دانلود,رایگان,پایان نامه,پروژه,مقاله,مقالات, تحقیق آماده, پاورپوینت

دانلود,رایگان,پایان نامه,پروژه,مقاله,مقالات, تحقیق آماده, پاورپوینت,دانلود گزارش کارآموزی,, دانلود پروژه دانشجویی, دانلود تحقیق رایگان

دانلود,رایگان,پایان نامه,پروژه,مقاله,مقالات, تحقیق آماده, پاورپوینت

دانلود,رایگان,پایان نامه,پروژه,مقاله,مقالات, تحقیق آماده, پاورپوینت,دانلود گزارش کارآموزی,, دانلود پروژه دانشجویی, دانلود تحقیق رایگان

دانلود دانلود پاورپوینت معرفی و آشنایی با شبکه های کامپیوتری NGN

دانلود پاورپوینت معرفی و آشنایی با شبکه های کامپیوتری NGN

دانلود-پاورپوینت-معرفی-و-آشنایی-با-شبکه-های-کامپیوتری-ngnدانلود پاورپوینت معرفی و آشنایی با شبکه های کامپیوتری NGN - بنام خداوند فرصت آفرین و ثروت آفرین 1 معرفی و آشنایی با شبکه های کامپیوتری NGN مق...


دانلود فایل


دانلود دانلود پاورپوینت در مورد شبکه های حسگر بی سیم

دانلود پاورپوینت در مورد شبکه های حسگر بی سیم

دانلود-پاورپوینت-در-مورد-شبکه-های-حسگر-بی-سیمدانلود پاورپوینت در مورد شبکه های حسگر بی سیم - Wireless Sensor Network: ( شبکه های حسگر بی سیم) چکیده: انتخاب سنسور یا حسگر بدون سیم و ا...


دانلود فایل


دانلود دانلود پاورپوینت امنیت شبکه های کامپیوتری

دانلود پاورپوینت امنیت شبکه های کامپیوتری

دانلود-پاورپوینت-امنیت-شبکه-های-کامپیوتریدانلود پاورپوینت امنیت شبکه های کامپیوتری - امنیت شبکه های کامپیوتری امنیت شبکه های کامپیوتری مقدمه: با گسترش روزافزون استفاده از ارتباطات و...


دانلود فایل


دانلود پاورپوینت شبکه های Overlay و کاربردهای آنها

پاورپوینت-شبکه-های-overlay-و-کاربردهای-آنها
پاورپوینت شبکه های Overlay و کاربردهای آنها
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 27
حجم فایل: 299 کیلوبایت
قیمت: 7000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 27 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
شبکه های Overlay و کاربردهای آنها
شبکه های Overlay
شبکه های Overlay چیست؟
به هر شبکه ای بر روی یک شبکه دیگر ایجاد می شود Overlay گفته می شود. ولی امروزه شبکه های Overlay به شبکه هایی اطلاق می شود که در لایه کاربرد و برروی شبکه IP تشکیل می شوند. شبکه های اشتراک فایل از قبیل Gnutella, KaZaA و غیره نمونه هایی از شبکه های Overlay هستند.
کاربردهای شبکه های Overlay :
سیستم های اشتراک فایل ( Peer-to-Peer File Sharing )
چند پخشی در اینترنت ( Multicasting in the Internet )
کنفرانس ویدئوِیی
بازی ها ی گروهی در شبکه
....
سیستم های اشتراک فایل Peer-to-Peer
Example
Alice runs P2P client application on her notebook computer
Intermittently connects to Internet; gets new IP address for each connection
Asks for “Hey Jude”
Application displays other peers that have copy of Hey Jude.
Alice chooses one of the peers, Bob.
File is copied from Bob’s PC to Alice’s notebook: HTTP
While Alice downloads, other users uploading from Alice.
Alice’s peer is both a Web client and a transient Web server.
All peers are servers = highly scalable!
P2P: centralized directory
original “Napster” design
1) when peer connects, it informs central server:
IP address
content
2) Alice queries for “Hey Jude”
3) Alice requests file from Bob
centralized
directory server
peers
Alice
Bob
1
1
1
1
2
3

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود پاورپوینت طراحی شبکه های جمع آوری فاضلاب شهری

پاورپوینت-طراحی-شبکه-های-جمع-آوری-فاضلاب-شهری
پاورپوینت طراحی شبکه های جمع آوری فاضلاب شهری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 156
حجم فایل: 1291 کیلوبایت
قیمت: 9000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 156 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
1
طراحی شبکه های جمع آوری فاضلاب شهری
2

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)

تحقیق-تکنیکهای-اشتراکی-برای-تشخیص-حمله-در-شبکه-های-mobils-ad-hoc-29-ص-(-ورد)
تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص ( ورد)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 23
حجم فایل: 32 کیلوبایت
قیمت: 8500 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc
‏در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc‏ که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique‏) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‏‌‏ها در یک همسایگی one-hop‏ از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor‏ نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing‏ بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دری‏افت می شود هر گره از گره های ‏مظنون‏ را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره‏ های مهاجم را از میان گره های ‏مظنون‏ تعیین می‏‌‏کند. این سیستم تشخیص ‏حمله از هر پروتکل مسیریابی مستقل می‏‌‏باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
‏1- مقدمه
‏ازیاد وسایل موبایل مانند لپ تاپ، PDA‏ و تلفنهای همراه، برنامه‏‌‏های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc‏ موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می
‏3
‏‌‏کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc‏ موبایل (Monet)‏ می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc‏ به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‏‌‏ها می‏‌‏باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet‏ ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
‏یکی از روش های امن کردن شبکه adhoc‏ موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‏‌‏های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
‏بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
‏در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS)‏ تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
‏3
‏در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII‏ نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique)‏ و دومی که ASDCLU‏ نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گر‏ه های مهاجم از بین این گره های ‏مظنون‏ صورت می‏‌‏گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئ‏ن نیز شبیه سازی شده است و از طر‏یق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
‏کارهای مربوطه
‏در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET‏ آمده است .
Watchday‏: یک روش ID‏ می باشد که در هر گره در شبکه adhoc‏ موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بناب‏ر‏این با گوش دادن به همسایه‏‌‏هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‏‌‏اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater‏ گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater‏ یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
‏4
Ling , Manik opaulas‏ یک معماری برای امنیت شبکه موبایل adhoc‏ ارائه کرده اند که در آن یک IDS‏ بر روی تمامی گره ها اجرا می شود. این IDS‏ داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
‏یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log‏ نگهداری می‏‌‏شود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود شبکه های اجتماعی (1394)

شبکه-های-اجتماعی-(1394)
شبکه های اجتماعی (1394)
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: پاورپوینت
تعداد صفحات: 11
حجم فایل: 1257 کیلوبایت
قیمت: 2500 تومان

فایل دانلودی حاوی یک فایل پاورپوینت در 11 اسلاید به صورت متنی همراه با عکس و نمودار و جدول میباشد.
از جمله مطالب فایل دانلودی:
تعریف و انواع رسانه های اجتماعی
آمارهای جهانی رسانه های اجتماعی
رشد کاربران شبکه های اجتماعی
رده بندی جهانی شبکه های اجتماعی
توزیع سنی کاربران فعال رسانه های اجتماعی
توزیع جنسیتی کاربران فعال رسانه های اجتماعی
رده بندی پیام رسان های همراه
محبوبترین شبکه های اجتماعی در منطقه
وضعیت آماری رسانه های اجتماعی داخلی (1394)
شبکه های اجتماعی موضوع محور

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود تحقیق اینترنت و شبکه 50 ص

تحقیق-اینترنت-و-شبکه-50-ص
تحقیق اینترنت و شبکه 50 ص
فرمت فایل دانلودی: .Doc
فرمت فایل اصلی: .Doc
تعداد صفحات: 54
حجم فایل: 255 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..Doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 54 صفحه

 قسمتی از متن word (..Doc) : 
 

‏ مقدمه:
‏جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society‏) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY‏ (Information Super Highway‏) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way‏)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
‏مفهوم شبکه کامپیوتری:
‏شبکه کامپیوتری (Computer Network‏) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
‏ مقدمه:
‏جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society‏) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها به ویژه در جوامع پیشرفته صنعتی در کلیه زمینه ها (اعم از علمی ، فرهنگی ، صنعتی ، کشاورزی و غیره) در حال تغییرات اساسی است .شبکه جهانی اینترنت که اغاز آن به حدود 30 سال قبل باز می گردد ، با تحولات اساسی و رشد بی نظیری که در ظرف دهه گذشته پیدا کرده در حال حاضر به عنوان یکی از مهمترین ابزار برای انتقال به جامعه اطلاعاتی مطرح است . اینترنت یکی از ارکان اصلی بزرگراه اطلاعاتی I-WAY‏ (Information Super Highway‏) می باشد که در آن کلیه شبکه های کامپیوتر ، تلفن ، ویدئو ، کنفرانس ، تلفن موبایل و غیره به هم متصل شده و با هم به تبادل اطلاعات خواهند پرداخت . بزرگراه اطلاعاتی (I-way‏)، زیربنای اصلی جامعه اطلاعاتی در قرن بیست و یکم خواهد بود . در این نوشتار ، ابتدا مفهوم اینترنت و تاریچه رشد و تکامل آن بطور اجمالی مرور گردیده ، سپس وضعیت فعلی این شبکه در جهان و محدودیتها و امکانات اینترنت مورد بحث قرار گرفته و نهایتا بحثی در مورد کاربرد اینترنت در تجارت (که اصطلاحاً تجارت الکترونیک خوانده می شود) و کاربرد آن در امور فرهنگی ارائه می گردد .
‏مفهوم شبکه کامپیوتری:
‏شبکه کامپیوتری (Computer Network‏) عبارتست از دو یا چند کامپیوترکه از طریق خطوط تلفن ، کابل و یا به روشهای دیگر بهم متصل هستند . متصل کردن کامپیوترها از طریق شبکه امکان تبادل اطلاعاتی میان کامپیوترهای متصل به شبکه و نیز استفاده مشترک از سخت افزار را برای استفاده کنندگان بوجود می آورد .به عنوان مثال اگر در یک سازمان 10 کامپیوتر و تنها یک پرینتر و یا یک مودم برای اتصال به اینترنت وجود داشته باشد ، شبکه کامپیوتری ، امکان استفاده از پرینتر یا مودم مزبور را برای کلیه کامپیوترهای موجود بر روی شبکه بوجود می آورد . در شبکه های کامپیوتری معمولا یک یا چند کامپیوتر نقش سرویس دهنده یا کارگزار (
Server‏) را برعهده داشته و به ارائه خدمات به سایر کامپیوترهای موجود بر روی شبکه موسوم به مشتری (Client‏) که یا خود نیز به نوعی کارگزار هستند و یا آنکه توسط کاربران نهایی مورد استفاده قرار می گیرند می پردازند استفاده کنندگان از کامپیوتر بر روی شبکه می توانند با هم به تبادل اطلاعات (پیغام و یا فایل) بپردازند و یا از منابع اطلاعاتی موجود بر روی شبکه مستقیما استفاده نمایند . سازمانهای کوچکتر از شبکه های محلی موسوم به LAN‏ (Local Area Network‏) و سازمانهای بزرگتر از شبکه های گسترده موسوم به WAN‏ (Wide Area Network‏) برای اتصال آنها به کامپیوترهای فروشندگان خدمات ، مواد اولیه و قطعات ، کامپیوترهای مشتریان و غیره استفاده می کنند .
‏مفهوم اینترنت:
‏کلمه اینترنت مخفف (Interconnected Networks‏) و به معنی شبکه های به هم مرتبط است . اینترنت سیستمی برای توزیع و تبادل اطلاعات (اعم از پیغام ، صدا ، تصویر ، فایل وغیره) در سطح جهان است که بر اساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند .
‏تاریخچه اینترنت:
‏هدف از ایجاد اینترنت که در سال 1965 توسط وزارت آمریکا انجام شد ، در ابتدا ایجاد شبکه کامپیوتری قوی برای اتصال کامپیوترهای حساس در مراکز نظامی کشورهای عضو ناتو (NATO‏) بود تا به این ترتیب در صورت حمله موشکی شوروی به تجهیزات کامپیوتری آنها در یک نقطه ، بدلیل متمرکز بودن فعالیتهای کامپیوتری سایر کامپیوترهایی که بر روی شبکه قرار داشتند بتوانند به کار خود ادامه دهند . فلسفه تشکیل اینترنت مبین وجود عدم تمرکز شدید در ساختار این شبکه (که یکی از مهمترین برتریهای اینترنت است) می باشد . با چنین ساختاری کامپیوترهای موجود بر روی شبکه های بهم متصل قادر خواهند بود حتی در صورت از کار افتادن یک یا چند شبکه کماکان به کار خود و نیز ارتباط با یکدیگر (از طریق مسیرهای دیگر بر روی شبکه) ادامه دهند . در آغاز ، پروژه ای با عنوان ARPANET‏ از سوی وزارت دفاع آمریکا تعریف شد که بر اساس آن تا سال 1969 ، سوپر کامپیوترهای موجود در چهار دانشگاه مهم آمریکا (دانشگاه کالیفرنیا در لوس آنجلس - UCLA‏ ، استانفورد-
Stanford‏ ، یوتا –‏ UTAH‏ و دانشگاه کالیفرنیا در سانتاباربارا –‏ UCSB‏ ) توسط یک شبکه به هم متصل شدند . تا سال 1985 تعداد مراکزی که از طریق اینترنت به هم متصل بودند به 170 مرکز علمی ، صنعتی ، دولتی و نظامی افزایش یافت .
‏با مشخص شدن مزایای فوق العاده ای که از طریق شبکه کردن کامپیوترها بدست آمده بود ، بنیاد علوم ملی آمریکا (NSE‏) در اوایل دهه هشتاد مبادرت به ایجاد شبکه ای جهت اتصال سوپر کامپیوترهای این مرکز (با توان انتقال بالای اطلاعات) نمود . انگیزه اصلی از این کار این بود که بتوانند امکان استفاده از سوپر کامپیوترها را برای محققین در سطح آمریکا فراهم کنند زیرا به این نتیجه رسیده بودند که نه می توانند محققین را به سایتهای سوپر کامپیوتر منتقل کنند و نه می توان در هر دانشگاه یا مرکز تحقیقاتی یک سوپر کامپیوتر قرار داد . به این ترتیب اینترنت که با هدف نظامی ایجاد شده بود وارد مرحله دوم عمر خود یعنی مرحله آکادمیک گردید و تسهیلات فوق العاده ای را برای انجام تحقیقات در اختیار مراکز علمی و تحقیقاتی قرار داد . در اوایل سال 1995 اتصال به اینترنت جزء ارکان اساسی برای انجام تحقیقات علمی شده بود . ایجاد و توسعه سریع شبکه اینترنت امکان مبادلعه سریع پیامهای الکترونیکی ‏ (E-mail‏) و فایلهای کامپیوتری را برای محققین فراهم کرد بطوری که E-mail‏ بزودی بار اصلی ترافیک شبکه را به خود اختصاص داد . بتدریج با افزایش قابلیتهای جدید به اینترنت و توسعه مراکز متصل به این شبکه ، اینترنت وارد مرحله سوم حیات خود یعنی مرحله تجاری گردید . در مورد این مرحله که مقدمه رشد و توسعه انفجاری اینترنت در جهان است ، در ادامه بیشتر بحث خواهیم کرد .
‏ وضعیت فعلی اینترنت:
‏همزمان شدن توسعه اینترنت با ابداع و توسعه کامپیوترهای شخصی (PC‏) ، تحول و توسعه شبکه های مخابراتی ، توسعه استفاده از ماهواره ها برای مقاصد تجاری (که پس از انفجار فضاپیمای چلنجر و ورود قدرتمند اروپا به این صحنه شتاب بیشتری پیدا کرد) ، ساختار غیر متمرکز این شبکه و نیز زمینه کاربرد بسیار وسیع آن در کلیه زمینه ها منجر به رشد انفجاری استفاده از این شبکه گردیده است . در سال 1969 تنها چهار کامپیوتر بر روی شبکه اینترنت قرار داشت . این رقم در حال حاضر به حدود 56 میلیون کامپیوتر

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود پاورپوینت بررسی شبکه های سلولی موبایل

پاورپوینت-بررسی-شبکه-های-سلولی-موبایل
پاورپوینت بررسی شبکه های سلولی موبایل
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 51
حجم فایل: 1309 کیلوبایت
قیمت: 7000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 51 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

به نام خدا
بررسی شبکه های سلولی موبایل
History of wireless communication
1897: Marconi demonstrated transmission of radio waves to a ship at sea 29 km away
1915: Wireless telephony established-- Virginia and Paris
1920's: Radio broadcasting became popular
1930's: TV broadcasting began
1946: First public mobile telephone service in US
1960's: Bell Labs developed cellular concept-- brought mobile telephony to masses
1960’s: Communications satellites launched
Late 1970's: IC technology advances enable affordable cellular telephony-- ushers in modern cellular era
Modern cellular standards
1979: NTT (Japan), FDMA, FM, 25 kHz channels, 870-940 MHz
1983: AMPS (US), FDMA, FM, 30 kHz channels, 824-894 MHz
1985: TACS (Europe), FDMA, FM, 25 kHz channels, 900 MHz
1990: GSM (EuropeTDMA, GMSK, 200 kHz channels, 890-960 MHz
1991: USDC/IS-54 (), US), TDMA, p /4 DQPSK, 30 kHz channels, 824-894 MHz
1993: IS-95 (US), CDMA, BPSK/QPSK, 1.25 MHz channels, 824-894 MHz and 1.8-2.0 GHz
1993: CDPD (US), ) Cellular Digital Packet Data ( : FHSS, GMSK, 30 kHz channels, 824-894 Mhz
2001: UMTS/IMT-2000 (3rd generation European cellular standard), supports data and voice (up to 2 Mbps), 1885-2025 MHz and 2110-2200 Mhz
Wireless data standards
IEEE 802.11: wireless LAN/ad-hoc networking, 1, 2 or 11 Mbps, DSSS or FHSS with CSMA/CA RTS-CTS-ACK, 2.4 - 2.4835 GHz
Bluetooth: replacement for cables, short range (10 or 100 m), low power (1 or 100 mW), low cost, 1 Mbps max data rate, local piconets with master-slave operation
HomeRF: wireless home networking, 150 feet range, up to 10 devices, SWAP protocol
IEEE 802.15: wireless PAN, modes for low ( 20 Mbps) data rates

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود دانلود پاورپوینت مبانی امنیت شبکه

دانلود-پاورپوینت-مبانی-امنیت-شبکه
دانلود پاورپوینت مبانی امنیت شبکه
فرمت فایل دانلودی: .ppt
فرمت فایل اصلی: .ppt
تعداد صفحات: 81
حجم فایل: 779 کیلوبایت
قیمت: 10000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 81 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

مبانی امنیت شبکه
محتوای مجموعه ی اسلایدها برگرفته ازکتاب های زیر می باشد:
William Stallings, Network Security Essentials
قمی، مبانی امنیت شبکه
ملکیان، امنیت داده ها
فصل اول: یادآوری
نگاهی به پشته پروتکل TCP/IP
Application
Presentation
Session
Transport
Network
Data Link
Physical
Application
Transport
Internet
Network Interface
Ethernet, 802.3, 802.5, ATM, FDDI, and so on
IP Conceptual Layers
OSI Reference Model
نگاهی به لایه IP
Application
Transport
Network Interface
IP Datagram
IP Layer
Internet
VERS
HLEN
Type of Service
Total Length
ID
Flags
Frag Offset
TTL
Protocol
Header Checksum
Src IP Address
Dst IP Address
IP Options
Data
Internet Control Message Protocol (ICMP)
Internet Protocol (IP)
Address Resolution Protocol (ARP)
Reverse Address Resolution Protocol (RARP)

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.