فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق انواع صفحه کلیدهای کامپیوتری

اختصاصی از فی توو دانلود تحقیق انواع صفحه کلیدهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق انواع صفحه کلیدهای کامپیوتری


دانلود تحقیق انواع صفحه کلیدهای کامپیوتری

مقدمه:

قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.
اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از مانیتور خود در پشت میــز کامپیوتر بنشینید یـــا از مرتب کردن مداوم سیم‌هـــــا و کابل‌های به هم گره خـــــورده پشت کامپیوتر خسته شده اید، خرید یک صفحه کلید بی‌سیم برایتان مفید خواهدبود.
صفحه کلیدهــای بی‌سیم دقیقا همانند صفحه کلیدهای معمولی عمل می‌کننـــــد با این تفاوت که در نوع بی‌سیم، داده‌های تایپـــــی از طریق پرتوهای مادون قرمـــــز به کامپیوتر منتقل می‌شوند. در واقع به هنگام تایپ، پرتویی از اطلاعـــــات از صفحه کلید به یک دستگاه گیرنده متصل بـــــه کامپیوتر فرستاده می‌شود. استفاده از این نوع صفحه کلید باعث می‌شود تا حداقل یک سیم از سیم‌های به هم گره خورده کامپیوتر شما کم شود. همچنیـن خرید ماوس بی‌سیم به همراه صفحه کلید بی‌سیم در بین خریداران متـــــداول است تا بدین ترتیب دو تا از سیم‌های پشت میز کامپیوتر کاهش یابند.
فناوری بی‌سیم به شما این امکان را می‌دهد تا ماوس یا صفحه کلید بی‌سیم خود را در مکان‌هایی قرار دهید که دستیابی بـــــه آن موقعیت‌ها از طریق صفحه کلید معمولی امکان‌پذیر نیست؛ بـــــا این وجود گیرنده مادون قرمز باید جایی گذارده شود که پرتوی مادون قرمز را به راحتی دریافت کند. البتـــــه مقدار و اندازه این فاصله بستگی به مدل صفحه کلید بی‌سیم شما دارد، پس قبل از خرید، کالای مورد نظر را از این لحاظ به دقت بررسی کنید. در ضمن به این نکتـــــه توجه داشته باشید که اگر صفحـــــه کلید بی‌سیم در مسیر مناسب و در راستای گیرنده نباشد یا اگر خط دید بین صفحه کلید با گیرنده توسط چیزی حائل شود، آن گاه دیگر هیچ نوع علامت یا پیامی به کامپیوتر فرستاده نمی‌شود.
بنابراین اگـــــر در منزل شما مانعی بین صفحـــــه کلید و فرستنده وجود نـــــدارد، این نوع صفحه کلید می‌تواند وسیله‌ای مناسب برای کامپیوتر خانگی شما محسوب ‌شـــــود، زیرا انعطاف‌پذیری بیشتری در کار با کامپیوتر فراهم می‌کند و به علاوه از سیم‌های مزاحم نیز دیگر خبری نخواهد بود

 

 

 

شامل 12 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق انواع صفحه کلیدهای کامپیوتری

پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از فی توو پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

د

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 

تعداد  اسلاید43

 

 

 

 

 

 

 

لینک دانلود  کمی پایینتر میباشد

ر این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید دربارهی کدینگ و اینکدینگ اطلاعات در شبکههای کامپیوتری ارائه شود. با امید آنکه با مطالهی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.


دانلود با لینک مستقیم


پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

پاورپونت آماده هانی پات و کاربرد آن در امنیت کامپیوتر و شبکه های کامپیوتری | درس امنیت شبکه های کامپیوتری

اختصاصی از فی توو پاورپونت آماده هانی پات و کاربرد آن در امنیت کامپیوتر و شبکه های کامپیوتری | درس امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپونت آماده هانی پات و کاربرد آن در امنیت کامپیوتر و شبکه های کامپیوتری | درس امنیت شبکه های کامپیوتری


پاورپونت آماده  هانی پات و کاربرد آن در امنیت کامپیوتر و شبکه های کامپیوتری  |  درس امنیت شبکه های کامپیوتری
™تعریف هانی پات
هانی پات ها یک تکنولوژی جدید میباشند که قابلیتهای فراوانی دارند.
™هانی پات یکی از ابزارهایی است که متخصصین برای برخورد با هکرها که توسط مدیران شبکه  برای شناسایی و به دام انداختن هکرها و نفوذگران استفاده میشود.
 
™روشهای تشخیص
مورد استفاده عبارتند از: اکتشاف بر پایه امضا، اکتشاف بر پایه سیاست گذاریهای سازمان،اکتشاف بر پایه وضعیتهای غیر عادی و اکتشاف بر پایه تکنیک Honey Pot .


عنوان مطالب

تعریف و شرح واقعی هانی پات

محل قرار گرفتن هانی پات در سیستم کامپیوتری

 کاربرد هانی پات در تامین امنیت کامپیوتر و شبکه های کامپیوتری و بیان منافع و مضرات آنها و چه ارزشی هائی در امنیت کامپیوتر دارند،

معرفی هانی پات و انواع آن

اهمیت تکنولوژی هانی پات در برقراری امنیت شبکه ها

نحوه گرفتار شدن هکرها در دام متخصصین شبکه

 

 


دانلود با لینک مستقیم


پاورپونت آماده هانی پات و کاربرد آن در امنیت کامپیوتر و شبکه های کامپیوتری | درس امنیت شبکه های کامپیوتری

تحقیق در مورد شبکه های کامپیوتری (Network+)

اختصاصی از فی توو تحقیق در مورد شبکه های کامپیوتری (Network+) دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد شبکه های کامپیوتری (Network+)


تحقیق در مورد شبکه های کامپیوتری (Network+)

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه83

 

فهرست مطالب

 

شبکه های کامپیوتری (Network+) 1

مفاهیم پایه شبکه: 1

اهداف شبکه: 1

انواع مختلف شبکه: 2

انواع سرویسها 3

ساختار نظیر به نظیر 3

ساختار Server Base 4

انواع شبکه از نظر مکانیزم انتقال اطلاعات 4

توپولوژی (هم بندی) شبکه 4

انواع کانال های ارتباطی 8

انواع کابل های زوج سیم: 10

روش های اتصالات فیبر نوری: 11

انواع آنتن: 14

روش های انتقال اطلاعات 14

بررسی مدل لایه ای نقل و انتقال شبکه 15

استانداردهای مکانیکی در شبکه اترنت 16

لایه پیوند داده Data Link 19

لایه انتقال ‌Transport 21

لایه ارائه Presentation 22

لایه Application 22

بررسی لایه فیزیکی 22

فرآیند نصب کارت شبکه 25

تنظیم منابع سیستمی به صورت دستی 26

هاب (Hub) 28

بررسی خصوصیات Hub 30

فرایند برنامه‌ریزی Hub 30

پل (Bridge) 31

حوزه برخورد (Collision Domain) 32

حوزه Broadcast 33

جداسازی شبکه‌ها توسط Bridge 33

روش ساخت جدول توسط Bridge (روش اتوماتیک) 34

انواع Bridge 34

سوئیچ‌ها (Switch) 35

خصوصیات سوئیچ 36

طرح‌های شبکه‌ای با استفاده از سوئیچ 37

پروتکل‌های لایه اتصال داده (Data Link Protocol) 39

بررسی اجزاء شبکه‌ای در شبکه‌ Star 39

مزایای استفاده از Patch Panel: 40

انواع Patch Panel 41

انواع Rack 42

رنگ‌بندی سیم در کانکتورها 43

بررسی پروتکل Token Ring 44

بررسی پروتکل FDDI 45

ایجاد شبکه Ring-Star با استفاده از FDDI 46

بررسی پروتکل Wireless 48

روش‌های مختلف انتشار امواج توسط امواج رادیوئی 49

بررسی استانداردهای IEEE 802 50

نحوه ایجاد روترهای نرم‌افزاری 56

بررسی پروتکل‌های لایه سوم مدل OSI 56

انواع پروتکل‌ها از لحاظ عملکرد 56

بررسی پروتکل IP 57

کلاس‌های آدرس‌دهی 57

کلاس‌های آدرس‌دهی A 57

کلاس آدرس‌دهی B 59

کلاس آدرس‌دهی C 60

کلاس آدرس‌دهی D 61

انواع آدرس‌های IP 61

زیر شبکه‌سازی (Subnetting) 62

بررسی پروتکل (Address Resolution Protocol) ARP 63

پروتکل (Internet Group Management Protocol) IGMP 66

بررسی پروتکل IPX (Internet work Packet Exchange) 66

پروتکل AppleTalk 69

بررسی پروتکل (Transmission Control Protocol) TCP 70

سرویس ftp (File Transfer Protocol) 72

سرویس SMTP (Simple Mail Transfer Protocol) 73

سرویس Finger 73

سرویس http (Hyper Text Transfer Protocol Secure) 74

سرویس nntp‌ (Network News Transfer Protocol) 74

سرویس ntp (Network Time Protocol) 74

سرویس SNMP (Simple Network Management Protocol) 74

سرویس (Internet Relay Chat) IRC 75

بررسی لایه ششم مدل (Presentation) OSI 76

بررسی لایه هفتم مدل OSI (لایه کاربرد یا Application) 77

راه‌اندازی سرویس‌دهنده DHCP 78

پروسه تمدید و یا تجدید آدرس IP 79

  شبکه های کامپیوتری (Network+) مفاهیم پایه شبکه:

تعریف شبکه: مجموعه‌ای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شده‌اند.

نودهای پردازشگر: کامپیوترها از انواع مختلف را  Node میگویند.

وسائل جانبی: شامل چاپگرها و . . .

وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . .

کانالهای ارتباطی:

Wired باسیم

Wireless بی سیم

اهداف شبکه:

1) بکارگیری منابع اشتراکی

الف- منابع سختافزاری مانند: چاپگر، پلاتر، دیسک سخت، سیدی درایو ، مودم و . . .

ب- منابع نرمافزاری مانند: (1- اطلاعات Data  2- برنامه‌های Programs)

2) سهولت مدیریت منابع :

-دسترسی به انواع منابع متصل در شبکه از طریق یک دستگاه برای کل شبکه میسر است.

-تامین امنیت بر روی منابع جزء مدیریت منابع است.

3) کاهش هزینه‌ها

4) انتقال فایل و پیامها (ارتباطات)

5) انجام کارهای گروهی: (بدون تمرکز نیروی انسانی امکان انجام کار گروهی میسر است)

6) پردازش توزیع شده (Distributed Processing)

به عنوان مثال ممکن است در شبکه از چندین کامپیوتر جهت پردازش استفاده شود. و یک برنامه کاربردی بر روی سرور نصب کردهایم

که چندین کامپیوتر از نتایج آن استفاده میکنند. اگر بیائیم برنامه‌های سرور را بر روی چند کامپیوتر پردازش کنیم، عملا پردازش را توزیع کرده‌ایم.

انواع مختلف شبکه:

1- از نظر وسعت جغرافیائی

الف) شبکه محلی (LAN) محدود به یک ناحیه کوچک است.

1-    فاصله نودها از یکدیگر کم است

2-    سرعت انتقال بالاست (10 گیگا بیت در ثانیه)

دقت انتقال بالا و خطا کم است.

عموما هرچه از عناصر واسطه کاسته میشود. خطا کمتر است

ب) شبکه شهری. (MAN) شبکه‌ای در گستره یک شهر، در این شبکه باید هر کامپیوتری با کامپیوتر دیگر در ارتباط باشد. لازم است خطوط مخابراتی با هدف تبادل داده در سطح شهر موجود باشد تا شبکه شهری برقرار گردد. خطوط تلفن موجود تا حدی میتواند این ارتباط را برقرار کند.

ج) شبکه گسترده (WAN) این شبکه محدوده جغرافیایی ندارد. می‌تواند کل جهان را دربرگیرد. این شبکه متشکل از تعداد بسیاری شبکه MAN و WAN می‌باشد

انواع شبکه از نظر ساختار:

1 نظیر به نظیر Peer To Peer

2 مبتنی بر سرویس دهنده Server Base

هر یک از نودهایی که سرویسدهی کند سرور است.

انواع سرویسها

الف) File Server (فایل سرور) – کامپیوتری که کتابخانهای از فایلها بر روی آن ایجاد شده باشد که در اختیار کاربران قرار گیرد.

ب) Application Server (سرور برنامههای کاربردی)- یک برنامه کاربردی که آماده استفاده کاربران شبکه باشد بر روی این سرویس دهنده قرار داده میشود. (برخی از برنامههای کاربردی بصورت سرویس دهنده/سرویس گیرنده نصب میگردد).

ج) Print Server (پرینت سرور)- هرگاه بتوان از طریق آن سرویس دهنده مستندات چاپی را دریافت کرد.

د) Internet Server (اینترنت سرور)- مانند FTP Server – Chat Server – Mail Server – Web Server و ...

ه‍( Networking Server  (سرویس دهندههای شبکهای) مانند Wins Server – DNS Server – DHCP Server و .... این سرویس دهندهها جهت برقراری ارتباط و ایجاد امکان ارتباط بین اجزاء شبکه فعالیت می‌کنند.

Proxy: نقش یک وکیل را دارد. این سرویس به صورت یک واسط بین کاربر شبکه LAN برای برقراری ارتباط با شبکه اینترنتی است. این سرویسدهنده علاوه بر دریافت درخواست کاربران و اجابت آن ممکن است کنترلهایی نیز بر روی آنها داشته باشد.

ساختار نظیر به نظیر

در این شبکه جایگاه سرویس دهنده و ایستگاه کاری مشخص نیست. بنابراین هر کامپیوتر در هر زمان میتوان سرویسدهی کند.

این نوع شبکه ها معمولا از نظر حفاظت و مدیریت اطلاعات ضعیف میباشند. از این نوع شبکه هنگامی که قصد انجام کار گروهی را داشته باشیم استفاده میشود. این نوع شبکه را معمولا با سیستم عاملهای Win95, Win98, WinMe, WinXp, WinNT.W.S استفاده می‌کنند.

ساختار Server Base

شبکه‌های قدرتمندی هستند که باید حداقل یک سرور در آن وجود داشته باشد.

انواع شبکه از نظر مکانیزم انتقال اطلاعات

  1. Circuit Switching
  2. Packet Switching

در این ارتباط، عناصر واسط با ساختارهای مختلف ارتباط دو نود را برقرار میکنند. بعنوان مثال در مراکز تلفن در حالت Circuit قبل از برقراری ارتباط ابتدا مسیر ارتباط انتخاب میشود. سپس اطلاعات منتقل میشود و نهایتا مسیر قطع می‌گردد.

مزیت:

کانالهای سوئیچ مداری عموما در دسترس میباشند.

معایب:

  1. بدلیل بسته شدن مسیر برای یک ارتباط استفاده دیگران از آن مسیر ممکن نمیباشد و از خطوط نمی‌توان استفاده بهینه کرد.
  2. در این روش اگر در هنگام انتقال خطا اتفاق بیافتد، مجددا باید دادهها منتقل گردد.
  3. حفاظت اطلاعات دراین روش پائین است.

در حالت Packet Switching دادهها به بسته‌های کوچکتر تقسیم میشود. و این بسته‌ها را از مسیرهای مختلف به مقصد ارسال می‌کنند. بنابراین در هر نود ذخیره و سپس ارسال میگردد. به این روش Store & Forward گفته میشود.

امنیت در این مکانیزم بالاست (به عنوان نمونه شبکه X25 بصورت Packet Switching می‌باشد.)

 توپولوژی (هم بندی) شبکه

چگونگی اتصال نودها را در یک شبکه  توپولوژی می‌گوئیم.

  • گذرگاه Bus
  • ستاره Star
  • حلقوی Ring
  • توری Mesh
  • گذرگاه (Bus): در این توپولوژی یک کانال اصلی وجود دارد و کامپیوترها به این کانال اصلی متصل شده اند.

 

در کانال Bus هنگامی که یک نود اطلاعات ارسال می‌کند، کل کانال اشغال می‌شود تا گیرنده بسته خود را دریافت کند. سپس کانال خالی می‌گردد و نود دیگری نسبت به ارسال اطلاعات خود اقدام می‌کند.

از معایب این سیستم رویداد برخورد (Collision) می‌باشد. این مکانیزم را CSMA/CD می‌گویند.

Carrir Sense Multiple access With Collision Detection

معایب:

1- در اثر افزایش ایستگاه برخورد زیاد می‌گردد.

2- قطع یک کابل یا اتصال کل سیستم را مختل می‌کند.

 تحمل پذیری خطا در این روش وجود ندارد. (Fault Tolerance)

3- عیب‌یابی به سختی انجام می‌گیرد.

2- ستاره (Star): در این مدل یک عنصر مرکزی وجود دارد و اطلاعات از طریق این عنصر مرکزی ارسال می‌گردد. این عنصر مرکزی Hub نام دارد.

 

- در عنصر Hub پدیده برخورد را به حداقل رسانده اند.

- نرخ برخورد کم است.

- سرعت انتقال افزایش یافته است.

- تحمل پذیری خطا زیاد است.

- شناسایی خطا و خرابی به سادگی انجام می‌گیرد.

معایب:

انعطاف پذیری ضعیف است و با صرف هزینه های زیاد ممکن است.

3- توپولوژی حلقه (Ring): مکانیزم انتقال در حلقه توسط یک بسته اطلاعاتی به نام Token انجام می‌گیرد. Token در کانال حلقه در حال چرخش می‌باشد. هر نود که قصد ارسال اطلاعات داشته باشد بررسی می‌کند که آیا Token خالی است یا خیر، در صورت خالی بودن، اطلاعات خود را به Token اضافه می‌کند. ایستگاه ها چون Token را می‌خوانند اگر اطلاعات مربوط به آنها باشد، اطلاعات Token را خوانده و آنرا آزاد می‌کنند.

 

- در این روش تداخل وجود ندارد.

- سرعت انتقال پائین است. (سرعت 4 Mbps یا 16 Mbps). بر روی مدیای فیبر سرعت را به 100 Mbps رسانده اند.

این شبکه در مواردی که بخواهیم زمان دریافت را تضمین کنیم استفاده می‌شود.

معایب:

  • عدم سرعت بالا
  • تحمل پذیری خطا ندارد. برای رفع مشکل لینک های اضافی در نظر گرفته شده است.
  • عیب یابی به سختی انجام می‌گیرد.

حالات ابتکاری: برای رفع معایب حلقه، 2 حلقه بسته می‌شود. اتصالات به طور هوشمند تشخیص می‌دهند که آیا مسیر برقرار است یا خیر اگر برقرار نباشد از مسیر دوم استفاده می‌کنند.

  • توپولوژی توری (Mesh): اتصال کامپیوترها در این روش با طرح‌های مختلفی انجام می‌گردد.

 

هیبرید : از ترکیب توپولوژیهای مختلف تشکیل میگردد

 

سلسله مراتبی: Hierarchical

 

انواع کانال های ارتباطی


دانلود با لینک مستقیم


تحقیق در مورد شبکه های کامپیوتری (Network+)