یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از یارا فایل پایان نامه کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

پایان نامه کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پایان نامه کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:74

فهرست مطالب

فصل اول. ۸

کدینگ و مدالاسیون. ۸

۱-۱ کدینگ و مدالاسیون. ۹

۱-۲ انتقال داده‌های آنالوگ و دیجیتال. ۱۰

۱-۳ داده ها و سیگنال ها ۱۲

۱-۴ انتقال آنالوگ و دیجیتال. ۱۵

فصل دوم. ۲۲

کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ… ۲۲

۲-۱ تبدیل دیجیتال به دیجیتال: ۲۳

۲-۱-۱ کدینگ تک قطبی (unipolar) 29

2-1-2کدینگ قطبی (polar) 30

2-1-3کدینگ دو قطبی bipolar 37

2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ… ۳۹

۲-۲-۱ روش ASK.. 42

2-2-2 روش FSK.. 43

2-2-3 PSK دوسطحی.. ۴۷

۲-۲-۴ مدولاسیون دامنه تربیعی یا روش (QAM). 52

فصل سوم. ۵۴

تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ… ۵۴

۳-۱ تبدیل سیگنال‌های آنالوگ به دیجیتال. ۵۵

۳-۱-۱ مدولاسیون بر حسب دامنه پالس PAM… 57

3-1-2 مدولاسیون کد پالس…. ۵۸

۳-۱-۳ مدولاسیون دلتا (DM). 62

3-2 داده آنالوگ، سیگنال آنالوگ… ۶۶

۳-۲-۱ مدولاسیون دامنه. ۶۷

۳-۲-۲ مدولاسیون زاویه. ۷۵

 

 


دانلود با لینک مستقیم

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

اختصاصی از یارا فایل پایان نامه شبکه های کامپیوتری و طراحی صفحات وب دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبکه های کامپیوتری و طراحی صفحات وب


پایان نامه شبکه های کامپیوتری و طراحی صفحات وب

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:136

 

مقدمه
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.
این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.


معرفی مرکز کارورزی

نسران (سهامی خاص) شرکتی است که بصورت حرفه‌ای و تخصصی در رابطه با اجرای طرح‌های بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه،‌ پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل،‌ راه‌آهن، اسکله،‌ کارخانه سیمان، خطوط نفت و گاز، مجتمع‌های پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت می‌نماید.
این شرکت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:
-    توجه به نقش اساسی و محوری کارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شرکت و نهایت تلاش جهت آموزش و بهبود شرایط کاری ایشان.
-    اعتقاد به بهره‌گیری از روش‌های نوین مدیریت علمی در اجرای اهداف شرکت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و کارشناسان زیربط.
-    رعایت مباحث مربوط به ایمنی و بهداشت حرفه‌ای و محیط زیست در کارگاه‌های مختلف شرکت به جهت حفظ سلامت نیروی انسانی.

فهرست مطالب

مقدمه1
بخش 1- معرفی مرکز کار آموزی2
1-1-ساختار سازمانی3
1-2- نوع فعالیت4
1-3- تجهیزات موجود6
بخش 2- شرح فعالیت8
2-1- زمینه های آموزشی8
2-1-1- فصل اول: SQL Server 8
2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری55
2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه 64
2-1-4- فصل چهارم: شبکه های بی سیم85
2-2- زمینه های پژوهشی ، مطالعات93
2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)93
2-3- بهینه سازی112
بخش 3- ضمائم120


دانلود با لینک مستقیم

بازیهای فردی و گروهی - تحقیق بررسی اثرات روانی- اجتماعی بازیهای کامپیوتری بر دانش آموزان

اختصاصی از یارا فایل بازیهای فردی و گروهی - تحقیق بررسی اثرات روانی- اجتماعی بازیهای کامپیوتری بر دانش آموزان دانلود با لینک مستقیم و پرسرعت .

بازیهای فردی و گروهی - تحقیق بررسی اثرات روانی- اجتماعی بازیهای کامپیوتری بر دانش آموزان


 

عنوان تحقیق: بررسی اثرات روانی- اجتماعی بازیهای کامپیوتری بر دانش آموزان

عنوان پودمان: روانشناسی و سلامت خانواده

نام درس: بازیهای فردی و گروهی

نام دانشجو:

نام خانوادگی :

شماره دانشجوئی:

کد ملی:

رشته تحصیلی: مدیریت خانواده

مقطع تحصیلی:کارشناسی

نیمسال تحصیلی: نیمسال اول تحصیلی 94-95

 

 

چکیده

مقدمه: همزمان با رشد تکنولوژی و ورود بازی های رایانه ای به مرز و بوم ما ، این بازی ها به دلیل داشتن جذابیت های ناشی از تصاویر متنوع و گیرا، گرافیک بالا، هیجانات زیاد و راحتی استفاده از آن، به سرعت جای خود را در میان کودکان و نوجوانان باز کرده است. دامنه و گستردگی استفاده از این پدیده به اندازه ای است که کمتر کودک و نوجوانی را می توان یافت که از بازی های رایانه ای بی بهره مانده باشد. اغلب والدین نیز بی آن که نگران اثرات مخرب این کالای "تجاری ـ هیجانی" باشند، به رفتار فرزند خود عادت کرده و منفعلانه به این وضعیت تن داده اند.


دانلود با لینک مستقیم

پایان نامه تولید بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن همراه

اختصاصی از یارا فایل پایان نامه تولید بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن همراه دانلود با لینک مستقیم و پرسرعت .

پایان نامه تولید بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن همراه


پایان نامه تولید بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن همراه

 

 

 

 

 

 

تعداد  صفحات :  104  
فرمت فایل: word(قابل ویرایش)  
 فهرست مطالب:
عنوان    صفحه
فصل اول    …………………………………………………………………………1
١    پیش گفتار]  ١   [    2
1-1    اهمیت شبکه های کامپیوتری    2
1-2    کاربرد های شبکه های کامپیوتری    3
1-2-1    کاربرد تجاری    3
1-2-2    کاربرد خانگی    5
1-3    مدیریت شبکه های کامپیوتری    6
فصل دوم    9
2    پیش گفتار    10
2-1    مدیریت شبکه چیست؟    10
2-2    یک دیدگاه تاریخی    10
2-3    معماری مدیریت شبکه    11
2-4    مدل مدیریت شبکه ISO    12
٢-٤-١    مدیریت اجرا    12
2-4-2    مدیریت اعتبار    13
2-4-3    مدیریت خطا    14
2-4-4    مدیریت امنیت    14
2-5    پروتکل SNMP    15
٢-٦    عناصر اصلی در SNMP    16
٢-٧    فرامین پایه در SNMP    19
٢-٨    پایگاه اطلاعات مدیریتی در SNMP    20
٢-٩    فرمان های پروتکل SNMP    25
2-10    قطعه کد مربوط به بکارگیری این پروتکل در C#.NET    26
فصل سوم    28
آشنایی با مسیریاب و دستورات پرکاربرد آن    28
3    پیش گفتار    29
٣-١    آشنایی با مسیریاب    29
٣-٢    انواع مسیریاب ها    29
3-2-1    مسیریاب های سخت افزاری    29
3-2-2    مسیریاب های نرم افزاری    30
٣-٣    آشنایی با مسیریاب های سیسکو    30
3-3-1    عناصر اصلی در یک مسیریاب سیسکو    31
3-3-1    آشنایی با انواع اتصالات در مسیریابهای سیسکو    34
3-4    آشنایی با دستورات مسیریاب    34
4    پیش گفتار    38
٤-١    SMS چیست؟    38
4-2    مدیریت شبکه های کامپیوتری با تلفن همراه    40
4-3    مودم GSM چیست؟    41
4-4    چگونگی دریافت پیام کوتاه با استفاده از کامپیوتر    42
4-5    ارسال پیام کوتاه از کامپیوتر به تلفن همراه    47
4-5-1    ارسال SMS از کامپیوتر با استفاده از تلفن همرا یا مودم GSM/GPRS    48
4-6    چگونگی استفاده از AT Command در C#    53
4-6-1    ارسال پیام کوتاه از تلفن همراه به کامپیوتر:    53
٤-٦-٢    ارسال پیام کوتاه از کامپیوتر به تلفن همراه  :    58
فصل پنجم    59
پیاده سازی    59
5    پیاده سازی    60
فصل ششم    65
نتیجه گیری وپیشنهادها    65
6    نتیجه گیری    66
پیوست 1     ٧٨
پیوست ٢     ٨٩
فهرست منابع    91
 
 چکیده
امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه  و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این پایان‌نامه به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این پایان‌نامه نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با ارسال یک SMS به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن همراه خود شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.
دنیای امروز در تلاش برای توسعه سیستمهایی است که کاربرد تلفن همراه را به فراتر از مرزهای ارتباطات برساند و این دستگاه همراه را به یک کنترل کننده از راه دور تبدیل کند ، بنابرین استفاده از تلفن همراه به عنوان یکی از برترین  تکنولوژی های عصر که بیشترین کاربرد را در زندگی روزمره دارد نقطه عطفی است که این پروژه را متفاوت نموده است. همچنین کاهش درصد خطا های انسانی به دلیل وجود یک سیستم مکانیزه و نیز توجیه اقتصادی طرح پیشنهادی از جمله مزایای مهم استفاده از روش ارائه شده در این پایان‌نامه می باشد.

کلمات کلیدی:
مدیریت شبکه های کامپیوتری، مانیتورینگ شبکه، پروتکل مدیریت شبکه ی آسان(SNMP)، پیکربندی مسیریاب، تلفن همراه، SMS،  GSMمودم.
 


دانلود با لینک مستقیم

مدیریت و محافظت ازشبکه های کامپیوتری

اختصاصی از یارا فایل مدیریت و محافظت ازشبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

مدیریت و محافظت ازشبکه های کامپیوتری


مدیریت و محافظت ازشبکه های کامپیوتری

فایل بصورت ورد (قابل ویرایش) و در 110 صفحه می باشد.

 

پیشگفتار
دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.
شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.
دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.
در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.

چکیده


بخش اول: مدیریت شبکه های کامپیوتر 
مقدمه 
مقدمات یک شبکه 
مزیت‌های یک شبکه 
کارکنان شبکه 
مدیر شبکه 
سایر کارکنان  

فصل اول: مدیریت شبکه چیست؟ 
مدیریت شبکه چیست؟ 
مدیریت شماره‌های اشتراکی شبکه 
شماره‌های اشتراک کاربری 
ایجاد شماره‌های اشتراک کاربری 
شماره‌های اشتراک گروه 
محلی در مقایسه با جهانی 
گروههای توکار 
برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه 
 مدیریت شبکه 
   مفاهیم مدیریت 
   محدودیت‌های مدیریتی 
   مشکلات شبکه 
   تنظیم و پیکربندی شبکه 

فصل سوم: شبکه بندی و ارتباطات 
 شبکه بندی و ارتباطات 
همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب
 عیب‌یابی و رفع عیب
 Net account /synch
 نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 
  مدیریت منابع 
   منابع سخت‌افزاری 
   پیکربندی و استفاده از سرورهای چاپ 
   نصب نرم افزار مدیریت 
   تنظیم اولیه 
   درک مدیریت SNMP 
   سهمیه دیسک 
   فایل‌ها و فهرست‌ها 
   نصب/ارتقاء نرم افزار 
   مدیریت منبع تغذیه شبکه 
   مدیریت منبع تغذیه ویندوز  

فصل ششم: ابزارهای مدیریت 
 ابزارهای مدیریت 
   ابزارهای مدیریت مایکروسافت 
   Zero Administration 
Management Console 

فصل هفتم: مدیریت عملکرد شبکه 
 مدیریت عملکرد شبکه 
 مشکلات بالقوه عملکرد شبکه 
   مسائل لایه فیزیکی 
   مسائل مربوط به ترافیک شبکه 
   مشکلات تشخیص‌آدرس 
   مسائل میان شبکه‌ای 

فصل هشتم: ذخیره‌سازی در شبکه 
 ذخیره‌سازی در شبکه 
   نکته‌های مربوط به مدیریت سرور CD
   مدیریت image
   کابینت‌ها
   مفاهیم SAN
   درک SAN 
   مدیریتSAN  

بخش دوم: محافظت از شبکه‌های کامپیوتری 
مقدمه

فصل نهم: حفاظت از شبکه
 حفاظت از شبکه
 تضمین سلامت داده‌ها
 حفاظت از سیستم عامل
   رویه‌های نصب
   تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار
 حفاظت از سخت‌افزار
   منابع تغذیه وقفه ناپذیر(UPS)
   عوامل زیست محیطی
   تکرارسازی سخت افزار
   حفاظت از داده‌های کاربری
   تهیه نسخه پشتیبان
   ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها
 پیاده‌سازی برنامه سلامت داده‌ها 
 برنامه‌ریزی برای امنیت شبکه و داده‌ها 
   سطوح امنیت 
   سیاستهای امنیتی 
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت 
   ارزیابی تهدیدهای امنیتی 
   برقراری اقداماتی متقابل امنیتی 
   وسایل اشتراکی با کلمه رمز 
   ایستگاههای کاری بدون دیسک 
   رمزگذاری 
   حافظه‌های ویروسی 

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها 
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور 
تنظیم مدت اعتبار کلمه‌های عبور 
الزام بر استفاده از کلمه‌های عبور پیچیده 
تدابیر مربوط به بستن یک حساب 

فصل سیزدهم: امنیت شبکه 
امنیت شبکه 
عملیات شبکه 
تجزیه و تحلیل هزینه شبکه 
تکنیک‌های مدیریت و عیب‌یابی 
دیواره‌های آتش 
فیلتر کردن بسته‌ها 
NAT 
دیوارهای آتش سرورهای Proxy 
درک یک دیوار آتش 
دیوارهای آتش و TCP/IP 
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته 
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin 

فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک
 
فصل پانزدهم : پروتکل‌های امنیتی
پروتکل‌های امنیتی
Ipsec
   LTP
   SSL
   Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس  
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو


دانلود با لینک مستقیم