیوترها استفاده شد. به طور کلی برنامه را می توان به دو دسته تقسیم کرد: یکی برنامه ها با تنگنای محاسباتی (CPU bound یا CPU Limited) مانند محاسبات علمی سنگین که بیشتر زمان کامپیوتر صرف محاسبات CPU می شود و دیگری برنامه ها با تنگنای (I/O Limited) I/O مانند برنامه های تجاری که بیشتر زمان کامپیوتر ...

توجه به این نکته در درمانگری تحلیلی (کامپتن[1]،1975؛ گری[2]؛ بلک من، 1994؛ دورپات[3]، 2000) برای درمانگر الزامی است که نخست دریابد مراجعین چگونه از روبرو شدن با هیجانهای خود اجتناب می‌کنند؛ و در گام بعد توجه مراجعین را به مکانیزمهای دفاعی ناسازگاری[4] که بکار می‌برند، جلب کند. به عبارت دیگر، روان درمانی پویشی و روان تحلیل‌گری از دسته درمانهایی هستند که در آها محتوا وزمان اظهارات ...

یک بانک اطلاعاتی که تعدادی کارگزار قدرتمند به نام Servers دارد و تعداد مشتری elients که بخشهای ساده تر دسترسی دارند و به داده ها از راه دور دسترسی دارند . شبکه های LAN : (Loval eara Network) در داخل یک ساختمان در فواصل کم ( در حد چند کیلومتر) مورد استفاده قرار می گیرند . این نوع شبکه ها برای اتصال کامپیوترهای شخصی به شرکت ها – محل های تعمیر – راه اندازی برای تبادل اطلاعات به کار ...

تاریخچه 1 در ماه می از سال ۲۰۰۳ میلادی بود که همکاری مشترک Matt Mullenweg و Mike Little به صورت نسخه‌ی ۰٫۷ از پلتفرم بلاگ‌ نویسی وردپرس انتشار یافت. ۲- در دسامبر همان سال، ویکی وردپرس که امروز با نام WordPress Codex‌ شناخته می‌شود، شروع به کار کرد. ۳- در ماه می سال ۲۰۰۴ نسخه ۱٫۲ وردپرس امکان پشتیبانی از Plugin ها را یافت. ۴- در فوریه سال ۲۰۰۵، امکان مدیریت قالب به وردپرس نسخه ...

امروزه از پروتکل هاي متعددي در شبکه هاي کامپيوتري استفاده مي گردد که صرفا تعداد اندکي از آنان به منظور انتقال داده طراحي و پياده سازي شده اند . اينترنت نيز به عنوان يک شبکه گسترده از اين قاعده مستثني نبوده و در اين رابطه از پروتکل هاي متعددي استفاده

همین چند سال پیش بود که تیم نرم افزاری دکتر جیمز گاسلینگ ( برنامه نویس ارشد شرکت سان سیستم ) ، "جاوا" را به عنوان یک پلت فرم برنامه نویسی قدرتمند ، قابل انعطاف و مستقل از سخت افزار به جهانیان عرضه نمودند. چندی بعد سرکار خانم دکتر کیم پولیکس از دیگر اعضاء تیم ، در یک مصاحبه مطبوعاتی و رسمی از برنامه ریزی بلند مدت شرکت سان، برای کاربرد گسترده جاوا در دنیای میکروکنترلها تا سیستم ...

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...

فنون تفسیر Interpretive techniques توجه به این نکته در درمانگری تحلیلی (کامپتن ،1975؛ گری ؛ بلک من، 1994؛ دورپات ، 2000) برای درمانگر الزامی است که نخست دریابد مراجعین چگونه از روبرو شدن با هیجانهای خود اجتناب می‌کنند؛ و در گام بعد توجه مراجعین را به مکانیزمهای دفاعی ناسازگاری که بکار می‌برند، جلب کند. به عبارت دیگر، روان درمانی پویشی و روان تحلیل‌گری از دسته درمانهایی هستند که ...

با پیشرفت فن آوری و افزایش توان بشر در مهار کردن نیروی فوق العاده ای که در رویایی با قوانین طبیعت با آن مواجه می‌شود نسل جدید را بیش از گذشته ملزم به فراگیری علوم و فنون روز نموده است. بشر از دیر باز به دلایل مختلف نیاز به برقراری ارتباط با همنوعان خویش داشته است. از جمله دلایلی که برای برقراری ارتباط با دیگران در خود سراغ داریم،‌ نیازی است که گاها برای خروج از عالم تنهایی و ...

فصل اول تاریخچه و آشنایی با طرح کلی تاریخچه: در دنیای کنونی ، نقش ارتباطات در زندگی بشر روز به روز پر رنگ تر می شود. ارتباطات واژه ای نیست که بتوان در جمله یا جملاتی آن را بسط داد گرچه اکنون همین واژه می تواند نقشی اساسی در تهیه ی یک جهان بینی باشد. ارتباطات امروزه به قدری حیاتی بروز داده می شود که نبود آن و یا اخلال در آن موجب فروپاشی نظام ها می گردد.مبحثی که قرار است در این ...

- اینترنت چیست؟ اینترنت عبارتست از گروهی از کامپیوترها که از طریق خط تلفن یا سایر خطوط ارتباطی به یکدیگر مرتبطند. در حال حاضر مجموعه ای از میلیونها کامپیوتر ها در جهان شبکه اینترنت را تشکیل می دهند. هر یک از کامپیوترهای موجود در شبکه اینترنت حاوی اطلاعاتی است که هر کس می تواند با داشتن یک کامپیوتر، یک مودم و یک نرم افزار مناسب به آنها دست یابد. 2- Client, Server آیا با اتصال به ...

چکیده : در دنیای اینترنت و شبکه, هرگاه شخصی از هویت کسی دیگر استفاده کرده و اقدام به سواستفاده نماید را spoofing گویند. این دزدیدن هویت می تواند دزدیدن شناسه کاربری یک شخص و یا استفاده نا به جا از شماره آی پی وی و یا هرگونه اقدام دیگری در جهت جعل هویت شخص مورد نظر باشد. هرگاه شخصی بتواند از راه های گوناگون کارهایی را که شما انجام می دهید از روی اینترنت و شبکه مخفیانه دنبال کند ...

فن آوري اطلاعات ارتباطات و مبادله اطلاعات بين سيستمها شبکه هاي محلي و شهري مشخصات مشترک بخش چهارم : پروتکل بارگذاري سيستم که پيش نويس ان توسط موسسه استاندارد وتحقيقات صنعتي ايران تهيه و تدوين شده که در پانزدهمين اجلاسيه کميته ملي استاندارد در رايانه

پيکربندي IIS با رعايت مسائل امنيتي ( بخش اول ) استفاده از شبکه هاي کامپيوتري از چندين سال قبل رايج و در ساليان اخير روندي تصاعدي پيدا کرده است .اکثر شبکه هاي پياده سازي شده در کشور مبتني برسيستم عامل شبکه اي ويندوز مي باشند . شبکه هاي کامپيوتري، بس

Sampling fast set concrete made from Portland cement Portland cement is the most common type of cement in general usage in many parts of the world, as it is a basic ingredient of concrete, mortar, stucco and most non-specialty grout. It is a fine powder produced by grinding Portland cement clinker (more than 90%), a maximum of about 5% gypsum which controls the set time, and up ...

شبکه هاي بدون کابل يکي از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتري است . در شبکه هاي فوق براي ارسال اطلاعات بين کامپيوترهاي موجود در شبکه از امواج راديوئي استفاده مي شود. مباني شبکه هاي بدون کابل تکنولوژي شبکه ها

APIPA چيست ؟ در يک شبکه کامپيوتري سرويس ها و خدمات متعددي از طريق سرويس دهندگان مختلف در اختيار سرويس گيرندگان قرار مي گيرد . اختصاص پوياي اطلاعات مربوط به آدرس دهي IP توسط سرويس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه

APIPA چيست ؟ در يک شبکه کامپيوتري سرويس ها و خدمات متعددي از طريق سرويس دهندگان مختلف در اختيار سرويس گيرندگان قرار مي گيرد . اختصاص پوياي اطلاعات مربوط به آدرس دهي IP توسط سرويس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه

سيستم عامل، يکي از عناصر چهار گانه در يک سيستم کامپيوتري است که داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يک سيستم ک

امروزه بيشتر شرکتها در صنايع مختلف از مول Relational يا (RDBMS) براي ذخيره کردن و مديريت اطلاعات مهم کاري و شغلي استفاده مي کنند. در حقيقت سه عرضه کننده مهم Data Base بزرگترين شرکتهاي نرم افزاري در کل دنيا هستند، oracle، CBM (DB2)، Microsoft (S21 Se

IP Routing يک چترحفاظتي براي مجموعه اي ازپروتکلها ميباشد که مسير ديتا را درطول شبکه هاي متعدد وازمبدأ تا مقصد تعيين ميکند. ديتاها ازمبدا تا مقصد ازميان يکسري از روترها مسيردهي شده وسراسر شبکه هاي مختلف را طي ميکنند. پروتکلهاي روتينگ IP روترها را بمن

وب سرويس چيست ؟ اشاره : کساني که با صنعت IT آشنايي دارند حتما ً نام وب سرويس را شنيده اند . براي مثال ، بيش از 66 درصد کساني که در نظر سنجي مجله InfoWorld شرکت کرده بودند بر اين توافق داشتند که وب سرويس ها مدل تجاري بعدي اينترنت خواهند بود . به علا

VPN ، نظري و عملي برقرار کردن امنيت براي يک شبکه درون يک ساختمان کار ساده اي است . اما هنگامي که بخواهيم از نقاط دور رو ي داده هاي مشترک کار کنيم ايمني به مشکل بزرگي تبديل مي شود . در اين بخش به اصول و ساختمان يک VPN براي سرويس گيرنده هاي ويندوز و

مبادله اطلاعات بر روي اينترنت با استفاده از پروتکل TCP/IP انجام مي شود . با اين که پروتکل فوق يک راه حل مناسب در شبکه هاي محلي و جهاني را ارائه مي نمايد ، ولي به منظور ارتباطات از نوع Dial-up طراحي نشده است . ارتباط Dail-up ، يک لينک نقطه به نقطه (

شرايط لازم براي دريافت مدرک CCNA CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولين مدرک معتبر شرکت سيسکو در رابطه با شبکه است که مي توان آن را پيش نياز ساير مدارک اين شرکت در نظر گرفت . علاقه مندان به دريافت اين مدرک مي بايست داراي مجمو

اينترنت از بدو پيدايش تاکنون ، منشاء تحولات عظيمي در حيات بشريت بوده است و ضريب استفاده از آن در اکثر کشورهاي جهان همچنان سير صعودي را طي مي نمايد. به جرات مي توان گفت که طراحان اوليه اينترنت هرگز تصور اينچنين رشدي را نمي کردند . بديهي است که طراحي

امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري از جمله موضوعاتي است که اين روزها در کانون توجه تمامي سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتري به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل هاي متعددي نصب و پيکربندي مي گردد. بر

هر چند ممکن است شما يک کاربر کارآزموده و کار کشته در استفاده از اينترنت باشيد و به راحتي در سايتهاي مختلف گشت و گذار مي کنيد ، نامه هاي الکترونيک ارسال مي کنيد يا ...، اما هنگامي که مي خواهيد يک وب سايت را برپاکنيد، يکي از اولين سوالاتي که به ذهن تا

تا چند سال گذشته علم کامپيوتر يکي از علوم مدرن به حساب مي‌آمد بطوريکه عده زيادي از اقشار مختلف جامعه ، خصوصا قشر تحصيلکرده را به خود معطوف کرد. اما امروزه و با گذشت چندين سال از عرضه کامپيوتر نوبت به علم ارتباط بين کامپيوترها با يکديگر يعني علم شبکه

اين مقاله تکنولوژي ذخيره سازي سيليکوني را توضيح مي دهد. در اين محصول سلول حافظه گيت و بازيابي تونل به روش ميداني تشريح شده است. تکنولوژي Super flash و سلول حافظه از نظر طراحي داراي مزاياي مهمي هستند و سازنده EEPROM هاي Flash در زمان استفاده از ابزار

همانطوريکه مي دانيم امروزه بشر در عصر ارتباطات و تکنولوژي به حافظه براي تجهيزات مختلف نيازمند است . يکي از انواع حافظه ها DRAM يا Dynamic Random memory مي باشد که اين DRAM ها مصارف مختلفي دارند از جمله در Computing ، infrastueture ، Entertainment و

ثبت سفارش
تعداد
عنوان محصول