loading...
آراس نوین
سعید بازدید : 110 جمعه 17 دی 1395 نظرات (0)
مقاله کامل جاوا اسکریپت

چكیده جاوااسكریپت یك زبان اسكریپتی كه بوسیلة مرورگر وب تفسیر یاintepret می شود بطور گسترده در دنیای وب مورد استفاده قرار می گیرداین زبان توسط شركتNetscape به وجود آمددر ابتدا نامش Live script بودكه بعدها با حمایت شركت Sun به نام Java scriptدرآمدبیشتر دستورات خود را ازجاوا گـرفته است

دانلود مقاله کامل جاوا اسکریپت

دانلود مقاله کامل جاوا اسکریپت
خرید مقاله کامل جاوا اسکریپت
خرید و دانلود مقاله کامل جاوا اسکریپت
دانلود و خرید مقاله کامل جاوا اسکریپت
دانلود مقاله جاوا اسکریپت
جاوا اسکریپت چیست؟
جاوا
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 53

مقاله کامل جاوا اسکریپت


چكیده :

 

جاوااسكریپت یك زبان اسكریپتی كه بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live  script بودكه بعدها با حمایت شركت Sun به نام  Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

 

جاوااسكریپت دارای قابلیتهای زیادی است كه در طول تحقیق ذكر شده است.

 

 

 

 

 

فهرست:          

 

      چكیده ...............................................................................................

 

1.جاوااسكریپت چیست؟  ..............................................................................

 

1ـ1. اصول اسكریپت نویسی در صفحات وب ................................................ .......

 

2ـ1. اسكریپتها و برنامه ها ...........................................................................

 

3ـ1. معرفی جاوااسكریپت ..........................................................................

 

4ـ1. قابلیتهای جاوااسكریپت ........................................................................

 

5ـ1.جاوااسكریپت در مقابل جاوا ...................................................................

 

 6ـ1.چگونه جاوااسكریپت در صفحات وب قرار میگیرد؟............................................

 

2.خلق یك اسكریپت ................................................................................. ..

 

1ـ2.ابزار اسكریپت نویسی ...........................................................................

 

2ـ2.آغاز خلق اسكریپت .............................................................................

 

3. بررسی قابلیتهای جاوااسكریپت .....................................................................

 

1ـ3. زیباتر كردن صفحات وب به كمك جاوااسكریپت ..............................................

 

1ـ1ـ3 .استفاده از نوار وضعیت ......................................................................

 

2ـ3.كاربابرنامه های اتصالی ........................................................................

 

4. برنامه های جاوااسكریپت چگونه كار میكنند. ......................................................

 

1 ـ4. توابع درجاوااسكریپت .........................................................................

 

2ـ4. اشیاءدر جاوااسكریپت .........................................................................

 

1ـ2ـ4 . جاوااسكریپت از سه نوع شیء پشتیبانی می كند..........................................

 

3ـ4.كنترل حوادث ...................................................................................

 

4ـ4. مخفی كردن اسكریپتها از مرورگرهای قدیمی ...............................................

 

5. استفاده از مقادیر و ذخیره سازی آن ...............................................................

 

1 ـ 5. انتخاب نام برای متغییرها .....................................................................

 

2ـ 5. تعیین مقدار برای متغییر ها. ...................................................................

 

1ـ2ـ5. انواع اساسی داده ها در جاوااسكریپت ....................................................

 

3ـ 5. انواع داده جاوااسكریپت.....................................................................

 

6 . آرایه ها و رشته ها ..............................................................................

 

1ـ6 .خلق یك شیء String...........................................................................

 

7. بررسی و مقایسه متغییرها ........................................................................

 

1ـ7 . دستورIf..........................................................................................

 

2ـ7 . دستورEles ......................................................................................

 

8 . تكرار دستورات باكمك حلقه ها ....................................................................

 

1ـ 8 . حلقه های For................................................................................

 

2ـ 8 . حلقه های While...............................................................................

 

3ـ 8 . حلقه های Do...while ........................................................................

 

9. اشیاء درون ساخت مرورگر...........................................................................

 

1ـ 9 . اشیاء چیستند؟ ...................................................................................

 

1ـ 1ـ 9.خلق اشیاء .....................................................................................

 

2ـ 9 . خاصیتهای اشیاء و مقادیر........................................................................

 

3ـ 9 . گـرد كردن اعداد .............................................................................

 

4ـ 9 . خلق اعداد تصادفی ...........................................................................

 

5 ـ 9. كـار با تاریخها ................................................................................

 

10 . مدل شیئی سند (DOM)..........................................................................

 

1ـ 10 . درك مدل شیئی سند ........................................................................

 

2ـ 10 . دسترسی به تاریخچه مرورگـر .............................................................

 

11. خلق اشیاء اختصاصی ..............................................................................

 

1ـ11 . استفاده از اشیاء برای ساده كردن اسكریپتها ...............................................

 

2ـ11 . اختصاصی كردن اشیاء درون ساخت ........................................................

 

12 . پنجره ها و زیر صفحه ها ..........................................................................

 

1ـ 12 . كنترل پنجره ها با استفاده از اشیاء .........................................................

 

2ـ12 . ایجاد وقفه های زمانی .....................................................................

 

3ـ 12 . استفاده از اشیاء جاوا اسكریپت برای كار با زیر صفحه ها ...............................

 

14. دریافت اطلاعات به كمك پرسشنامه ها .........................................................

 

1ـ 14. اصول طراحی پرسشنامه ها درHTML  ...............................................

 

2ـ 14 . شیءfrom در جاوااسكریپت ...........................................................

 

3ـ 14 . ورودیهای متن ...........................................................................

 

4ـ 14 . ورودیهای چند خطی متن ...............................................................

 

5ـ 14 . كـار با متن در پرسشنامه ها .............................................................

 

6ـ14 . دكمه ها ....................................................................................

 

7ـ 14 . مربعهای گـزینش .........................................................................

 

 8 ـ 14 . دكـمه های رادیوئی .....................................................................

 

15 . تصاویر گـرافیكی و انیمیشن ....................................................................

 

1ـ 15 . استفاده از جاوااسكریپت برای كار با نقشه های تصویری .................................

 

2ـ 15 . تصاویر دینامیك در جاوااسكریپت .........................................................

 

16 . اسكریپتهای فرامرور گری .........................................................................

 

1ـ 16 . دریافت اطلاعات مرورگر ....................................................................

 

2ـ 16 . حل مشكل ناسازگاری مرورگرها ...........................................................

 

3ـ 16 . خلق یك صفحه چند منظوره ...............................................................

 

4ـ16 . هدایت كاربران به صفحات وب .............................................................

 

5ـ16 . خلق یك صفحه چند منظوره ..............................................................

 

17 . كـار با شیوه نامه ها ..............................................................................

 

1ـ 17 . معرفیHTML دینامیك ..................................................................

 

2ـ 17 . شیوه و ظاهرصفحات ........................................................................

 

3ـ17 . تعریف و استفاده از شیوه هایCSS .........................................................

 

4ـ 17 . تنظیم مكـان متن ............................................................................

 

5ـ 17 . تغییر رنگ و تصاویر زمینه ....................................................................

 

6ـ 17 . كـار با فوتنهـا ...............................................................................

 

7ـ 17 . كنترل شیوه ها بكمك جاوااسكریپت .........................................................

 

 18 .  استفاده از لایه ها برای خلق صفحات دینامیك ...................................................

 

1ـ 18 . لایه ها چگونه كار میكنند؟ ...................................................................

 

2ـ 18 . دو استاندارد برای خلق لایه ها ..............................................................

 

3ـ 18 . خلق لایه های CSS ........................................................................

 

4ـ 18 . تعریف خواص لایه ها ........................................................................

 

19 . استفاده از جاوااسكریپت برای توسعه یك سایت وب .............................................

 

1ـ 19 . خلق سند HTML   ...........................................................................

 

2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت كاربران .................................

 

3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای ...........................................

 

4ـ 19 . افزودن توضیحاتی در مورد پیوندها ........................................................

 

5ـ 19 . استفاده از پیوندهای گـرافیكی ............................................................

 

20 . نتیجه ..............................................................................................

 

21 . خلاصه .............................................................................................

 

22 . فهرست منابع .....................................................................................

دانلود مقاله کامل جاوا اسکریپت

سعید بازدید : 661 دوشنبه 06 دی 1395 نظرات (0)
دستیابی به كیفیت سرویس در شبكه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

چکیده یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند هر چند که به طور كلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است

دانلود دستیابی به كیفیت سرویس در شبكه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

شبکه حسگر بیسیم
دانلود مقاله شبکه حسگر بیسیم
خرید و دانلود تحقیق شبکه حسگر بیسیم
دانلود پروژه شبکه حسگر بیسیم
دستیابی به كیفیت سرویس در شبكه های حسگر بیسیم
شبكه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی
دانلود مقاله رشته کامپیوتر
کیفیت سرویس
شبکه های حسگر بی سیم
تجمیع داده ها
خوشه بندی
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 1627 کیلو بایت
تعداد صفحات فایل 187

دستیابی به كیفیت سرویس در شبكه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی



فهرست مطالب:

 

چکیده 8

 

1-   مقدمه  9

 

1-1-   شبكه های حسگر بی سیم. 9

 

1-1-1-    مسائل مطرح در شبکه های حسگر بی سیم. 12

 

1-1-2-    پوشش محیط در شبكه های حسگر بی سیم. 14

 

1-1-3-    خوشه بندی در شبکه های حسگر بی سیم. 15

 

1-1-4-    تجمیع داده ها در شبكه های حسگر. 16

 

1-2-   کیفیت سرویس در شبکه های حسگر بی سیم. 17

 

1-2-1-    کیفیت سرویس در شبکه های داده ای سنتی.. 19

 

1-2-2-    کیفیت سرویس در شبکه های حسگر بی سیم. 21

 

1-3-   آتوماتای یادگیر. 24

 

1-3-1-    آتوماتای یادگیر. 26

 

1-3-2-    معیار‌های رفتار اتوماتای یادگیر. 29

 

1-3-3-    الگوریتمهای یادگیری.. 30

 

1-3-4-    آتوماتای یادگیر با عملهای متغیر. 34

 

1-4-   آتوماتای یادگیر سلولی.. 35

 

1-4-1-    آتوماتای سلولی   35

 

1-4-2-    آتوماتای یادگیر سلولی (CLA) 39

 

1-5-   اهداف پایان نامه و ساختار آن. 42

 

2-   پوشش محیط در شبكه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی   44

 

2-1-   مقدمه                    44

 

2-1-1-    اشكال مختلف طراحی.. 45

 

2-2-   دسته بندی مسائل پوشش در شبکه های حسگر. 46

 

2-2-1-    پوشش ناحیه ای   47

 

2-2-2-    پوشش نقطه ای   50

 

2-2-3-    پوشش مرزی    51

 

2-3-   روش پوشش CCP. 53

 

2-3-1-    فرضیات مسئله  53

 

2-3-2-    تشریح روش    53

 

2-4-   حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر. 55

 

2-4-1-    فرضیات و مدل مسئله. 57

 

2-4-2-    روش تشخیص افزونه بودن نود حسگر. 58

 

2-4-3-    شبیه سازی          68

 

2-5-   جمع بندی        75

 

3-   خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی   76

 

3-1-   مقدمه                    76

 

3-2-   کارهای انجام شده 80

 

3-2-1-    پروتکل خوشه بندی LEACH.. 81

 

3-2-2-    پروتکل خوشه بندی HEED.. 84

 

3-3-   خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر. 89

 

3-3-1-    روش خوشه بندی پیشنهادی.. 90

 

3-3-2-    شبیه سازی            98

 

3-4-   جمع بندی        103

 

4-   تجمیع داده ها در شبكه های حسگر با استفاده از آتوماتاهای یادگیر سلولی 104

 

4-1-   مقدمه                    104

 

4-2-   كارهای انجام گرفته. 105

 

4-3-   تجمیع داده ها در شبكه های حسگر با استفاده از اتوماتاهای یادگیر. 108

 

4-3-1-    بیان مسئله و مفروضات آن. 109

 

4-3-2-    تشریح روش پیشنهادی.. 111

 

4-4-   شبیه سازی        115

 

4-4-1-    ازمایش اول      118

 

4-4-2-    ازمایش دوم        118

 

4-5-   جمع بندی        119

 

5-   نتیجه گیری.. 120

 

6-   پیوست الف: شبكه های حسگر بی سیم. 121

 

6-1-   تاریخچه شبكه های حسگر. 121

 

6-2-   ساختار هر گره حسگر. 122

 

6-2-1-    اجزاء درونی یک گره حسگر. 122

 

6-2-2-    محدودیتهای سخت افزاری یک گره حسگر. 124

 

6-3-   پشته پروتکلی  125

 

6-4-   مزایای شبکه های حسگر بیسیم. 126

 

6-5-   کاربردهای شبکه های حسگر بیسیم. 128

 

7-   پیوست ب:آتوماتای یادگیرسلولی.. 132

 

7-1-   تاریخچه آتوماتای یادگیر. 132

 

7-2-   معیار‌های رفتار اتوماتای یادگیر. 133

 

7-3-   آتوماتای یادگیر با عملهای متغیر. 135

 

7-4-   آتوماتای یادگیر تعقیبی.. 136

 

7-5-   آتوماتای یادگیر سلولی (CLA) 145

 

7-6-   آتوماتای یادگیر سلولی باز(OCLA) 148

 

7-7-   آتوماتای یادگیر سلولی ناهمگام (ACLA) 149

 

8-   پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن  151

 

8-1-   مقدمه                    151

 

8-2-   شبیه ساز jsim   152

 

8-3-   پیاده سازی الگوریتم خوشه بندی پیشنهادی.. 153

 

8-4-   پیاده سازی الگوریتم پوشش پیشنهادی.. 175

 

مراجع. 180

 

 


 

فهرست شکلها:

 

شكل ‏3‑1) یك مدل ساده از QoS. 18

 

شكل ‏2‑1) اتوماتای یادگیر تصادفی.. 28

 

شكل ‏2‑9) (الف) همسایگی مور –  (ب) همسایگی ون نیومن برای اتوماتای سلولی.. 37

 

شكل ‏2‑10) قانون 54. 42

 

شكل ‏4‑1) پوشش ناحیه ای.. 48

 

شكل ‏4‑2)پوشش نقطه ای.. 51

 

شكل ‏4‑3) پوشش مرزی.. 52

 

شكل ‏4‑4) نود حسگر موقعیت خود و همسایگانش را می داند. 59

 

شكل ‏4‑5) مربع گریدی دربرگیرنده دیسك حسگری  نود حسگر. 59

 

شكل ‏4‑7) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسك حسگری قرار نمی گیرند. 61

 

شكل ‏4‑8) انتخاب شكل گرید به صورت شعاعی و بر روی دوایر متحدالمركز. 61

 

شكل ‏4‑9) محاسبه مكان نقاط گرید بر روی دیسك حسگری با تغییر زاویه و شعاع. 62

 

شكل ‏4‑10) انتخاب نقاط گرید با فواصل یكسان و بدون افزونگی.. 62

 

شكل ‏4‑11) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =3. 63

 

شكل ‏4‑12) تعیین اندازه گرید به صورت مناسب... 65

 

شكل ‏5‑1) ارتباطات تک گامی و چندگامی بدون خوشه بندی.. 77

 

شكل ‏5‑2)ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی.. 78

 

شكل ‏5‑3) شبه كد الگوریتم HEED.. 89

 

شكل ‏2‑2) پارامترهای الگوریتم تعقیبی پیوسته CPRP 138

 

شكل ‏2‑3) الگوریتم تعقیبی پیوسته CPRP 139

 

شكل ‏2‑4) پارامترهای الگوریتم تعقیبی گسسته DPRI 140

 

شكل ‏2‑5) الگوریتم تعقیبی گسسته DPRI 141

 

شكل ‏2‑6) پارامترهای الگوریتم تعقیبی پیوسته CPRI 142

 

شكل ‏2‑7) الگوریتم تعقیبی پیوسته CPRI 143

 

شكل ‏2‑8) الگوریتم تعقیبی گسسته DPRP 144

 

شكل ‏2‑10) قانون 54. 148

 

شكل ‏2‑11) اتصال یک سلول نوعی با انواع محیطها و OCLA.. 148

 

 


 

چکیده:

 

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر  در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور كلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.

 

تكنیكی كه ما جهت بهبود پارامترهای کیفیت سرویس در شبكه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مكاشفه‌ای برای حل مسایل بهینه‌سازی پیچیده می‌باشد که بررسی‌های اخیر برروی آن، كارایی مناسب آن را به عنوان تكنیكی برای حل این‌گونه مسائل نشان داده است.

 

در این پروژه تعدادی از مسائل اساسی شبكه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.

 

ابتدا مسئله پوشش محیط در شبكه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه  افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای  انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.

دانلود دستیابی به كیفیت سرویس در شبكه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی

سعید بازدید : 113 دوشنبه 06 دی 1395 نظرات (0)
شبکه های عصبی

مقدمه این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و

دانلود شبکه های عصبی

دانلود مقاله شبکه های عصبی
خرید و دانلود مقاله شبکه های عصبی
دانلود و خرید تحقیق شبکه های عصبی
دانلود تحقیق شبکه های عصبی
شبکه عصبی چیست؟
دانلود و خرید پروژه شبکه های عصبی
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 686 کیلو بایت
تعداد صفحات فایل 76

شبکه های عصبی


 فهرست:

مقدمه

 

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شكل شبكه

17

قانون آموزش شبكه

18

مدلسازی ژنراتور سنكرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول - کشش

28

 

 

شبکه های عصبی

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبكه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73



مقدمه:

 


این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبكه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبكه های آشوبگونه آغشته به نویز بر مبنای شبكه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت  می پردازیم.



دانلود شبکه های عصبی

سعید بازدید : 175 دوشنبه 06 دی 1395 نظرات (0)
مقاله کامل ویندوز سرور 2003

فصل اول معرفی ویندوز سِرور 2003 ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند

دانلود مقاله کامل ویندوز سرور 2003

دانلود مقاله کامل ویندوز سرور 2003 
خرید مقاله کامل ویندوز سرور 2003
خرید و دانلود مقاله کامل ویندوز سرور 2003
دانلود و خرید مقاله ویندوز سرور
ویندوز سرور 2003
دانلود مقاله رشته کامپیوتر
ویندوز سرور چیست؟
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 82

مقاله کامل ویندوز سرور 2003


فهرست:

فصل اول : معرفی ویندوز سرور 2003

 

ویرایشهای ویندوز سرور 2003  

 

ویرایشStandard        

 

ویرایش Enterprise      

 

ویرایش Datacenter           

 

ویرایش Web   

 

خدمات نصب راه دور در سرور     

 

تقاضای کمک    

 

کمک رسانی بدون دعوت         

 


 

فصل دوم : نصب و روش های آن

 

مدل های نصب         

 

winntexe در مقابل winnt32exe      

 

استفاده از winntece      

 

استفاده از winnt32exe     

 

نصب از روی سی دی       

 

نصب اتوماتیک       

 

نصب بر اساس تصویر      

 

نصب بر اساس فایل جواب       

 

نصب غیر حضوری       

 

sysprep      

 

ایجاد sysprepinf        

 

اجرای برنامه ها پس از اتمام کار sysprep       

 

تکثیر تصویر اصلی در یک فایل        

 

مرحله مینی ستاپ        

 

(RIS) Remote Installation Service    

 



 

فصل سوم : سرویس مسیر یابی و دستیابی از راه دور  (RRAS)

 

امن کردن RRAS        

 

تماس مجدد          

 

ID  تماس گیرنده        

 

شبکه های خصوصی مجازی        

 

نصب RRAS        

 

فعال کردن RRAS        

 

پیکربندی دستیابی راه دور (شماره گیری یا VPN )     

 

پیکربندی NAT  در مسیریاب        

 

پیکربندی VPN و NAT        

 

پیکربندی یک اتصال امن بین دو شبکه خصوصی        

 

پیکربندی RRAS   بصورت سفارشی       

 

پیکربندی سرویس گیرنده های RRAS     

 

مدیریت و عیب یابی RRAS        

 

مدیریت چند سرویس دهنده RRAS        

 


 

 فصل چهارم :  معرفی دایرکتوری فعال

 

نصب دایرکتوری فعال و ایجاد ناحیه دیشه       

 

افزودن ناحیه فرزند          

 

ابزار مدیریت دایرکتوری فعال          

 

کامپیوتر ها و کاربران دایرکتوری فعال         

 

توافق ها و ناحیه های دارکتوری فعال        

 

سایت ها و خدمات دایرکتوری فعال          

 

افزودن کاربر به ناحیه          

 

تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه           

 

تغییر نام کاربر           

 


 

فصل پنحم :خدمات نام ناحیه ( DNS  )

 

مروری بر سرورهای DNS:       

 

فضای نام DNS       

 

نحوه کار DNS      

 

نصب خدمات نام ناحیه      

 

پیکربندی سرور DNS      

 

ایجاد منطقه مستقیم جستجو       

 

رونوشت برداری منطقه    

 

نام منطقه و بروز کردن پویا  ( Dynamic Update  )   

 

ایجاد یک منطقه جستجوی معکوس      

 

نامگذاری منطقه جستجوی معکوس     

 

مدیریت DNS     

 

عیب یابی خدمات سرور DNS     

 


 

فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

 

آشنایی با DHCP      

 

نصب خدمات DHCP      

 

پیکربندی خدمات DHCP   توسط خدمات میدان دید    

 

مباحث مربوط به قرارداد DHCP     

 

ایجاد میدان دید فوق العاده ( Superscope )  

 

ایجاد ذخیره ها    

 

فال سازی میدان دید   

 

تأیید سرور DHCP  در دایرکتوری فعال 

 

یکپارچه سازی DHCP ‌ و DNS

 

ویرایش گزینه ای سرور DHCP    

 

بررسی قراردادهای DHCP     

 

بارگذاری پشتیبان پایگاه داده DHCP‌     

عیب یابی  DHCP  



فصل اول : معرفی ویندوز سِرور 2003

 

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

 

ویرایش‌های ویندوز سرور 2003

 

* ویندوز سرور 2003 ویرایش standard

 

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

 

* ویندوز سرور 2003 ویرایشdatacenter

 

* ویندوز سرور 2003 ویرایشweb server

 

ویرایش standard

 

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

 

ویرایش enterprise

 

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

 

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.

 

ویرایش datacenter

 

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.

 

ویرایش web

 

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.

دانلود مقاله کامل ویندوز سرور 2003

سعید بازدید : 157 دوشنبه 06 دی 1395 نظرات (0)
مقاله کامل شبکه های کامپیوتری

مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در

دانلود مقاله کامل شبکه های کامپیوتری

دانلود مقاله کامل شبکه های کامپیوتری
خرید مقاله کامل شبکه های کامپیوتری
خرید و دانلود مقاله کامل شبکه های کامپیوتری
دانلود مقاله در مورد شبکه های کامپیوتری
شبکه کامپیوتری چیست؟
کامل ترین مقاله در مورد شبکه های کامپیوتری
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 1299 کیلو بایت
تعداد صفحات فایل 216

مقاله کامل شبکه های کامپیوتری



فهرست:

فصل اول:معرفی شبکه های کامپیوتری

فصل دوم:سخت افزار شبکه

فصل سوم:نرم افزار شبکه

فصل چهارم:امنیت شبکه



مقدمه :

 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

 

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

 

-برای طراحی یک شبکه باید از کجا شروع کرد؟

 

-چه پارامترهایی را باید در نظر گرفت ؟

 

-هدف از برپاسازی شبکه چیست ؟

 

- انتظار کاربران از شبکه چیست ؟

 

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

 

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

 

 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

فصل اول:معرفی شبکه های کامپیوتری

   برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری  ارتباط برقرار می کنند بسیار مهم می باشد .

 

   در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.

 

   این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

 

    یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

 

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

 

   یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

 

   شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

دانلود مقاله کامل شبکه های کامپیوتری

سعید بازدید : 313 جمعه 03 دی 1395 نظرات (0)
مودم ها

برقراری ارتباط بین اتصال Lan و اینترنت ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند به كمك وب جهانی WWW هیچ كاربر رایانه ای در دنیا تنها و جداافتاده نیست با استفاده از یك مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل كرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراك بگذارند

دانلود مودم ها

دانلود مقاله مودم ها
تحقیق در مورد مودم ها
مودم چیست؟
دانلود تحقیق مودم ها
دانلود تحقیق در مورد مودم
مدم چیست؟
modem
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 57

مودم ها


برقراری ارتباط بین اتصال Lan و اینترنت

 

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به كمك وب جهانی WWW هیچ كاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یك مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل كرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراك بگذارند. پیام الكترونیكی ارسال و دریافت كنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد كه شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به كار گیرید.

 

ممكن است با دیدن بحثهای مربوط به پروتكلها و ست آپ(برپایی)‌كردن شبكه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شكلی دیگر از ایجاد شبكه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یك سرویس واحد ارائه می دهند.

 

دلیل تركیب مزبور اینست كه هدف اتصال مودم در طول سالها تغییر كرده است. مدت های طولانی كاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می كردند(خد مات اختصاصی كه دستیابی نهایی به رایا نه های دیگر را فراهم می كردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از كلا ینت (مشتری)ها وپروتكل های اختصاصی استفاده می كرده اند كه با پروتكل های شبكه های محلی كاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند.

با وجود رشد انفجاری اینترنت،فناوری های مودم و شبكه با هم تركیب شدند زیرا هر دو می توانند از نرم افزار كلاینت  وپروتكل های یكسان استفاده كنند. امروزه معروفترین مجموعه پروتكل های شبكه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یك ارائه دهنده خدمات اینترنتی را شمارگیری می كنید، در واقع با استفاده از یك مودم به جای یك كارت رابط شبكه، به یك شبكه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یك كارت رابط شبكه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

 

چنانچه بخوا هید به اینترنت وصل شوید،یك مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل كند.مودم ها در اكثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی كه فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم كابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به كار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی كه دارای بافه یكطرفه هستند ).، هنوز لازم است كه مودم ها در خواست های صفحه ای وپست الكترونكی را ارسال كنند.

واژه مودم (كه از عبارت گرفته شده است )اساسا به دستگاهی اشاره می كند كه داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یك خط تلفن تبدیل می كند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می كند. برای شناسایی مودم هایی كه سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می كنند، مودم های آنا لوگ اطلاق می شود. یك مودم معمولی یك دستگاه غیر همزمان است ، یعنی داده ها را با یك جریان متنا وب از(بستك )های كوچك ارسال می كند. سیستم دریافت كننده نیز داده ها را به صورت بستك دریافت نموده و سپس آنها را مجددا" به شكل مورد نیاز در رایانه اسمبل(همگذاری)می كند.


دانلود مودم ها

سعید بازدید : 128 سه شنبه 30 آذر 1395 نظرات (0)
کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

چکیده کتابخانه ها و موسسات آموزشی با مشکل مدیریت کارآمد بار سنگین داده ها که دائما نیز در حال افزایش است روبرو می باشند نرم افزارهای کامپیوتری بکار گرفته شده برای این منظور، غالبا فقط برای پرس و جوهای معمولی و پشتیبانی از مسائل مدیریتی و برنامه ریزی کوتاه مدت اداری جوابگو هستند

دانلود کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی چییست؟
دانلود مقاله کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی
دانلود تحقیق کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی
دانلود پروژه کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی
مقاله کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 117 کیلو بایت
تعداد صفحات فایل 22

کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی


چکیده:
  کتابخانه ها و موسسات آموزشی با مشکل مدیریت کارآمد بار سنگین داده ها که دائما نیز در حال افزایش است روبرو می باشند. نرم افزارهای کامپیوتری بکار گرفته شده برای این منظور، غالبا فقط برای  پرس و جوهای معمولی و پشتیبانی از مسائل مدیریتی و برنامه ریزی کوتاه مدت اداری جوابگو هستند.

در حالیکه در عمق درون این حجم داده ها، الگوها و روابط بسیار جالبی میان پارامترهای مختلف بصورت پنهان باقی میماند. داده کاوی یکی از پیشرفتهای اخیر در حوزه کامپیوتر برای اکتشاف عمیق داده هاست. داده کاوی از اطلاعات پنهانی که برای برنامه ریزیهای استراتژیک و طولانی مدت میتواند حیاتی باشد پرده برداری میکند. تبیین مشخصه های اساسی فراینده داده کاوی و کشف کاربردهای ممکن آن در کتابداری و موسسات دانشگاهی اهداف اصلی این مقاله را شکل میدهند.

دانلود کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

سعید بازدید : 113 دوشنبه 29 آذر 1395 نظرات (0)
فیبرنوری در شبكه ارتباطات زیرساخت

مقدمه سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد این نگرش هوشمندانه مبین این واقعیت است كه فناوری اطلاعات و ارتباطات ، نیروی محـركـه تــوسعه در همه ابـع

دانلود فیبرنوری در شبكه ارتباطات زیرساخت

دانلود مقاله فیبرنوری در شبكه ارتباطات زیرساخت
دانلود تحقیق فیبرنوری در شبكه ارتباطات زیرساخت
دانلود پروژه فیبرنوری در شبكه ارتباطات زیرساخت
فیبر نوری چیست؟
فیبر نوری
شبکه ارتباطات زیر ساخت
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 63 کیلو بایت
تعداد صفحات فایل 15

فیبرنوری در شبكه ارتباطات زیرساخت


مقدمه

 

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است كه فناوری اطلاعات و ارتباطات ، نیروی محـركـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

 

در این راستا شركت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبكه های مخابراتی مبتنی بر فناوری نوری را در دستور كار خود قرار داد :

 

اهداف طرح

 

1-     پاسخ دهی به نیازهای ارتباطی برنامه های توسعه‌ی كشور

 

2-     بستر سازی برای حضور شركت های دولتی و غیر دولتی در بازار مخابرات

 

3-     سوق دادن جامعه به سمت جامعه اطلاعات

 

4-     سرعت بخشیدن به توسعه اقتصادی و اجتماعی

 

5-     ارائه خدمات مورد نیاز جامعه در حد مطلوب

 

6-     رفع موانع و تنگناها برای پیاده سازی دولت الكترونیكی

 

7-     حضور موثر در دهكده جهانی

 

8-     ایجاد زیرساخت لازم برای تجارت الكترونیكی

 

9-     ایجاد شاهراه ارتباطی جهت حمل ترافیك

 

10-  ایجاد قطب ارتباطات منطقه ای در داخل كشور و تقویت توان راهبردی

 

11-  امكان حضور گسترده و فعال در تمام نقاط كشور از طریق نقاط حضور (POP )

 

12-  حضور در بازار رقابتی

 

13-  امكان دسترسی به شبكه های نوری یكپارچه

 

14-  ایجاد شبكه یكپارچه مخابراتی توسعه پذیر و قابل انعطاف

 

برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به كار گرفته شد :

 

1-                  تضعیف پایین

 

2-                  قیمت تمام شده مناسب

 

3-                  سهولت كار كابل كشی به دلیل سبك بودن

 

4-                  عدم نویز پذیری

 

5-                  عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الكتریكی و مغناطیسی )

 

6-                  امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)

 

7-                  عدم همشنوایی

 

8-                  پهنای باند وسیع و مطمئن

 

9-                  شبكه سازی مطمئن با قابلیت انعطاف

 

10-               قابلیت ایجاد شبكه همگرا

دانلود فیبرنوری در شبكه ارتباطات زیرساخت

سعید بازدید : 150 دوشنبه 29 آذر 1395 نظرات (0)
فـایـروال (سپر اینترنتی)

فایروال فایروال وسیله ای است كه كنترل دستی و به یك شبكه با بنا بر سیاست امنیتی شبكه تعریف می كند علاوه بر آن از آنجایی كه معمولاً یك فایروال بر سر راه ورودی یك شبكه می نشـیند لذا برای ترجمـه آدرس شبـكه نیـز بكـار گرفتـه می شود

دانلود فـایـروال (سپر اینترنتی)

دانلود مقاله فـایـروال
دانلود تحقیق فـایـروال
تحقیق در مورد فـایـروال
مقاله در مورد فـایـروال
دانلود پروژه فـایـروال
فـایـروال چیست؟
دانلود مقاله رشته کامپیوتر
فـایـروال
سپر اینترنتی
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 37

فـایـروال (سپر اینترنتی)


فایروال:

 

فایروال وسیله ای است كه كنترل دستی و به یك شبكه با بنا بر سیاست امنیتی شبكه تعریف می كند. علاوه بر آن از آنجایی كه معمولاً یك فایروال بر سر راه ورودی یك شبكه می نشـیند لذا برای ترجمـه آدرس شبـكه نیـز بكـار گرفتـه می شود.

 

مشخه های مهم یك فایروال قوی و مناسب جهت ایجاد یك شبكه امن عبارتند از:

 

1 – توانایی ثبت و اخطار: ثبت وقایع یكی از مشخصه های بسیار مهم یك فایروال به شمار می شود و به مدیران شبكه این امكان را می دهد كه انجام حملات را كنترل كند. همچنین مدیر شبكه می تواند با كمك اطلاعات ثبت شده به كنترل ترافیك ایجاد دشه توسط كاربران مجاز بپردازد. در یك روال مناسب، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا كند. همچنین یك فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایطی بحرانی، مدیر شبكه را از وقایع مطلع كند و بر وی اخطار بفرستد.

 

2 – بازدید از حجم بالایی از بسته های اطلاعات: یكی از تستهای یك فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون كاهش چشمگیری كارایی شبكه است. حجم داده ه ای كه یك فایروال می تواند كنترل كند برای شبكه های مختلف متفاوت است اما یك فایروال قطعاً نباید به گلوگاه شبكه تحت حفاظتش تبدیل شود.

عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند، بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی كه نرم افزار بركارایی فایروال تحمیل می شوند، عامل محدودكننده دیگر می تواند كارتهای واسطی باشد كه بر روی فایروال نصب می شوند. فایروالی كه بعضی كارها مانند صدور اخطار، كنترل دسترسی مبتنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سازد از سرعت و كارایی بیشتر و بهتری برخوردار است.

 

3 – سادگی و پیكربندی: سادگی و پیكربندی شامل امكان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشكلات است. در واقع بسیاری از مشكلات امنیتی كه دامنگیر شبكه های می شود به پیكربندی غلط فایروال بر می گردد. لذا پیكربندی سریع و ساده یك فایروال، امكان بروز خطا را كم می كند. برای مثال امكان نمایش گرافیكی معماری شبكه و یا ابزاری كه بتواند سیاستهای امنیتی شبكه را به پیكربندی ترجمه كند، برای یك فایروال بسیار مهم است..............

دانلود فـایـروال (سپر اینترنتی)

سعید بازدید : 144 دوشنبه 29 آذر 1395 نظرات (0)
فایروال ها،یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساخت

دانلود فایروال ها،یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فایروال
دانلود مقاله فایروال
دانلود تحقیق فایروال
دانلود و خرید مقاله فایروال
خرید و دانلود تحقیق فایروال
تحقیق در مورد فایروال
فایروال چیست؟
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 34

فایروال ها،یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات


امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است. 
فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده  است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .  
در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم  دانش لازم به منظور  بکارگیری و  مدیریت بهینه فایروال ها را بدست آوریم .

 

NAT ( برگرفته از Network Address Translation ) 
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT  ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است .  یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد . 
در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده  می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .  
فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .

دانلود فایروال ها،یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

سعید بازدید : 163 دوشنبه 29 آذر 1395 نظرات (0)
فایروال ( Fire Wall)

مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کندعلاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود

دانلود فایروال ( Fire Wall)

دانلود مقاله فایروال
دانلود تحقیق فایروال
دانلود پروژه فایروال
دانلود مقاله و تحقیق در مورد فایروال
تحقیق در مورد فایروال
فایروال چیست؟
دانلود مقاله رشته کامپیوتر
FireWall
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 259 کیلو بایت
تعداد صفحات فایل 59

فایروال ( Fire Wall)



مقدمه ای بر فایروال

 

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

 

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

 

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

 

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

 

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

 

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

 

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

 

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

 


 

انواع فایروال

 

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

 

1-  فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

 

2-  فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند.

همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

دانلود فایروال ( Fire Wall)

سعید بازدید : 115 دوشنبه 29 آذر 1395 نظرات (0)
طراحی سیستم های تعبیه شده

خلاصه بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به كاربردهای محاسباتی روزمره دارند در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی كاربرد ندارد با وجود این،برخی تركیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم كار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشكل ساخته است

دانلود طراحی سیستم های تعبیه شده

دانلود مقاله طراحی سیستم های تعبیه شده
دانلود تحقیق طراحی سیستم های تعبیه شده
دانلود پروژه طراحی سیستم های تعبیه شده
سیستم تعبیه شده
طراحی سیستم تعبیه شده
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 30

طراحی سیستم های تعبیه شده


خلاصه

بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به كاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی كاربرد ندارد. با وجود این،برخی تركیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم كار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشكل ساخته است.

در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل كار محاسباتی بیشینه شود. امروزبسط طراحی كامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری كمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویكردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی كه بتوانیم نیازهای صنعتی را برآورده كنیم،ارائه دهیم

دانلود طراحی سیستم های تعبیه شده

سعید بازدید : 124 یکشنبه 28 آذر 1395 نظرات (0)
رویکردی عملی به امنیت شبکه لایه بندی شده

مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است

دانلود رویکردی عملی به امنیت شبکه لایه بندی شده

دانلود مقاله رویکردی عملی به امنیت شبکه لایه بندی شده
خرید مقاله رویکردی عملی به امنیت شبکه لایه بندی شده
مقاله در مورد رویکردی عملی به امنیت شبکه لایه بندی شده
شبکه لایه بندی شده
امنیت شبکه لایه بندی شده
دانلود مقاله رشته کامپیوتر
دسته بندی سایر رشته ها
فرمت فایل doc
حجم فایل 212 کیلو بایت
تعداد صفحات فایل 28

رویکردی عملی به امنیت شبکه لایه بندی شده


 مقدمه

 

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

 

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

 

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

 

۱- پیرامون

 

۲- شبکه

 

۳- میزبان

 

۴- برنامه  کاربردی

 

۵- دیتا

 

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

 

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

دانلود رویکردی عملی به امنیت شبکه لایه بندی شده

سعید بازدید : 94 جمعه 26 آذر 1395 نظرات (0)
تندآموز مفاهیم شبكه‌های كامپیوتری

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها

دانلود تندآموز مفاهیم شبكه‌های كامپیوتری

دانلود مقاله تندآموز مفاهیم شبكه‌های كامپیوتری
خرید مقاله تندآموز مفاهیم شبكه‌های كامپیوتری
دانلود تحقیق تندآموز مفاهیم شبكه‌های كامپیوتری
مفاهیم شبکه های کامپیوتری
دانلود مقاله شبکه
تند آموز شبکه
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 498 کیلو بایت
تعداد صفحات فایل 46

تندآموز مفاهیم شبكه‌های كامپیوتری


فهرست:

 

چکیده

 

فصل اول

 

شبکه کامپیوتری چیست ؟

 

مدل های شبکه

 

اجزا ءشبکه

 

انواع شبکه از لحاظ جغرافیایی

 

ریخت شناسی شبکه

 

پروتکل های شبکه

 

مدل Open System Interconnection OSI

 

ابزارهای اتصال دهنده

 

فصل دوم

 

مفاهیم مربوط به ارسال سیگنال و پهنای باند

 

كابل شبكه

 

كارت شبكه

 

عملكردهای اساسی كارت شبكه

 

نصب كارت شبكه

 

تنظیمات مربوط به ویندوز برای ایجاد شبكه

 

شبكه های بی سیم

 

مفاهیم و تعاریف

 

پارامترهای مؤثر در انتخاب و پیاده‌سازی یك سیستم WLAN

 

جمع‌بندی

 

فهرست منابع فصل اول و دوم

 

 

 

 

 

 

 

 

 

 

 

چکیده

 

 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

 

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

 

-برای طراحی یک شبکه باید از کجا شروع کرد؟

 

-چه پارامترهایی را باید در نظر گرفت ؟

 

-هدف از برپاسازی شبکه چیست ؟

 

- انتظار کاربران از شبکه چیست ؟

 

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

 

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

 

 

 

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 


 

 فصل اول

 

شبکه کامپیوتری چیست ؟

 

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

 

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

 

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

 

1 - استفاده مشترک از منابع :

 

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

 

2 - کاهش هزینه :

 

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

 

3 - قابلیت اطمینان :

 

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

 

4 - کاهش زمان :

 

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

 

5 - قابلیت توسعه :

 

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

 

6 - ارتباطات:

 

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".

 

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

 

1 - اندازه سازمان

 

2 - سطح امنیت

 

3 - نوع فعالیت

 

4 - سطح مدیریت

 

5 - مقدار ترافیک

 

6 - بودجه

 

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

 

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

 

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

 

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

دانلود تندآموز مفاهیم شبكه‌های كامپیوتری

سعید بازدید : 106 جمعه 19 آذر 1395 نظرات (0)
آشنایی با پول الکترونیک

مقدمه پول در زندگی بشر از چنان اهمیتی برخوردار است كه برخی آن را یكی از اختراعات بشریاد كرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است

دانلود آشنایی با پول الکترونیک

دانلود مقاله آشنایی با پول الکترونیک
خرید مقاله آشنایی با پول الکترونیک
دانلود پروژه آشنایی با پول الکترونیک
دانلود تحقیق آشنایی با پول الکترونیک
پول الکترونیک چیست؟
پول الکترونیکی
دانلود مقاله رشته کامپیوتر
مقاله کامپیوتر
تحقیق رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 31

آشنایی با پول الکترونیک


مقدمه :  

 

  پول در زندگی بشر از چنان اهمیتی برخوردار است كه برخی آن را یكی از اختراعات بشریاد كرده اند و حتی معتقدند  تمدن بشری با اختراع پول همزمان بوده است.

 

اقتصاد دانان تاریخ اقتصادی  را با توجه به اهمیت نقش پول به سه دوره تقسیم می نمایند:

 

دوره اقتصاد پایاپای , دوره اقتصاد پولی و دوره اقتصاد اعتباری (كهزادی و گچلو, 1380 ). بر این اساس و با توجه به پیشرفت روز افزون فن آوری اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الكترونیكی از اواسط دهه 1990 شاید بتوان دوره كنونی را دوره اقتصاد اینترنتی نامید . پول الكترونیك , ارزش پولی واحدهای ذخیره شده بر روی ابزار الكترونیكی است كه توسط دولت یا مؤسسات خصوصی منتشر می شود.

 

گسترش فرایند استفاده از پول الكترونیك پیامدهای تجاری, اقتصادی, سیاسی و اجتماعی چشمگیری به همراه دارد كه در ادامه به برخی پیامدهای اقتصادی مرتبط با تجارت الكترونیك پرداخته خواهد شد.

 

ویژگیهای پول الكترونیك

 

اگر چه در فرایند توسعه پول الكترونیكی, انواع بسیار متفاوتی از فرآورده های پول الكترونیكی با ویژگیهای مختلف عرضه شده اند, اما در طراحی همه آ؛نها سعی شده است تا حداقل,  همه ویژگیهای پول بانك مركزی لحاظ گردد. به طور كلی فرآورده های پول الكترونیكی را از نظر فنی می توان به دو دسته تقسیم كرد:

پول الكترونیكی مبتنی بر كارت های هوشمند و پول الكترونیكی مبتنی بر نرم افزارهای رایانه ای (پول مبتنی بر شبكه).

فرآورده های پول الكترونیكی مبتنی بر كارت های هوشمند قابلیت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت, قابل استفاده می باشند. علاوه بر این, پرداخت از طریق آنها, نیازی به كسب اجازه از یك مرجع ندارد. دو ویژگی نخست, این نوع پول ها را از كارت های تك منظوره عادی كه به طور موردی یا برای خرید یك سری كالا و خدمات خاص صادر شده اند متمایز می كند و ویژگی سوم, آنها را از كارت های بدهی متمایز می نماید. به طور كلی می توان گفت كه فرآورده های این نوع پول, برای تسهیل پرداخت های با ارزش كم در معاملات خرد رو در رو طراحی شده اند.

دانلود آشنایی با پول الکترونیک

سعید بازدید : 97 جمعه 19 آذر 1395 نظرات (0)
اینترنت و خدمات مرجع

چكیده در عصری كه ارزش اطلاعات روز به روز بیشتر شناخته می شود نیاز به ارائه خدمات مرجع كه بتواند اطلاعات مفید و مناسب را به نیازمندانش برساند اهمیت خاصی پیدا كرده است

دانلود اینترنت و خدمات مرجع

دانلود و خرید مقاله اینترنت و خدمات مرجع
دانلود رایگان مقاله اینترنت و خدمات مرجع
خرید مقاله اینترنت و خدمات مرجع
خرید و دانلود مقاله اینترنت و خدمات مرجع
دانلود مقاله اینترنت و خدمات مرجع
دانلود مقاله رشته کامپیوتر
دانلود رایگان مقاله رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 26

اینترنت و خدمات مرجع

 

چكیده:

 

در عصری كه ارزش اطلاعات روز به روز بیشتر شناخته می شود نیاز به ارائه خدمات مرجع كه بتواند اطلاعات مفید و مناسب را به نیازمندانش برساند اهمیت خاصی پیدا كرده است . تحولات فن آوری نه تنها تغییرات زیاغدی در راههای عرضه و دسترسی به اطلاعات وارائه خدمات مرجع به وجود آورده است بلكه نیازهای استفاده كنندگان اطلاعات را نیز متحول ساخته است .

در این مقاله سعی شده است چگونگی استفاده از یكی از امكاناتی كه تحت تاثیر فن آوری نوین به وجود آمده است یعنی اینتر نت مورد توجه قرار گیرد . اینتر نت به عنوان محمل و ابزار انتشار اطلاعات مربوط به كتابخانه و نیز دسترسی به اطلاعاتی كه دیگران در اختیار دارند مورد بحث است .

از آنجا كه برای عرضه اطلاعات مناسب باید نیازها را شناخت ، انواع نیازهای اطلاعاتی استفاده كنندگان از كتابخانه وانواع اطلاعاتی كه می توان از طری اینترنت به استفاده كنندگان رسانید نیز به طور خلاصه مورد بررسی قرار می گیرد . بالاخره به ویژگی هایی كه كتابداران مرجع در ارائه اطلاعات الكترونیك باید داشته باشند ، اشاره می شوند .

دانلود اینترنت و خدمات مرجع

سعید بازدید : 109 جمعه 19 آذر 1395 نظرات (0)
امنیت پایگاه داده ( سرور)

اشاره مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است

دانلود امنیت پایگاه داده ( سرور)

دانلود و خرید مقاله امنیت پایگاه داده
خرید مقاله امنیت پایگاه داده
دانلود رایگان مقاله امنیت پایگاه داده
خرید و دانلود مقاله امنیت پایگاه داده
دانلود مقاله امنیت پایگاه داده
خرید و دانلود مقاله رشته کامپیوتر
دانلود مقاله رشته کامپیوتر
پایگاه داده چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 11

امنیت پایگاه داده ( سرور)

 

اشاره :

 

 مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای كاربران شبكه یا بانك‌های اطلاعاتی شبكه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد.

هر سیستم‌عامل، پلتفرم یا بانك اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به كاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد كه در اینجا به آن‌ها می‌پردازیم

دانلود امنیت پایگاه داده ( سرور)

سعید بازدید : 136 جمعه 19 آذر 1395 نظرات (0)
اصول سیستم های عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تكنولوژی میكروالكترونیك باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است از سوی دیگر پیشرفت‌های موجود در تكنولوژی ارتباطات باعث به وجود آمدن شبكه‌های سریع تر و به صرفه‌تر شده است

دانلود اصول سیستم های عامل توزیع شده

دانلود مقاله اصول سیستم های عامل توزیع شده
خرید مقاله اصول سیستم های عامل توزیع شده
خرید پروژه اصول سیستم های عامل توزیع شده
دانلود تحقیق اصول سیستم های عامل توزیع شده
دانلود و خرید مقاله کامپیوتر
دانلود تحقیق کامپیوتر
دانلود مقاله رشته کامپیوتر
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 23

اصول سیستم های عامل توزیع شده


در طول دو دهه اخیر، حصول پیشرفت در تكنولوژی میكروالكترونیك باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تكنولوژی ارتباطات باعث به وجود آمدن شبكه‌های سریع تر و به صرفه‌تر شده است. از تركیب پیشرفت‌ها در این دو میدان از تكنولوژی‌ها تكنولوژی ارزان‌تر و كاراتری به وجود آمده كه در آن به جای این كه از یك پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی كه به هم متصل شده‌اند استفاده می‌شود.

 

از نظر معماری، كامپیوترهایی كه از چندپردازنده متصل به هم تشكیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.

 

1-سیستم‌های جفت شده قوی

2-سیستم‌های جفت شده ضعیف

دانلود اصول سیستم های عامل توزیع شده

سعید بازدید : 102 چهارشنبه 17 آذر 1395 نظرات (0)
SATA و IDE چه هستند؟

تكنولوژی دیسك سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می كنند و بدین معناست كه اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند

دانلود SATA و IDE چه هستند؟

SATA و IDE چه هستند؟
دانلود و خرید   SATA و IDE چه هستند؟
دانلود رایگان مقاله   SATA و IDE چه هستند؟
خرید و دانلود مقاله   SATA و IDE چه هستند؟
خرید مقاله   SATA و IDE چه هستند؟
مقاله رشته کامپیوتر
دانلود مقاله رشته کامپیوتر
دانلود رایگان مقاله رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 6 کیلو بایت
تعداد صفحات فایل 5

SATA و IDE چه هستند؟

 

  SATA و IDE چه هستند؟

تكنولوژی دیسك سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می كنند و بدین معناست كه اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند. اطلاعات از دیسك سخت در فاصله های زمانی كاملاً تصادفی می آیند و وارد باس اطلاعاتی شده و در نهایت به سمت مقصد نهایی می رود      
IDE مخفف Integrated Drive Electronics می باشد همینطور كه می دانید رابط IDE گاهی با عنوان ATA شناخته می شود كه مخفف AT Attachment است.

دانلود SATA و IDE چه هستند؟

سعید بازدید : 189 چهارشنبه 17 آذر 1395 نظرات (0)
مقاله مدیریت آینده نگر در ICT

دستاوردهای بشر در عرصه فناوری اطلاعات و ارتبــــاطات به شناخت بیشتر بشر از ارگانیسم های سازمانی، چگونگی فعالیت های فردی و سازمانی، بهبود و كنترل این فعالیت ها، تولید محصولات سخت افزاری و نرم افزاری، قطعات و سیستم های ارزانتر، هوشمندتر، چندمنظوره، سازگار با محیط زیست، و همچنین تغییر شیوه های تولید شده است

دانلود مقاله مدیریت آینده نگر در ICT

مقاله مدیریت آینده نگر در ICT
دانلود رایگان مقاله مدیریت آینده نگر در ICT
دانلود و خرید مقاله مدیریت آینده نگر در ICT
خرید و دانلود مقاله مدیریت آینده نگر در ICT
دانلود مقاله مدیریت آینده نگر در ICT
خرید مقاله مدیریت آینده نگر در ICT
دانلود رایگان مقاله رشته کامپیوتر
دانلود مقاله رشته کامپیوتر
پروژه
پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 13

مقاله مدیریت آینده نگر در ICT

 

دستاوردهای بشر در عرصه فناوری اطلاعات و ارتبــــاطات به شناخت بیشتر بشر از ارگانیسم های سازمانی، چگونگی فعالیت های فردی و سازمانی، بهبود و كنترل این فعالیت ها، تولید محصولات سخت افزاری و نرم افزاری، قطعات و سیستم های ارزانتر، هوشمندتر، چندمنظوره، سازگار با محیط زیست، و همچنین تغییر شیوه های  تولید شده است.

رهاورد بشر در دهه های اخیر به ویژه شبكه جهانی اینترنت باعث گردیده شیب منحنی رشد علم و فناوری در سالهای اخیر به شدت زیاد و به صورت یك منحنی متمایل به عمود تبدیل گردد كه نشان از كوتاهتر شدن هرچه بیشتر چرخه زمانی تولید علم است. بنابراین، ما در جهانی زندگی می كنیم كه ویژگی بارز آن، 1 - تغییرات شتابنده 2 - غیرقابل پیش بینی بودن آینده است.

این ویژگیها از اصول پارادایم نوین مدیـــــریت یعنی مدیریت در محیط پویا و بی ثبــــات و غیرقابل پیش بینی را نیز شامل می شود.

دانلود مقاله مدیریت آینده نگر در ICT

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • شاندرمن استور
  • فایل ناب44
  • فایل سل
  • فایلز شاپ
  • وادافایل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانلود فایل ها
  • دانلود فایل و کسب درآمد
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • دانلود جدیدترین آهنگها و آلبوم های سال
  • ۞ bonab-fun ۞
  • فایل فروش44
  • پورتال تفریحی و هنری تک جم
  • سایت تفریحی فریاد قو سفید
  • فایل یار
  • خرید فایل های قابل دانلود نیکان لینک
  • خرید فایل های قابل دانلود فارس فایل
  • جهرم فان| مجله اینترنتی
  • دانلود آهنگ جدید
  • پنجره ای به جهان فناوری اطلاعات
  • جدید دانلود
  • فری موزیک
  • تبادل لینک رایگان
  • دانلود پروژه
  • دانلود آهنگ وکلیپ
  • حفره های وب و لایه های امنیتی
  • دانلود رایگان آهنگ و فیلم
  • نخودسیا
  • فــــــــــــریاد زیـــــر آب
  • وبسایت رسمی مشاوره و روان شناسی
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود بهارفایل
  • دانلود آهنگ جدید
  • دانلود آهنگ جدید | دانلود فیلم جدید | پاپ‌ها |
  • تبادل لینک هوشمند |تک لینک |تبادل لینک سه طرفه
  • خرید بک لینک
  • فروشگاه ایران مارکت سنتر
  • پرتال خبری تفریحی جوجوفان اس ام اس عکس طنز ترول جوک
  • تبادل لینک
  • گروه تولیدی بازاریابی تجهیزات ایمنی و ابزار
  • دسترسی به مجلات و مقالات علمی
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • کرمان دانلود
  • فروشگاه مستند پارسی
  • فروشگاه مستند
  • اندرویدی هار بازی ونرم افزار اندروید
  • بهار فایل
  • کرمان دانلود
  • دانلود نمونه سوال
  • فروشگاه اینترنتی پارسی تک شاپ
  • فروشگاه اسرا44 تک شاپ
  • فروشگاه اینترنتی وطن شاپ
  • خرید ویندوز 8.1
  • فروشگاه شارژ پارسی
  • فایلود44
  • وب سایت تفریحی 9 فان
  • کلــــش اف کلـــــنز
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • متفاوت ترین مرجع رستلینگ در ایران
  • کلبه دل فقط متن TXT HOME
  • لینکدونی آی پی رنک
  • عقاب چت
  • فروشگاه اینترنتی kasebi20 موبایل
  • فروشگاه شارژ پارسی
  • لباس شب 2015
  • خرید محصولات متاهلین و جنسی
  • فروشگاه اینترنتی ساشامارکت
  • فروشگاه اینترنتی چشم انداز
  • فروشگاه اینترنتی دنیاشاپ
  • فروشگاه اینترنتی نیکان مارکت
  • فروشگاه اینترنتی اسراشاپ
  • فروشگاه اینترنتی::پارسی44
  • پرشین22
  • استوفایل44
  • اربان شاپ44
  • فایل بوکر44
  • سیدوآنلاین44
  • دانلود رایگان با لینک مستقیم
  • فایلینا44
  • زپوفایل
  • دانلود فیلم
  • خرید شارژ ارزان
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی شاندرمن سیتی
  • شاپینگ استور
  • فروشگاه اینترنتی ماسال
  • فروشگاه اینترنتی آویشو
  • فروشگاه اینترنتی شاندرمن شاپ
  • فروشگاه اسرا44
  • فروشگاه پارسی
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • آمار سایت
  • کل مطالب : 5376
  • کل نظرات : 95
  • افراد آنلاین : 17
  • تعداد اعضا : 0
  • آی پی امروز : 172
  • آی پی دیروز : 270
  • بازدید امروز : 1,333
  • باردید دیروز : 2,588
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,333
  • بازدید ماه : 26,041
  • بازدید سال : 147,888
  • بازدید کلی : 2,305,900
  • کدهای اختصاصی