زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق انواع حملات در شبکه های کامپیوتری 21 ص - ورد

اختصاصی از زد فایل تحقیق انواع حملات در شبکه های کامپیوتری 21 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق انواع حملات در شبکه های کامپیوتری 21 ص - ورد


تحقیق انواع حملات در شبکه های کامپیوتری  21 ص - ورد

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .


دانلود با لینک مستقیم


تحقیق انواع حملات در شبکه های کامپیوتری 21 ص - ورد

دانلود تحقیق شبیه‌سازی کامپیوتری

اختصاصی از زد فایل دانلود تحقیق شبیه‌سازی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبیه‌سازی کامپیوتری


دانلود تحقیق  شبیه‌سازی کامپیوتری

تعریف شبیه‌سازی کامپیوتری

تکنیکی برای فهم وتجزیه وتحلیل یک سیستم می‌باشد. درشبیه‌سازی کامپیوتری مدلی از یک سیستم تحت بررسی ساخته می‌شود و به صورت یک برنامه بر روی کامپیوتر اجرا می‌شود.

 نکته: تکنولوژی در خدمت مدیران، مهندسان صنایع و تحلیلگران سیستم که قبل از اتخاذ تصمیم در خصوص هر سیستم تولیدی آن را شبیه‌سازی می‌نمایند.

کاربرد شبیه‌سازی

  1. طراحی سیستم:

شبیه‌سازی را می‌توان به عنوان یک وسیله طراحی مورد استفاده قرارداد. مثل ساخت هواپیما، موشک و ...

  1. تجزیه وتحلیل سیستم:

توسط شبیه‌سازی می‌توان تجزیه و تحلیل‌های ریاضی و بررسی‌های آزمایشگاهی را انجام داد.

  1. تعلیم و تربیت:

امروزه یکی از کاربردهای وسیع شبیه‌سازی در تعلیم و تربیت است. زیرا آموزش بر روی بعضی از سیستم‌ها غیر ممکن و یا پر هزینه است.

نکته: در شبیه‌سازی مدلی که ازسیستم تحت بررسی ساخته می‌شود به صورت یک برنامه کامپیوتری است یعنی کلیه اشیاء سیستم به ساختارهای برنامه‌ای و کلیه مشخصات و رفتار آن به متغیرها و توابع ریاضی تبدیل می‌گردند.

مزایای شبیه‌سازی کامپیوتری

  1. داشتن قدرت فشردن زمان:

اینکه چندین سال از فعالیت یک سیستم را در چند ثانیه بررسی و ملاحظه می‌کنیم، بنابراین چندین طرح از یک سیستم را در زمان کوتاهی مطالعه ونتایج آن را با هم مقایسه می‌کنیم.

  1. داشتن قدرت گسترش زمان:

بوسیله جمع آوری آمار و اطلاعات لازم در برنامه شبیه‌سازی، بررسی کننده قادر است جزئیات تغییراتی که در زمان واقعی قابل مشاهده نیستند را مطالعه کند. تغییراتی که به علت بالا بودن سرعت ایجاد آنها در سیستم واقعی، قابل مشاهده یا مطالعه نمی‌باشند. مثل بررسی جزئیات عملکرد ایربگ اتومبیل با شبیه‌سازی.

  1. انجام یک آزمایش به دفعات:

با شبیه‌سازی کامپیوتری می‌توان یک آزمایش را با حفظ کلیه شرایط اولیه و رفتار، بوسیله یک برنامه تکرار نمود.

  1. بررسی تغییرات جدید بر روی سیستم موجود:

با شبیه‌سازی کامپیوتری می‌توان قبل از هرگونه صرف نیرو، سرمایه و زمان، تغییرات را در سیستم اعمال کرد.

  1. پاسخگویی به یک پدیده خاص:

اغلب مدیران مایلند بدانند که چرا یک پدیده خاص در داخل یک سیستم واقعی اتفاق می‌افتد. بوسیله شبیه‌سازی می‌توان با ساخت مدل و انجام آزمایشهای میکروسکوپی بر روی آن به چرا‌ها پاسخ داد.

  1. ایجاد رضایت:

پذیرش نتایج حاصل از شبیه‌سازی. مثلاً بالا بردن تولید یا تقلیل زمان انتظار برای سرویس، که حاصل ایجاد یک مدل، تست، اعتبار سنجی و نمایش تصویری آن می‌باشد. با انجام شبیه‌سازی تمامی تست هایی که منجر به رضایت مشتری وسرویس دهنده می‌شود قابل انجام است.

شبیه‌سازی سیستم‌های گسسته

درشبیه‌سازی رویدادهای گسسته، عملکرد سیستم با یک ترتیب زمانی از رویداد‌ها صورت می‌گیرد.

مثال: (سیستم آسانسور)

برای چگونگی کار کرد شبیه‌سازی سیستم‌های گسسته ملزم به مدل کردن صف هستیم. مثلاً برای مشتریانی که به بانک یا هر سیستم دیگری وارد می‌شوند صفی در نظر بگیریم که مشتری در آن قرار گرفته و پس از رسیدن به ابتدای صف توسط سرویس دهنده (در مثال، بانک تحویلدار) پاسخ داده می‌شود.

اجزای یک سیستم گسسته

  1. Clock:

شبیه ساز باید مقاطع زمان کنونی شبیه‌سازی را نگه داری کند. در شبیه‌سازی رویداد گسسته، رویدادها به ترتیب انجام می‌شوند در حالیکه در سیستم‌های بلادرنگ این گونه نیست. یعنی Clock به طورآنی به یک رویداد خاص می‌رود.

  1. Event List: (لیست رویداد)

یک شبیه ساز حداقل یک لیست از رویداد‌های شبیه‌سازی را نگه داری می‌کند. هر رویداد باید یک زمان شروع، کدی که از کارایی خود رویداد تشکیل شده و یک زمان پایان تشکیل شده باشد.

  1. Random Number Generator:

یک شبیه ساز نیاز به تولید اعداد تصادفی وابسته به مدل سیستم دارد.

  1. Statistics: (آماره)

شبیه ساز به عنوان نمونه، مقاطع آماری از سیستم را نگه داری می‌کند که شامل کیفیت این سیستم می‌باشد (جلب رضایت). مثلاً جنبه رضایت برای بانک، پیگیری زمان سرویس دهی به مشتری می‌باشد.

  1. Ending Condition: (شرایط اتمام)

چون رویداد‌ها خود راه انداز هستند یک شبیه ساز رویداد گسسته باید هر زمانی اجرا شود بنابراین طراح باید تصمیم بگیرد که چه زمانی شبیه‌سازی پایان می‌پذیرد.

  1. Start:
  • مقداردهی اولیه برای شرایط تصمیم.
  • مقداردهی اولیه برای متغیرهای حالت سیستم.
  • مقداردهی اولیه برای ساعت، که معمولاً زمان شروع شبیه‌سازی را صفر در نظر می‌گیرند.
  • زمانبندی یک رویداد.
  1. Loop:
  • زمان را برای رویداد بعدی تنظیم می‌کند
  • رویداد بعدی را انجام داده وآن را از لیست رویداد‌ها حذف می‌کند
  • آمار را بروز (Update) می‌کند
  1. End:

پایان برنامه و تولید گزارش‌های آماری

زبان‌های شبیه‌سازی سیستم

  1. GPSS (General Purpose Simulation System)
  2. Simscript 2.5
  3. Fortran
  4. Simula (Simulation Language) 1964 – 1967
  5. Show Flow
  6. SimPy (Simulation in Python)
  7. Automod

شبیه‌سازی سیستم‌ها

یکی از کاربردهای کامپیوتر استفاده در شبیه‌سازی سیستم‌ها می‌باشد. به این ترتیب که عملکرد سیستم بوسیله نرم‌افزار شبیه‌سازی می‌گردد این شبیه‌سازی اطلاعاتی را در مورد سیستم و مشکلات آن در اختیار ما قرار می‌دهد، با استفاده از این اطلاعات می‌توان اصلاحاتی در سیستم بوچود آورد و عملکرد آن را بهبود بخشید.

مثال: کارگاهی را در نظر بگیرید که 2 ماشین صنعتی A و B دارد. این کارگاه سفارشاتی را می‌پذیرد این سفارشات ابتدا باید روی ماشین A و سپس روی ماشین B پردازش شود زمان لازم برای انجام پردازش‌ها به صورت زیر است:

شامل 52 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق شبیه‌سازی کامپیوتری

دانلود تحقیق آشنایی با اصطلاحات کامپیوتری

اختصاصی از زد فایل دانلود تحقیق آشنایی با اصطلاحات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آشنایی با اصطلاحات کامپیوتری


دانلود تحقیق آشنایی با اصطلاحات کامپیوتری

آشنایی با اصطلاحات کامپیوتری:

Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo .
DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است.

LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود.

Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد.
 
USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید.

Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند.
Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود.
 Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند.

 

 

شامل 10 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق آشنایی با اصطلاحات کامپیوتری

دانلود تحقیق شبکه های کامپیوتری بیسیم

اختصاصی از زد فایل دانلود تحقیق شبکه های کامپیوتری بیسیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های کامپیوتری بیسیم


دانلود تحقیق شبکه های کامپیوتری بیسیم

مقـدمـه :
    شبکه های کامپیوتری ( Computer Network )   در توزیع اطلاعات ، کارهای تجاری و علمی و عملیات سازمانی ، اداری و دفتری نقش بسیار اساسی را دارا می باشند.
    با پائین آمدن هزینه سخت‌افزار و نرم‌افزار شبکة کامپیوتری ، شبکه‌های  محلی                                   ( LAN : Local Area Network ) بسیار پرکاربر و فراگیر شده است ، و عملیات وخدمات بیشتر و بیشتری را در سازمانها و اداره‌ها برعهده میگیرد . عوامل زیادی در استفاده گسترده از LAN ها در کامپیوترهای شخصی ، ایستگاههای کاری و سرورها (خادم) و اعتماد و اتکاء به مدل پردازش مخدوم- خادم(Client - Server)  وجود دارد .
    سرانجام شبکة محلی در سیستمهای تلفنی و ارتباطی راه‌اندازی شده و بسرعت از ضروریّات حیاتی آن گردید. ازمدتها پیش ازدیاد انواع شبکه‌های محلی، نوع و تواناییهای آنها سبب شدکه نیاز به ارتباط بین تعدادی از شبکه‌های محلی در یک مرکز با شبکه‌های محلی در مراکز دیگر بشدت احساس گردد . این امر باعث بزرگ و بزرگتر شدن شبکه‌های محلی درهر محدودة جغرافیایی و مقدمه‌ای برای بوجود آمدن شبکة شهری MAN : Metropolitan Area Network ) )  شد.
شناسایی عمومی
نیاز به شبکه های کامپیوتری
 سیستمهای ایستگاههای کاری در حال حاضر قادر به اجری برنامه‌های کاربردی توانمند مهندسی و علمی، از قبیل سازماندهی داده‌ها و سیستمهای شبیه‌سازی و انجام پردازشهای تصویری و ویدیویی می‌باشند . بعلاوه در کارهای تجاری وجود سیستمهای شبکه‌ای مخدوم - خادم در ارتباط و انتقال اطلاعات و استفاده از پایگاه داده‌ها ، جایگزین سیستمهای کامپیوتری بزرگ شده است.
    تمام این عوامل باعث ازدیاد سیستمها، با افزایش قدرت، در یک مرکز دارای سیستم واحد مانند: ساختمان مرکزی ، کارخانه ، مرکز عملیات و از این قبیل شده است. بدین ترتیب ، یک نیاز شدید به ارتباط قوی اینگونه سیستمها وجود دارد که وظایف ذیل را برعهده داشته باشد :
•    به اشتراک گذاردن و تبادل اطلاعات بین سیستمها
•    به اشتراک گذاردن منابع گران قیمت سخت افزاری و نرم افزاری
    LAN ها، MAN ها و WAN ها همگی مثالهای شبکه های ارتباطی هستند. یک شبکه ارتباطی، امکان ایجاد ارتباطات بین کاربران هریک از وسایل و امکانات با سایرین، همچنین انتقال اطلاعات از یک سیستم  به دیگری را فراهم می‌کند .
    راههای متعددی برای دسته‌بندی و کلاسه‌کردن شبکه های ارتباطی وجود دارد . دو روش اساسی موجود درطبقه بندی شبکه‌ها در این تکنولوژی بدین قرار است :
 1-  نوع هم بندی( Topology )           2- کانال ارتباطی ( Transmission Medium )   .


کانالهای ارتباطی
    منظور از کانال ارتباطی محیط فیزیکی ( Media )   ارتباط دهندة اجزای شبکه است . محیطهای رایج برای ارتباط در شبکه‌های کامپیوتری عبارتند از :
* کانال سیمی – سیم تابیده شده

    ارزانترین، معمولترین و قدیمی‌ترین محیط ارتباطی در تکنولوژی ارتباطات ، سیم تابیده شده است .
    دو رشته سیم روپوش‌دار برای کاهش نویز به هم تابیده شده‌اند . تعداد کافی از این جفت سیمها درداخل یک غلاف پلاستیکی قرار میگیرند و یک کابل را تشکیل میدهند. چنین کابلی را (Unshielded Twisted Pair) UTP می‌نامند. اگـر مجموعه سیـمهای تابیـده شده داخـــل یک غلاف آلومینیومی قرارداده شود، کابل حاصـل را (Shielded Twisted Pair) STP می‌نامند.
    محدودیتهای زیر در استفاده از این محیط انتقال وجود دارد :
* عدم امنیت در مقابل تداخل خارجی و نویز
* تضعیف سیگنال الکتریکی
* خاصیت خازنی کابل
* هم شنوایی ( Crosstalk )   
    با وجود این محدودیتها، در طولهای محدود ( تا 100 متر) استفاده از این نوع محیط انتقال به علت قیمت ارزان و آسانی نصب، بسیار رایج است و امروزه کابلهای استاندارد CAT5 E و CAT6 برای برقراری شبکه های محلی تا سرعت انتقال  1000 Mb/s  یا  1 Gb/s  بکار می‌روند .

 

 

شامل 27 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق شبکه های کامپیوتری بیسیم

تحقیق تندآموز مفاهیم شبکه‌های کامپیوتری 59 ص ورد

اختصاصی از زد فایل تحقیق تندآموز مفاهیم شبکه‌های کامپیوتری 59 ص ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق تندآموز مفاهیم شبکه‌های کامپیوتری 59 ص ورد


تحقیق تندآموز مفاهیم شبکه‌های کامپیوتری 59 ص ورد

چکیده

 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

 

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.


دانلود با لینک مستقیم


تحقیق تندآموز مفاهیم شبکه‌های کامپیوتری 59 ص ورد