دانلود گزارش کارآموزی در مورد شبکه

چکیده:

وابستگی به منابع شبکه در سالیان اخیر بطرز چشم گیری افزایش یافته است. در دنیای امروز یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است. بدیهی است در چنین مواردی توان نحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی کاهش می یابد. همین موضوع باعث شده است اشکال زدایی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرا ر بگیرد. علاوه بر اینکه وابستگی به منابع شبکه رشد چشم گیری را داشته است این صنعت به سرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده و چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند. این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق یه یک مرکز ارائه دهنده سرویس های اینترنت (ISP) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند. همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است. وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفظ حداقل کارآئی در ارتباطات بین شبکه ای به شدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است.

فهرست مطالب:

مفاهیم اولیه شبکه

توپولوژی، رسانه و پروتکل

ارتباطات یک طرفه Half-Duplex و دو طرفه Full-Duplex

سگمنت segment و بک بون backbone

شبکه بندی سرویس دهنده/ گیرندهclient/server

امنیت در شبکه ها

تنظیمات مربوط به کلمه های عبور حسابهای کاربران

تنظیم مدت اعتبار کلمه های عبور

مدلهای مختلف امنیتی

مدل های شبکه ای

چرا پروتکل TCP/IP ؟

اجزای پروتکل TCP/IP

برنامه های کمکی TCP/IP

مدل آدرس دهی IP

نحوه اختصاص DHCP

IP Sub netting

سرویس دهنده DNS

سرویس دهنده WINS

IP Routing

Static Routing

Dynamic Routing

معرفی پروتکل TCP/IP

آدرس IP

پورت TCP/UDP

مفاهیم اولیه پروتکل TCP/IP

فرآیند Host name Resolution

فرآیند NetBIOS Name Resolution

Telnet

AUX

انواع کارت های شبکه

راه اندازی اولیه روتر

حافظه

CPU

FLASH MEMORY

NVRAM

وظایف کارتهای شبکه

هاب و سوئیچ

انواع توپولوژیها

فهرست شکلها و جدول ها:

۱-شبکه

۲-لیستی از پروتکل های شبکه

۳-HALF DUPLEX FULL DUPLEX

۴-امنیت در شبکه های کامپیوتری

۵-۷لایه معروف OSI

۶-نحوه ی انجام فرآیند در لایه فیزیکی

۷-پیکربندی پروتکل TCP/IP

۸-DHCP

۹- ارزش مکانی هررقم در مبنای دو

۱۰- نحوه ی عملکرد OSPF

۱۱- روتر

۱۲- یک کابل اترنت به همراه یک کانکتور RJ-۴۵

۱۳-یک نمونه هاب

۱۴- یک نمونه سوئیچ

خرید و دانلود

تفاوت فردی برای یادگیری زبان دوم

چکیده: طی چندین دهه، آزمونهای نبوغی که بیشترین کاربرد را داشته اند، آزمونهای نبوغی زبان مدرن (MALT) و پرسش نامه نبوغ زبان پیمسلر (PLAB) (پیمسلر 1966) بوده اند. اخیرأ پاول میارا (2005) و همکارانش آزمونهایی را طراحی کرده اند که در کامپیوتر اجرا می شوند. تمام این آزمونها بر اساس این دیده گاه می باشند که نبوغ دارای چندین مولفه است. تمام آزمونها توانایی (1) شناسایی و بخاطر سپردن صدا های جدید (2) درک کارکرد کلمات خاص در جملات (3) درک قوانین دستوری از نمونه های زبانی و (4) بخاطر سپاری کلمات جدید را مورد سنجش قرار می دهند.

خرید و دانلود

آموزش مفاهیم و تجهیزات شبکه بصورت پاورپوینت

در راین فایل پاورپوینت همه مباحث مقدماتی شبکه های کامپیوتری بصورت تصویری اموزش داده شده و میتوان به عنوان پاورپوینتی جامع در این زمینه مورد استفاده قرار گیرد

خرید و دانلود

پاورپوینت آموزشی آشنایی با RIPE و RIPE NCC Réseaux IP Européens به همراه تصاویر آموزشی

دسته: کامپیوتر

حجم فایل: 693 کیلوبایت

تعداد صفحه: 51

چکیده:

نحوه شکل گیری RIPE و RIPE NCC

آشنایی با RIPE

آشنایی با RIPE NCC

وضعیت آدرسهای IP

مراحل واگذاری آدرس

قیمت: 5,000 تومان

خرید و دانلود

بررسی رابطه بازی کامپیوتری خشن بر پرخاشگری دانش آموزان مقطع راهنمایی

چکیده

فصل اول (گستره مسئله مورد بررسی)

مقدمه

بیان مسئله

اهمیت و ضرورت تحقیق

هدف پژوهش

فرضیه پژوهش

متغیرهای پژوهش

تعاریف نظری وعملیاتی واژه ها و مفاهیم

فصل دوم (پیشینه و ادبیات پژوهش)

مرور پیشینه

نظریه پالایش

وضع تحصیلی دانش آموز پرخاشگر

خصوصیات شخصیتی دانش آموزان پرخاشگر

راههای اصلاح و مهار پرخاشگری

فصل سوم (روش تحقیق)

جامعه مورد مطالعه پژوهش

نمونه و روش نمونه گیری

ابزار پژوهش

روش آماری مربوط به فرضیه

روش تحقیق

فصل چهارم (یافته ها و تجزیه و تحلیل آنها)

جدول

انجام محاسبات

جدول میانگین و انحراف استاندارد

فصل پنجم (بحث و نتیجه گیری)

بحث و نتیجه گیری

محدودیتها و نارساییهای پژوهش

پیشنهادات

منابع و ماخذ

ضمائم پیوست

چکیده

هدف از پژوهش حاضر بررسی میزان پرخاشگری نوجوانانی است که از بازیهای الکترونیکی و رایانه ای خشن استفاده می کنند. جامعه پژوهشی حاضر را دانش آموزان پسر دوره راهنمایی شهرستان خرمدره تشکیل می دادند. در این پژوهش با استفاده از نمونه گیری تصادفی ساده تعداد 50 نفر از دانش آموزان پسر مقطع راهنمایی شهرستان خرمدره از دو مدرسه به عنوان نمونه انتخاب شدند و سپس تست پرخاشگری آیزنیک در اختیار آنها قرار داده شد و از آنها خواسته شد که به این سوالات با بلی و خیر پاسخ دهند. برای آزمودن فرضیه پژوهش از روش t مستقل در سطح معنی داری a = 0/05 استفاده گردید. نتایج بدست آورده نشان دادند که بین میانگینهای مورد مقایسه تفاوت معنی داری وجود دارد در نتیجه بین استفاده از بازیهای الکترونیکی خشن و پرخاشگری نوجوانان پسر دوره راهنمایی شهرستان خرمدره رابطه معنا داری وجود دارد. بنابراین فرضیه پژوهش تایید می گردد و فرض صفر رد می شود.

مقدمه

ما اکنون در جامعه متمدن عصر حاضر زندگی می کنیم که در آن خشونت بین افراد از نظر قانونی جرم بحساب می آید و پرخاشگری با دیگران نیز مقابله به مثل آنان را به دنبال می آورد و ممکن است زنجیره ای از اختلافات بعدی را سبب شود (لطف آبادی). نوجوانی یکی از بحرانی ترین دوران زندگی انسان است که در این دوران با مشکلات فراوانی دست به گریبان است با فرا رسیدن دوران بلوغ مزاج کودکان طوفانی می شود انقلاب و دگرگونی همه جانبه ای در جسم و روان آنان پدید می اید ممکن است پرخاشگر شود یا آرام و ساکت، تمام جنبه های حیوانی و انسانی که در وجودش نهفته است بر اثر ترشح هورمونهای بلوغ ظاهر و آشکار شود (آدلر، 1378، ترجمه سروری). در جهان معاصر پیشرفت علوم نه تنها بر سطح زندگی و فضا و محیطی که انسانها در آنجا زندگی می کنند تاثیر گذاشته بلکه قوانین و قواعد حاکم بر ارتباط و تعامل بین انسانها و نگرش آنها را نسبت به خود، و به دیگران و به جهان تغییر داده است.

چنانچه دنیای نوجوانان نیز از این تغییرات مصون نمانده است و یکی از جلوه های این تغییر و دگرگونی تغییر در نوع سرگرمیها و یا گذراندن اوقات فراغت این قشر از جامعه است که نمود بارز آن را می توان در ظهور و گسترش بازیهای الکترونیکی مشاهده کرد. به این تربیت با ظهور و گسترش این بازیها، روز به روز شرکتهای سازنده بازنده بازیهای جدیدتری را به بازار عرضه کرده اند، به طوری که سال به سال به بهبود و کیفیت دستگاههای ساخته شده افزوده گشته و بازیهای متنوعی نیز ارئه می شد، و هر بازی ارائه شده نسبت به بازیهای قبلی از درجه و شدت خشونت زیادی برخوردار بود. ناگهان با افزایش خشونت در این بازیها، کودکان و نوجوانان بسیاری به سمت اینگونه بازیها گرایش یافتند، تا زمانیکه امروزه تاثیرات این چنین بازیها در کودکان و نوجوانان تبدیل به ناهنجاری در رفتارها و تعاملات اجتماعی شده است. بدیهی است که در هزاره جدید خشونت نوجوانان یکی از بزرگترین مسائل رو در روی جوامع است. لذا روانشناسان و متخصصان معتقدند که این بازیها مانند بسیاری از وسایل دیگر می بایستی تحت نظارت والدین برای کودکان و نوجوانان استفاده شود و استفاده افراطی و بی نظارت بر آنها نیز آثار مخرب و بسیار خطر ناک را در پی خواهد داشت.

خرید و دانلود

پاورپوینت ساختمان کامپیوتر

مقدمه

پردازنده: قلب هر سیستم کامپیوتری است بطوریکه کامپیوترها را اغلب بنام پردازنده آن می شناسند پردازنده های معروف مربوط به شرکت Intel می باشند.

پردازنده ها با شماره هایی مشخص می شوند، اجرای دستور العملها و پردازش داده ها، امکاناتی که هر کدام از پردازنده ها ارائه می دهند از قبیل: سرعت، ظرفیت حافظه، و جنبه های دیگر با هم متفاوتند.

پردازنده های ۸۰۸۶، ۸۰۱۸۶، ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، از پردازندههایی هستند که قبلاً مورد استفاده قرار می گیرند. که با ورود نسل جدید پنتیوم – پنتیوم پرو از دور خارج شدند.

خرید و دانلود

فلسفه اپل، از محصولات اولیه مکین تاش (ترجمه)

چکیده

شخصیتش در محصولاتی که تولید می کرد، منعکس می شد. همانند فلسفه اصلی شرکت اپل از سیستم اصلی مکینتاش در سال 1984 تا ایپاد نسل بعدی، که یکپارچگی به هم پیوسته نرم افزار و سخت افزار می باشد، این ها مواردی هستند که توسط استیو جاب مورد بررسی قرار گرفتند. اشتیاق، کمال گرایی، روحیه، ارزوها، هنرمندی، جادو و وسواس برای کنترل، به طور یکپارچه ای در ارتباط با روش او برای کسب و کار و محصولاتی بود که حاصل می شدند. نظریه میدانی یکپارچه که باعث پیوند شخصیت و محصولات تولید شده توسط جاب می شود به دنبال یکی از برجسته ترین خصوصیاتش آغاز می گردد: یعنی انرژی او. سکوت او همانند حرف زدن بی پروایش سوزاننده بود، او یاد گرفته بود بدون چشمک زدن به چیزی خیره بماند. گاهی اوقات شدت انرژی او از نقطه نظر اشتیاق به کامپیوتر بسیار زیاد بود همانند زمانی که با تمام وجودش به توصیف موسیقی باب دیلان می پرداخت و محصولاتی که او در آن زمان از آن پرده برداری می کرد شگفت انگیز ترین چیزی بود که شرکت اپل تا به حال ساخته بود. در زمان های دیگر، به ویژه زمانی که او تهدیداتی را از گوگل یا مایکروسافت که شرکت اپل را متهم به تقلب می کردند، بسیار بر افروخته می شد. اشتیاقش نظریه دوگانه ای از جهان را مطرح می کرد. همکارانش به او قهرمان/ کله گنده دوشخصیته می نامیدند. گاهی اوقات در یک روز او همانند یک فرد یا فرد دیگری به نظر می رسید. محصولات، ایده هایش حتی به همین شکل بود: گاهی اوقات به بهترین شکل، و گاهی بدتر، مخرب و یا غیر قابل خوردن بوده اند. در نتیجه نقایصی که در کارش ایجاد می شد منجر به پرخاش او می شد. خراش بر روی یک قطعه فلز، کج بودن سر یک پیچ، سایه آبی رنگ بر روی جعبه، حساسیت صفحه هدایت کننده- او تمام این موارد را بسیار منزجر کننده معرفی می کرد تا زمانی که او ناگهان تمام آن ها را کامل خطاب می کرد (بعد از رسیدن به موفقیت). او خودش را یک هنر مند می دانست و او خلق و خوی افراد دیگر را به شوخی می گرفت. تلاش او برای کامل بودن منجر به ایجاد وسواسی برای شرکت شده بود تا کنترل کاملی در ارتباط با تمام محصولاتی که شرکت اپل تولید می کند داشته باشد. او زمانی که نرم افزار شرکت اپل بر روی سخت افزار های بدرد نخور شرکت های دیگر اجرا می شدند بسیار عصبانی و حالش بد می شد. او همچنین نسبت به برتامه های کاربردی تایید نشده یا محتواهایی که کامل بودن ایزارهای شرکت اپل را خدشه دار می کرد، حساسیت داشت.

خرید و دانلود

پروپوزال برنامه ریزی منابع در محاسبات ابری

دسته: علوم انسانی

حجم فایل: 88 کیلوبایت

تعداد صفحه: 18

منظور از رایانش ابری استفاده از منابع محاسباتی (سخت افزار و نرم افزار) مجموعه ای از سرورها از طریق یک شبکه است. به عبارت دیگر در این روش، بجای اینکه کاربر نرم افزارهای کاربردی مورد نیاز خود بر روی کامپیوتر شخصی خود نصب کند، از طریق هر کامپیوتر متصل به شبکه خدمات مورد نیاز خود را بصورت وب سرویس دریافت می کند. نرم افزارهای کاربردی بر روی سرورهای پر سرعت شبکه نصب می شوند و کاربر می تواند به تمامی این نرم افزارها از طریق شبکه دسترسی پیدا کند. در این روش فایلهای کاربر نیز بر روی سرور ذخیره شده و از هر کامپیوتر متصل به شبکه قابل دسترسی هستند.

در چند سال اخیر شاهد توسعه و گسترش بسیار سریع رایانش ابری بودهایم. تکنولوژی که مدل متفاوتی از رایانش ارائه میکند. رایانش ابری در نگاه کلی به ارائه خدمات رایانشی، فراهم کردن بسترهای مورد نیاز و ارائه سرویسهای کامپیوتری از طریق ابری از نرم افزارها، سخت افزارها و منابع فناوری اطلاعات گفته میشود. این تکنولوژی مدلی کاملاً متفاوت و پیشرو در به خدمت گرفتن و استقرار دامنه وسیعی از قابلیتها و سیستمهای فناوری اطلاعات ارائه می دهد. یکی از پر کاربردترین راه حلهای فناوری اطلاعات که در انواع سازمانها و کسب وکارها به طور گستردهای مورد استفاده قرار میگیرد، سیستمهای برنامه ریزی منابع سازمان است. استفاده از نقاط قوت رایانش ابری میتواند مشکلات استقرار این سیستمها را از سر راه سازمانها بردارد و باعث بهبود کارایی و ارائه خدمات بهتر به کسب وکارها شود و آنها را در جهت نیل به اهدافشان یاری نماید.

قیمت: 48,500 تومان

خرید و دانلود

تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه

چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

خرید و دانلود

پایانامه رباتهای Biped

چکیده

رباتهای Biped لینکه مزایایی از قبیل سادگی در مدلسازی، کارآمدی در نمایش حرکت انواع رباتهای دوپا و ... را دارا می باشند. هرچند که مدلسازی و کنترل رباتهای (Biped 5) لینکه به طور مناسبی انجام نگرفته است. مقاله اخیر به مطالعه روش سیستماتیک برای دینامیک و کنترل رباتهای (Biped 5) لینکه راه رونده پرداخته است. نخست، مدل دینامیکی سیکل کامل گام در صفحه منحنی وار ارائه شد که شامل فازهای (Single Support Phase, Double Support Phase) بود. مدل سینماتیکی جدید ساخته شده برای رباتهای (Biped 5) لینکه بوسیله ویرایش و تعاریف قراردادی پارامترهای فیزیکی مشخص سیستم، به طور مؤثری فرآیند استخراج را ساده سازی کرده و نهایتاً مدل دینامیکی سیستم از این طریق استخراج می شود. مدل عمومی جهت تشریح دینامیک (Biped) در رباتهای صفحه ای چند لینکه و برخوردشان برای مواردی که ماتریس ژاکوبین مرتبه کامل یا ناقص باشد فرمول بندی و حل شده است. دومین روش سینماتیک پیشنهاد شده جهت ترکیب سیکل گام مجاز برای تنظیم گام در شرایط مختلف زمین می باشد. نخست روش فرمولبندی سازگار با مسیر با تابع چند ضابطه ای زمان برای مفصل ران و پای متحرک و حرکت نوک پا تأمین شده و پروفیل زوایای مفاصل نیز بر این اساس تعریف شده است. مبنای فرمول دینامیکی وطرح حرکتی قوانین کنترلی (sliding mode) برای اولین بار برای این منظور مورد استفاده قرار گرفت. و جهت تنظیم حرکت در طی فاز (DSP) به عنوان یک بازوی اضافی در نظر گرفته شده است. در این مباحث کنترل، پایداری (robustness) مورد بررسی قرار گرفته و اثرات آن بوسیله شبیه سازی کامپیوتری اثبات شده است و نهایتاً دینامیک impact و اثراتش بر روی رخدادهای حین تماس) Biped (5 راه رونده مورد مطالعه قرارگرفته است. برای مرتبط ساختن انواع impact با پارامترهای مشخص گام آنالیز پارامتری انجام گرفته و نتایجشان در فرم گرافیکی و در فضای پارامتری بیان شده است. از طریق آنالیز پارامترهای نواحی مشخص می توان فهمید که اگر هیچ یک از حالتهای (SSP) و (DSP) رخ ندهد ممکن است ترکیبی از این دو حالت رخ دهد. این نتایج اهمیت فیزیکی نهفته در مکانیزمهای (biped impact) جهت ساده سازی در ایجاد طرح حرکتی و تنظیم حرکت برای پیشگویی رخدادهایی که می تواند در موقع تماس ایجاد شود را نشان می دهد.

خرید و دانلود