فروش جوجه بوقلمون
فروش جوجه بوقلمون
تور قبرس شمالی
تور کوش آداسی
ساخت وبلاگ
تور استانبول
قيمت باكس هتلي
قیمت تشک رویا
تشک رویا
ساعت دیواری
آینه فانتزی
ویزای کانادا
تور پوکت
تور تایلند
تور کانادا
پست الكترونيك
درباره من
موضوعات
    موضوعي ثبت نشده است
نويسندگان
برچسب ها
عضویت در خبرنامه
    عضویت لغو عضویت

ورود اعضا
    نام کاربری :
    پسورد :

عضویت در سایت
    نام کاربری :
    پسورد :
    تکرار پسورد:
    ایمیل :
    نام اصلی :

نويسنده :ketabpich
تاريخ: 1396/5/30  ساعت: ۰۴

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : شبكه كامپيوتري چيست؟
شبكه كامپيوتري چيست؟
مدلهاي شبكه
اجزا شبكه
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه (Net work Topology)
پروتكل هاي شبكه
مدل Open System Interconnection (OSI)
ابزارهاي اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند
مفاهيم مربوط به ارسال سيگنال و پهناي باند
كابل شبكه
كارت شبكه (Network Interface Adapter)
عملكردهاي اساسي كارت شبكه
نصب كارت شبكه
تنظيمات مربوط به ويندوز براي ايجاد شبكه
شبكه هاي بي سيم WirelessNetworking
پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN
فصل سوم : آشنايي با كارت شبكه
كارت شبكه
وظايف كارت شبكه
نصب كارت شبكه
فصل چهارم : مراحل نصب ويندوز 2003
نصب ويندوز 2003
فصل پنجم : مباني امنيت اطلاعات
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ره گيري داده ( استراق سمع )
كلاهبرداري ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهاي آنتي ويروس
فايروال ها
رمزنگاري
فصل ششم : مراحل اوليه ايجاد امنيت در شبكه
مراحل اوليه ايجاد امنيت در شبكه
شناخت شبكه موجود
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
پروتكل SNMP)Simple Network Management Protocol)
تست امنيت شبكه
نتيجه گيري
منابع و ماخذ

فهرست اشكال:
شبكه نظير به نظير
سرويس دهنده – سرويس گيرنده
توپولوژي ستاره اي
توپولوژي حلقوي
توپولوژي اتوبوسي
توپولوژي توري
توپولوژي درختي
لايه كاربرد
ابزارهاي اتصال دهنده
هاب
شبكه تركيبي
سوئيچ ها
ارسال سيگنال و پهناي باند
كابل شبكه
كابل Coaxial
BNC connector
Thin net
connector RJ45
كابل CAT3
فيبر نوري
شبكه هاي بي سيم WirelessNetworking
شبكهWLANبا يكAP((AccessPoint
كارت شبكه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معيارهاي گزينش
Date and Time Settings
پنجره تنظيمات شبكه
Domain Controller & Workgroup
Welcoming screen

چكيده:
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمان ها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زير ساخت ها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه و تطبيق آن با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح ميشود:
براي طراحي يك شبكه بايد از كجا شروع كرد؟
چه پارامترهايي را بايد در نظر گرفت ؟
هدف از برپاسازي شبكه چيست ؟
انتظار كاربران از شبكه چيست ؟
آيا شبكه موجود ارتقاء مي بايد ويا يك شبكه از ابتدا طراحي مي شود؟

مقدمه:
انتخاب يك روش p2p معمولا به دليل يك يا چند مورد از اهداف زير صورت ميگيرد:
تقسيم و كاهش هزينه: راه اندازي يك سيستم متمركز كه بتواند از سرويس گيرنده هاي زيادي پشتيباني كند، هزينه زيادي را به سرور تحميل خواهد كرد. معماري p2p ميتواند كمك كند تا اين هزيته بين تمام peer ها تقسيم شود. بعنوان مثال در سيستم اشتراك فايل، فضاي مورد نياز توسط تمام peer ها تامين خواهد شد.
افزايش مقياس پذيري و قابليت اعتماد: به دليل عدم وجود يك منبع قدرتمند مركزي، بهبود مقياس پذيري و قابليت اعتماد سيستم يكي از اهداف مهم به شمار مي آيد و بنابراين باعث نوآوري هاي الگوريتمي در اين زمينه ميشود.
افزايش خودمختاري: در بسياري از موارد كاربران يك شبكه توزيع شده مايل نيستند كه متكي به يك سرور متمركز باشند، چون متكي بودن به يك سرور متمركز باعث محدود شدن آن ها ميشود. مثلا در مورد كاربرد اشتراك فايل، كاربران ميتوانند به طور مستقل فايل هاي يكديگر را دريافت كنند بدون آن كه متكي به يك سرور متمركز باشند كه ممكن است مجوز دريافت فايل را به آن ها ندهد.
گمنامي : اين واژه وابسته به همان خودمختاري ميشود. كاربران ممكن است مايل نباشند كه هيچ كاربر ديگري يا سروري اطلاعاتي در مورد سيستم آن ها داشته باشد. با استفاده يك سرور مركزي، نميتوان از گمنامي مطمئن بود، چون حداقل سرور بايد بگونه بتواند سرويس گيرنده را شناسايي كند مثلا با استفاده از آدرس اينترنتي آن. با استفاده از معماري p2p چون پردازش ها به صورت محلي انجام ميشود، كاربران ميتوانند از دادن اطلاعاتي در مورد خودشان به ديگران اجتناب كنند.
پويايي : فرض اوليه سيستم هاي p2p اين است كه در يك محيط كاملا پويا قرار داريم. منابع و نودهاي محاسباتي مي توانند آزادانه به سيستم وارد و از آن خارج شوند.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۱۲

تعداد صفحات:46
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
آشنايي با مفاهيم اوليه پست الكترونيك
پست الكترونيك
برنامه هاي كاربردي استفاده از پست الكترونيك
مزاياي پست الكترونيك
آدرس پست الكترونيك چيست؟
جهت باز كردن يك Identity
باز كردن صندوق پستي يك كاربر خاص
آشنايي با Out look Express
كار با نامه ها
كادر ويرايش متن نامه
كادر متني
كادر متني (carbon copy)
ليست انتخاب from
كادر متني Subject
كادر متني (Blind carbon copy) BCC
ضميمه كردن فايل
استفاده از غلط ياب املايي
پاسخ به نامه
ارسال نامه به صورت متني و گرافيكي
پاسخ به نامه ها بدون درج متن نامه اصلي
پاسخ نامه به همه گيرندگان (Reply All)
پاسخ نامه به فرستنده نامه (Reply)
پاسخ نامه به همه گيرندگان (Replx All)
حذف كردن متن
كپي كردن متن
ويرايش نامه ها
انتخاب كلمه، خط و پاراگراف
انتقال متن
حذف كردن ضميمه
ارسال ناهم براي ديگران(Forward)
تنظيمات پنجره Outlook Express
امضاء ها (Singetures)
ملاحظات امنيتي
آشنايي با نكات مهم هنگام نگارش E-Mail
امضاي ديجيتالي (Digitally sign)
استفاده از راهنما (Help)
فهرست مطالب و ايندكس

آشنايي با مفاهيم اوليه پست الكترونيك
1- پست الكترونيك
ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيكي (E-mail) ميگوييم. پست الكترونيكي شباهت بسيار زيادي با پست معمولي دارد. فرستنده نامه هر زمان كه بخواهد ميتواند پيام خود را ارسال كند و گيرنده نيز در هر زمان كه بخواهد ميتواند پيام هاي فرستنده را بخواند. يك نام الكترونيكي در واقع يك فايل است. وقتي مقصد يك نامه الكترونيكي را اسال ميكند، اين فايل از يك كامپيوتر به كامپيوتر ديگر ميرود تا به مقصد برسد و به صندوق پستي سيستم گيرنده رفته و در آنجا ذخيره ميشود تا گيرنده نامه به آن مراجعه كرده و آن را دريافت كند. پست الكترونيك يكي از مشهورترين سرويس هاي اينترنت است. سايت هاي زيادي در اينترنت وجود دارند كه امكان ايجاد صندوق پست الكترونيكي و ارسال و دريافت نامه هاي الكترونيكي را به صورت رايگان در اختيار كاربران قرار ميدهند و معمولاً فضايي از3MB تا 100MB يا حتي بيشتر در اختيار كاربر جهت نگهداري نامه ها ميدهند.
پست الكترونيك (Email) ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيك ميگوييم.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/25  ساعت: ۱۰

تعداد صفحات:27
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
مقدمه
معرفي TCP/IP
لايه هاي TCP/IP
اينترنت
مشخص نمودن برنامه ها
آدرس IP
سوكت
ارسال اطلاعات با استفاده از TCP
عمليات انجام شده توسط IP
مديريت IP
برنامه هاي عيب يابي
برنامه هاي ارتباطي
نرم افزارهاي سمت سرويس دهنده
نتايج
نحوه فرآيند انتقال اطلاعات
واژگان بسته هاي اطلاعاتي
اجزاء يك فريم
جريان انتقال اطلاعات
لايه اينترنت
لايه اينتر فيس شبكه
عمليات در كامپيوتر مقصد
روتينگ داده
روتينگ IP
توزيع بسته هاي اطلاعاتي
جدول روتينگ
ارسال اطلاعات بين روترها
عملكرد لايه IP در كامپيوتر مبدا
خلاصه

مقدمه:
امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم به منظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام ميگيرد.

 

لينك دانلود

 

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۹

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:67

نوع فايل:word

فهرست مطالب:

مقدمه

فصل اول

مودم چيست

مودم چگونه كار ميكند

جادوي مودم

مودم چه امكاناتي فراهم مي اورد

پست الكترونيكي(email)

كنفرانس همزمان

تبادل فايل

تحقيق تلفني(ONLNE RESERCH)

معاملات الكترونيكي

جمع‌آوري اطلاعات

چكيده فصل

فصل دوم

ارتباطات

اشتغال از راه دور

نحوه رد و بدل اطلاعات

بيت ريت(bit rite)

باد (boud)

بيت‌هاي داده‌ها و توقف

توازن

پروتكل‌ها

انتخاب پروتكل مناسب

اسكي در مقابل باينري

پروتكل اسكي

فايل‌هاي باينري

چكيده فصل

فصل سوم

سخت‌افزار

انتخاب كامپيوتر مناسب

قدرت كامپيوتر شخصي

قيمت مناسب

قابليت حمل

مسئله شهرت و معروفيت كامپيوتر

دنياي متنوع مودم

مودم داخلي و خارجي

عامل سرعت

مجموعه دستورات AT

انتخاب نرم‌افزار مناسب

شماره گرفتن را به مودم وا گذاريد

زبان برنامه‌ نويسي مخصوص

دفترچه‌هاي راهنما را خوب بررسي كنيد

اشكال ناشي از اعلام در انتظار تماس

محافظت از سرمايه

چكيده فصل

فصل چهارم

نصب مودم

نصب مودم داخلي

نصب مودم خارجي

انتخاب كابل

مختصري راجع به جنسيت

منبع تغذيه مودم

وصل كردن مودم به خط تلفن

تنظيم مودم

نصب نرم‌افزار

كپي در مقابل نصب

تعيين تنظيمات پيش فرض

تعيين روش شماره‌گيري

چكيده فصل

فصل پنجم

مجموعه دستورات AT

دستورات AT چيست

شماره‌گيري مستقيم

دستور گذاشتن گوشي

دستور شماره‌گيري مجدد

مودم عملكرد و چراغ هاي آن

ارتباط با يك سيستم دور

آماده شدن

گرفتن شماره

يك نمونه روش مشترك شدن

ختم اولين ارتباط

چكيده فصل

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/24  ساعت: ۰۸
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:102

نوع فايل:word

فهرست مطالب:

مقدمه

ويروس ها

تاريخچه

آنتي ويروس

استفاده از آنتي ويروس

ويروس ها باهوش هستند

ويروس ها چگونه وارد كامپيوتر مي شوند

نرم افزا مناسب AV

انواع ويروس ها

مبارزه باويروس ها

چگونگي عملكرد آنتي ويروس ها

ضد ويروس چه موقع ويروس ها را شناسايي مي كند

ضدويروس‌ها چه كارهايي را مي‌توانند انجام دهند و چه كارهايي را نمي‌توانند انجام دهند

معيارهاي انتخاب يك ضد ويروس
آنتي ويروس ها جادو نمي كنند

نحوه كار آنتي ويروس

ابزار پاك سازي ويروس

AVIRA PREMIUM SECURITY SUITE

آنتي ويروس PANDA

شركت امنيتي SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بين بردن چند ويروس رايج

نصب آنتي ويروس NOD32

از بين بردن ويروس ها با NOD32

مقدمه:

ويروس هاي كامپيوتري از جمله موارد  مرموز و اسرارآميز  در دنياي كامپيوتر بوده كه توجه اكثر كاربران را به خود جلب مي نمايد. ويروس هاي كامپيوتري به خوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر كامپيوتر را به ما نشان مي دهند. يك ويروس مدرن و پيشرفته قادر به بروز آسيب هاي كاملا” غيرقابل پيش بيني در اينترنت است . مانند : ويروس مليزا (Melissa) ، كه در سال 1999 متداولگرديد، از چنان قدرت و تواني برخوردار بود كه شركت هاي بزرگي نظيرماكروسافت و ساير شركت هاي بزرگ را مجبور به خاموش نمودن كامل سيستم هاي پست الكترونيكي نمود. ويروس “ILOVEYOU” ، كه در سال 2000 رايج گرديد ،باعث آسيب هاي فراوان در اينترنت و شبكه هاي كامپيوتري گرديد.

ويروس هاي كامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را “ويروس هايسنتي ” و گروه دوم را “ويروس هاي مبتني بر پست الكترونيكي ” مي نامند. خصوصيات، عملكرد و نحوه پيشگيري از هر يك از گروه هاي فوق متفاوت بوده ودر اين راستا لازم است، اطلاعات لازم در اين خصوص را كسب كرد.

 

:
برچسب‌ها:

نويسنده :ketabpich
تاريخ: 1395/9/23  ساعت: ۱۱

آپلود عكس , آپلود دائمي عكس تعداد صفحات:51

نوع فايل:word

كارآموزي رشته مهندسي كامپيوتر

فهرست مطالب :

چكيده

عناوين فعاليت هاي مهم

آشنايي با محل كارورزي

اهداف مهم و اصلي اين شركت

تاريخچه مختصري از تاسيس شركت هوايار

زمينه هاي فعاليت شركت

محصولات هوايار

معرفي برنامه هاي آينده شركت

كارهاي انجام شده توسط كارآموز

آشنائي با كارت شبكه

وظايف كارت شبكه

مراحل نصب يك كارت شبكه

آشنايي با مراحل اوليه ايجاد امنيت  در شبكه

سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه

تست امنيت شبكه

عيب يابي كامپيوتر هاي شخصي

نرم افزارهاي عيب يابي

چك ليست مشكلات رايج كاربران

تست كردنDSL Link

تست كردن USB يا Ethernet

چك كردن تنظيمات PPPoE

چك كردن تنظيمات TCP/IP

تست DNS

تنظيمات Browser

تست و تحويل كيفيت خط

PPPOE

تاريخچه PPPOE ( History of PPP over Ethernet )

مختصري از مزاياي استفاده از پروتكل PPPOE

پروتكل TCP/IP

معرفي پروتكل TCP/IP

لايه‌هاي پروتكل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوكت ( Socket )

پروتكل‌هاي اساسي TCP/IP

پروتكل TCP : لايه Transport

پروتكل UDP : لايه Transport

پروتكل IP : لايه Internet

پروتكل ICMP : لايه Internet

پروتكل IGMP : لايه Internet

پروتكل ARP : لايه Internet

نحوه انتخاب يك هارد ديسك

آشنائي با Case

اشنايي با علل كاهش سرعت كامپيوتر

:xp نحوه استفاده از فايروال ويندوز 

ضرورت استفاده از فايروال

نحوه فعال نمودن فايروال در ويندوز XP

تهديدات مرتبط با سرويس هاي رايگان پست الكترونيكي 

نحوه انتخاب يك dvd

فهرست مآخذ

 

چكيده:

 پس از اينكه از طريق يكي از اقوام با شركت هوايار آشنا شدم ، با توجه به حضور متخصصين و تجهيزات پيشرفته چه در بخش توليد و چه در بخش IT ، با موافقت مسئولين آموزشكده ومديران شركت هوايار ، براي دوره كارآموزي راهي آن شركت گرديدم. در آنجا به طور عملي با يك شبكه بزرگ كامپيوتري با بيش از 150 كاربر آشنا شدم و كارهاي مختلف بسيار مفيدي از قبيل نصب سيستم عامل و Share كردن فايل ها و كار در شبكه،عيب يابي شبكه و سيستم هاي شخصي وآشنايي با كيس و هارد و … را تجربه نمودم.

جهت دانلود كليك نماييد

 

:
برچسب‌ها:

[ ]
تاریخ امروز
پیوندهای روزانه
    لينكي ثبت نشده است
آمار بازدیدکنندگان
ابزارک هاي وبلاگ