مقاله و تحقیق کامل در مورد شبکه های کامپیوتری (فرمت فایل Wordوورد)تعداد صفحات 24 اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای ...
بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بایست با برخی از مدل های رایج شبکه که معماری شبکه را تشریح می نمایند، آشنا گردید. مدل OSI (Open Systems Interconnection) بعنوان یک مرجع مناسب در این زمینه مطرح است . در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. ...
عنوان تحقیق: امنیت شبکه های کامپیوتری فرمت فایل: WORD تعداد صفحات: 216 شرح مختصر: دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت : محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده ...
( وقفه های کامپیوتری ) از نظر مجازی . تمام کامپیوتر ها راهکاری را فراهم می کنند تا قطعات دیگر ( zwnj;مثل I/O و حافظه ) ، zwnj;در کار عادی پردازنده وقفه ایجاد کنند .جدول زیر متداول ترین وقفه ها را نشان می دهد . ...
چکیده: امروزه علم کامپیوتر به عنوان یکی از حساس ترین و پرا اهیمت ترین علوم روز دنیا در شاخه های بسیار گوناگون و متفاوتی در حال پیشرفت سریع و همه جانبه است. یکی از مهمترین شاخه ها علم شبکه است. با توجه به اهمیت شایان ذکر انتقال اطلاعات در دنیای امروز شبکه های کامپیوتری بیش از پیش ...
مقدمه : دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت : محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری ...
صرف در اختیار داشتن نرم lrm;افزار قدرتمند، توجیه lrm;کننده استفاده از آن نبوده بلکه این مغز متفکر مهندس محاسب است که می rlm; lrm;باید از این نرم lrm;افزارها، بجا و به lrm;موقع مانند یک ابزار بهره lrm;برداری نماید. هدف از این مقاله، آشناکردن دانشجویان و مهندسین گرامی با سرچشمه های خطا در ...
برای سفارش محصول با تلگرام تماس بگیرید فایل ها در نسخه های (پاور پوینت - ورد - پی دی اف) ارائه میگردد تلگرام(کلیک کنید) ...
موضوعاتی که در این مقاله وجود دارد عبارتند از : شناسایی و تایید کاربران دستیابی از طریق کاربران ناشناس (Anonymous) ورود به شبکه (Logon) به عنوان مدیریت شبکه انتخاب فولدر Users به منظور نمایش لیست کاربران دستیابی از طریق کاربران تایید شده امنیت برنامه های وب تایید کاربران بر اساس نوع ...
فصل اول : GIS چیست؟ سیستم اطلاعات جغرافیایی Geographic Information system یک سیستم کامپیوتری می باشد که جهت ذخیره و ارائه اطلاعات توصیفی و مکانی بصورت توأمان استفاده می شود. تعاریف مختلفی از GIS توسط اشخاص مختلف ارائه شده است که از نظر اینجانب کاملترین تعریف به شرح زیر می باشد: سیستم اطلاعات ...