دانلود تحقیق و مقاله در مورد 【packet filter】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد packet filter تعداد 88 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

آیا شبکه شما از امنیت کافی برخوردار است؟ تأمین امنیت کامل یک پایگاه عملاً ممکن نیست، تنها راه تأمین صد درصد ایمنی یک پایگاه ،خارج کردن آن از اینترنت می باشد. اما روشهایی وجود دارد که از طریق آنها می توان قابلیت و توانایی پایگاههای اینترنت را در مقابله با مهاجمین افزایش داد. متداول ترین روش برای این منظور ،ایجاد یک مکانیسم کنترلی به نام firewall می باشد. firewall در حقیقت یک ...

IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

مقدمه فعالیت مناسب شبکه¬های مخابراتی به دلیل وجود تکنولوژی¬هایی است که عموما از دید کاربران آن مخفی است. این بخش چگونگی کارکرد این تکنولوژی¬های کلیدی و هم¬چنین جایگاه آن¬ها را در شبکه مخابراتی نشان می¬دهد. تکنولوژی¬های مورد بحث عبارتند از: تکنولوژی¬های دسترسی روش مرسوم دسترسی به شبکه مخابراتی با به کارگیری سیم مسی با توان عملیاتی پایین، خط ...

TCP/IP تاریخجه و تعریف: با گسترش استفاد ه از کامپیوتر ها در دهه 1960 و 1970، نیاز ببه برقراری ارتباط و انتقال اطلاعات بین کامپیوترها به صورت دو طرفه به طریقی کارا و مؤثر احساس شد . این نیاز منجر به طراحی تکنولوژی های شبکه ای شد که امکان ارتباط سیستم های کامپیوتری را فراهم می کردند. توانایی سیستم های کامپیوتری در ارتقاء عملیات به قدری بود که آنرا تبدیل به یک قسمت اساسی در صنعت ...

اینک به جرات می توان گفت که اینترنت به عنوان شگفت انگیز ترین پدیده ارتباطی – اطلاعاتی دهه اخیر بصورت جزء لاینفکی از زندگی تک تک ما درآمده است. تا آنجا که برخی معتقدند , برای نسل آینده زندگی بدون اینترنت پوچ , بی معنی و غیر ممکن خواهد بود. اینترنت دارای پتانسیلی قوی جهت ایجاد تحولات اساسی و حتی جایگزینی با وسایل ارتباطی و اطلاع رسانی مانند : رادیو , تلویزیون , تلفن , فکس, ماهواره ...

-مزیت وخصوصیات شبکه در حالت work Group -نصب و راه اندازی بسیار ساده می باشد. - تعداد client محدود است - حداکثر تعداد کلانیت ها حدود 10عدد -مدیریت اطلاعات هر دستگاه عهده خود شخص خواهد بود. - دسترسی به منابع سخت افزاری یکدیگر مرحله 1:نصب وراه اندازی کارت شبکه: جهت نصب کارت شبکه همانند دیگر قطعات می توان وارد قسمت Device Manager شده روی گزینه آن دابل کلیک کرد 1-روی My computer راست ...

نصب لینوکس قبل از نصب 1. یک نسخه پشتیبان از کامپیوتر تهیه کنید 2.(defragmenter) کنید 3. برای باز کردن جا جهت Linux در کنار windows هارد دیسک خود را دوباره پارتیشن بندی کنید تغیییر اندازه پارتیشن ها FAT و NTFS در ویندوز توسط PartitionMagic پس از نصب برنامه Partition Magic واجرای آن شکل پارتیشن های هارد خود را خواهید دید :برای نصب لینوکس نیاز به فضایی از هارد داریم . حداقل 2.2 GB ...

حق چاپ ، توزیع و تغییر این سند تحت شرایط و مفاد و جواز مستند سازی GNU FREE ، نسخه یک عملی است . و این جا بخش های غیر متغیر مقدمه هستند و بخش های زیرین با متون Front - Cover مىتوانند اطلاعات محقق Oskar Andreasson را بیان کنند و متون Back - Cover استفاده نشده اند نسخه ای از این جواز در بخش جواز مستند سازی GNU FREE آمده است . تمام دست نوشته ها در این آیین نامه با جواز عمومی GNU ...

سرعتهای CD-ROM درایوهای اولیه برای CD-ROM با سرعت 150KBps (کیلو بایت بر ثانیه) کار میکرد و دیتا را از فرمت CD-Audio اولیه کپی مینمود. این سرعت برای شنیدن موسیقی عالیست اما بدرد دیتا در دنیای کامپیوتر نمیخورد. پس نیاز به افزایش سرعت احساس شد و هر افزایشی با علامت X نسبت به این سرعت اولیه مشخص گردید. 1X = 150 KBps 2X = 300 KBps 3X = 450 KBps ... 72X = 10800 KBps هرچه سرعت بالاتر ...

چگونه سایه هایی واقعی تر ایجاد کنیم؟ در زیر چند عملیات اضافی رو بعنوان روشی برای حقیقی تر جلوه دادن سایه ها ملاحظه خواهید کرد. توسط این مراحل شما قادر خواهید بود از یک عکس Flat به یک عکس سه بعدی سایه دار برسید که بجای شناور بودن در هوا بیشتر بنظر برسه در پس زمینه قرار گرفته. خوب شروع میکنیم: اول عکس مورد نظر را در فتوشاپ باز کنید و با دو بار کلیک کردن روی background آنرا به یک ...

خلاصه وضعیت (سابقه) شبکه اترنت در طول عمر بیست و پنج ساه خود همواره به نحوی پیشرفت نموده است. که بتواند نیازهای روزافزون شبکه‏های Jpocket switched شبکه هایی که در آنها ابتدا پیام اولیه به قسمتهای کوچکتری تقسیم شده آنگاه این قطعات کوچک در به مقصد به یکدیگر پیوسته و پیام نهایی را تشکیل می دهند.م.[ این شبکه به دلیل دارا بودن هزینه های اندک و معدود و قابلیت اطمینان بالا و سهولت ...

آشنایی با وسایل آزمایشگاهی : آنس ( فلیدوپلاتین ) : که به دو نوع می باشد نوک تیز و حلقه ای که برای انواع کشت ها در محیط های مختلف به کار می رود . پیست اتوماتیک : پیستی بسیار حساس و دقیق می باشد که دارای تنظیمی در قسمت فوقانی خود می باشد که می تواند از 1 سی سی تا 1000 سی سی تنظیم شود . این دستگاه دارای قسمت های پلاستیکی می باشد که برای برداشتن مواد از آنها استفاده می شود و یکبار ...

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...

LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل Ethernet, Fast ...

لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است پشته TCP/IP شامل چهار لایه است ( از بالا به پایین ) : لایه دسترسی به شبکه لایه ارتباطات اینترنتی لایه ارتباطات میزبان به میزبان لایه سرویس های کاربردی ▪ لایه دسترسی به شبکه لایه دسترسی شبکه عملیات لایه ...

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. مقدمه ...

اینترنت (به انگلیسی: The Internet) را باید بزرگ‌ترین سامانه‌ای دانست که تاکنون به دست انسان طرّاحی، مهندسی و اجرا گردیده‌است. این شبکهٔ عظیم جهانی، در اواخر سال ۱۹۶۰ م و با انگیزهٔ همکاری، دسترسی چندسویه به منابع و مهارت‌های محاسباتی، و امکان‌پذیر شدن کار در زمینه‌های بین‌رشته‌ای علوم و مهندسی شروع شد. تنها از اوایل دههٔ ۱۹۹۰ است که اینترنت به صورت یک شبکهٔ همگانی و جهان‌شمول ...

شرکت مایکروسافت نرم‌افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم‌عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس‌های متعددی را از انواع ارتباطات شبکه‌ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه‌ای یعنی ISA Server بپردازیم ● آشنایی‌ برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...

رشد اینترنت شگفت‌آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است. از آنجائی که هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود که تعداد بیشتری ...

Vpn چیست؟ VPN، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی داده‌های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می‌شود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده‌های ویندوز و لینوکس می‌پردازیم. اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک ...

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیله مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است . هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های ...

در این مقاله ابتدا به بررسی متدهای مختلف در مکان یابی ربات ها پرداخته شده است. سپس یکی از متدهای احتمالاتی در موقعیت یابی را که دارای مزایا و قابلیت های متناسب با سیستم مورد نظرمان بود را انتخاب کردیم. پس از انتخاب متد EKF به بررسی ساختاری ربات جهت منطبق کردن با سیستم انتخابی پرداخته شد. بعلاوه از یک سیستم فازی نیز جهت بهینه سازی خروجی و داشتن خروجی متناسب با داده های ورودی ...

توضیح در مورد نرم افزار Ulead Video Studio Ulead VideoStudio نرم افزاری است سریع و آسان برای Edit کردن video های خانگی که به شما امکانات استفاده ی آسان از امکانات : Attractive Titles ، video Filters ، Transitions و Sound را میس دهد . Ulead VideoStudio امکان نگهداری Video های فوق العاده ی شما را بر روی DVD ، CD ، Tape و the Web or Mobile devices جهت Share میان خانواده و دوستانتان ...

معرفی: یکی از موادرادیواکتیو موجود در طبیعت گاز تریتیم است که یک ماده پرتوزای گسیلنده بتا می باشد. تریتیم به عنوان یک گاز رادیو اکتیو در تهران همواره پرتوهای بتایی را از خود گسیل می نماید. اولین عنصر شیمیایی جدول تناوبی هیدروژن است که گازی بی رنگ و بی مزه بوده و با نماد H نشان داده می شود. هیدروژن دارای 3 ایزوتوپ می باشد: (ایزوتوپ به ویژه هسته هایی گفته می شود که دارای عدد اتمی ...

Shortwava Transmitter   This transmitter circuit operates in shortwave HF band (6 MHz to 15 MHz), and can be used for short-range communication and for educational purposes. The circuit consists of a mic amplifier , a variable frequency oscillator , and modulation amplifier stages. Transistor T1 (BF195) is used as a simple RF oscillator , Resistors R6 and R7 determine base ...

اصطلاحات تخصصی اتومبیل   A 4WD : Four wheel drive سیستم انتقال قدرت به 4 چرخ 16V : موتور 16 سوپاپ (مثلا در موتور 4 سیلندر برای هر سیلندر 4 سوپاپ در سر سیلندر باشد که موتورهای DOHC , SOHC نیز از این دسته هستند) 1 DIN : 1,12 sae 1 KW : 1,34 ece 1 KW : 1,35 PSdin ستون A : ستون در جلوی قسمت وسط بدنه اتومبیل که سقف روی این ستون است و داخل آن عناصر ایمنی غیر فعال تعبیه شده. ...

شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد. این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر ...

رشد اینترنت شگفت آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دو برابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است. از آنجائی که هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود که تعداد بیشتری ...

معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز ...

خلاصه وضعیت (سابقه) شبکه اترنت در طول عمر بیست و پنج ساه خود همواره به نحوی پیشرفت نموده است. که بتواند نیازهای روزافزون شبکه‏های Jpocket switched شبکه هایی که در آنها ابتدا پیام اولیه به قسمتهای کوچکتری تقسیم شده آنگاه این قطعات کوچک در به مقصد به یکدیگر پیوسته و پیام نهایی را تشکیل می دهند.م.[ این شبکه به دلیل دارا بودن هزینه های اندک و معدود و قابلیت اطمینان بالا و سهولت ...

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

سیگنال ها و پروتکل ها کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا ...

تکنولوژی های لایه فیزیک 802.11: 802.11 به عنوان استاندارد تعداد متفاوتی تکنولوژیهای لایه فیزیکال را که توسط MAC به کار می‌رود را تعریف کرده است که عبارتند از: 802.11 2.4 GHZ frequency hopping PHY 802.11 2.4 GHZ direct sequencing PHY 80.11b 2.4 GHZ direct sequencing PHY 802.11a 5 GHZ Orthogonal Frequency Division Multiplexing (OFDM) PHY 802.11g 2.4 GHZ extended tate physical ...

شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شده شبکه باشد. یک MANET به node موبایل این امکان را می‌دهد که به nodeهای دیگری که در محدوده انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به ...

- اینترنت چیست ؟ اینترنت، در ساده ترین تعریف، عبارتست از کامپیوترهایی که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها را به یکدیگر متصل می سازد، و متدهای انتقال اطلاعات روی این شبکه. منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم ...

چکیده: در فرآیند فرآوری سنگ تزئینی در کارخانه های سنگبری، تصفیه آب و گِل کشی یکی از مسائل مهم می باشد که علاوه بر پر هزینه بودن و سختی کار و ایمنی کم، باعث اتلاف آب و تخریب محیط زیست نیز می گردد. در این تحقیق ارزیابی کارکرد و کارایی فیلتر پرس – دستگاه تصفیه و بازیافت آب کارخانه های سنگبری در مقایسه با روش کار سنّتی مورد بررسی قرار گرفت. در روش سنّتی احتیاج به ساخت تعداد زیادی ...

فیلترینگ در ایران هنوز بیش از یک دهه از ورود اینترنت به ایران نمی‌گذرد. اگر چه کاربران ایرانی در سالهای اولیه ورود این تکنولوژی به کشورشان خاطره‌ای خوب و به دور از سانسور را تجربه کردند ولی دیری نپایید که کشورشان به یکی از بزرگترین سانسور کنندگان اینترنت تبدیل شد. امروزه ایران به همراه چین از بزرگترین سانسور کنندگان اینترنت به شمار میرود و این در حالی است که رشد اینترنت در ایران ...

مقدمه: تله یون وسیله ای است که یون را در ناحیه خاصی از فضا جایگزیده کند عمل تله گذاری از طریق بر هم کنش الکتریکی و یا مغناطیسی بین اتم یونیده و میدان اعمال شده انجام می گیرد. دام یونی در سال 1953 اختراع شد. دو دانشمند بنام های stein wedel , paul در دانشگاه بن آنرا ساختند. کارکرد ابتدایی آن نیز در اسپکنزوسکوپی جری بود. چند سال بعد Heinrich , Post یک طیف نگار جرمی را با استفاده از ...

شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد. این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر ...

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده می نمایند هنگامی که ما در مورد بهترین مسیر صحبت می کنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل می شود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر می گیریم. مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری می نمایند و نیز تحلیل آنها از اطلاعات ...

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...

منوی Start بزرگراهی برای دسترسی به اجزاء ویندوز و برنامه های کاربردی نصب شده می باشد. اگر قبلاً از ویندوز استفاده کرده باشید منوی Start اصلا برای شما ناآشنا نمی باشد. منوی Start ویندوز xp به طور کامل طراحی مجدد شده است، به گونه ای که به راحتی می توانید به برنامه ها، اسناد و اجزاء عمومی ویندوز دسترسی پیدا کنید. برای خاموش کردن یا راه اندازی مجدد کامپیوتر روی منوی Start و سپس روی ...

تعریف مدولاسیون QAM: در مدولاسیونMPSK اختلاف فقط در فاز پالس ها است و در مدولاسیون MASKاختلاف فقط در دامنه پالس ها است ولی درمدولاسیونMQAM اختلاف در فازو دامنه پالس ها است. لازم به ذکر است که M=2 پالس ها و لذا سیگنال متشکل از آنها را می توان به دو مولفه سینوسی _ کسینوسی تجزیه کرد یعنی در این حالت هم سیگنال نظیردو مدولاسیون DSB است یکی با و دیگری با به این دلیل به آن QAM[1]گفته ...

یکی از شیوه‌های استفاده از خدمات پهن‌باند پارس‌آنلاین، استفاده از ارتباط بی‌سیم یا Wireless است که می‌تواند پهنای باندی بسیار بیش از آن چه که به وسیله سیم‌ تامین می‌شود، در اختیار مشترک قرار دهد. در این روش از امواج رادیویی، برای انتقال سیگنال بین دو دستگاه استفاده می‌شود. سازمان مشتری می‌تواند بسته به نیاز خود و با پرداخت هزینه‌ای که با توجه به میزان پهنای باند اختصاص یافته ...

یک عامل رسوب دهنده وزنی ایده آل ( رسوب دهنده ) باید به طور اختصاصی یا لااقل به طور انتخابی با آنالیت به طور کامل واکنش دهد . واکنشگرهای اختصاصی که نادر هستند ، تنها با یک گونه شیمیایی منفرد واکنش می دهند . واکنشهای انتخابی که متداولترند ، با تعداد محدودی از گونه ها واکنش می دهند . به علاوه ، برای انتخاب یا اختصاصی بودن واکنشگرها ، این رسوب دهنده ایده آل باید با آنالیت طوری واکنش ...

در خودرو های جاده ای VDC و ABS بررسی سیستم های ایمنی چکیده جهت افزایش ایمنی خودرو هنگام ترمزهای شدید و (Anti-lock Braking System, ABS) ترمز ضد بلوکه شدن چرخ ناگهانی بکار گرفته میشود. این سیستم قفل شدن چرخها را تشخیص میدهد و با کاهش و افزایش میزان فشار ترمزگیری از قفل شدن چرخها جلوگیری کرده، در نتیجه خودرو فرمانپذیر و پایدار باقی میماند. مقدمات سیستم به منظور بهبود در کنترل خودرو ...

یکی از مشکلات همیشگی در پردازش سیگنال ها، وجود سیگنال های ناخواسته (noise) می باشد. برای حذف noise یا نمایان کردن قسمت های مورد نیاز سیگنال، که دارای مشخصات خاص می باشند، نیاز به فیلتر می باشد. فیلترها را می توان به دو دسته کلاسیک و وقفی (Adaptive) تقسیم کرد. فیلترهای کلاسیک که دارای مشخصات، تابع تبدیل و پاسخ فرکانس ثابتی هستند، در دو نوع آنالوگ و دیجیتال وجود دارند. نوع آنالوگ ...

فیلتر ( Filter ) صفحه شفاف یا نیمه شفافی که جلو یا پشت عدسی دوربین قرار می گیرد تا انتقال امواج متفاوتی از نور و طیف رنگ آن را ، کنترل کند و یا ابعاد و اشکال را تغییر دهد. فیلتر های ( صافی ) مختلفی در فیلم برداری مورد استفاده قرار می گیرند و هر یک کاربردهای ویژه ای دارند ، برای مثال از صافی های پخش کننده برای ارائه حالت کانونی محو ، از صافی های مه برای خلق جلوه مه ، از صافی های ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

الگوریتم STR کلی (تعمیم یافته): داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*) چند جمله ایهای پایدار P* و Q* سیگنالهای فیلتر شده زیر بایستی معرفی شوند: گام 1 : تخمین ضرایب R* و S* بروش LS: ( C* : note) گام 2 : سیگنال کنترل را از روی محاسبه می کنیم تکرار گامهای فوق در هر پریود نمونه ...

شبکه های کامپیوتری (Network+) مفاهیم پایه شبکه: تعریف شبکه: مجموعه‌ای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شده‌اند. نودهای پردازشگر: کامپیوترها از انواع مختلف را Node میگویند. وسائل جانبی: شامل چاپگرها و . . وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . کانالهای ارتباطی: Wired باسیم Wireless بی سیم اهداف شبکه: 1) بکارگیری ...

قبل از این که شما بخواهید سد سانسور را بشکنید و از فیلتر عبور کنید ابتدا لازم است اطلاعاتی راجع به سیستمهای فیلتر کننده محتوا (Content Filter) و شیوه کار آنها داشته باشید. همانطور که میدانید اینترنت شبکه‌ای است که از هزاران شبکه کوچکتر و میلیونها کامپیوتر که اطلاعاتشان را به اشتراک گذاشته‌اند شکل گرفته است. هنگامی که شما قصد دیدن یک صفحه وب را میکنید کامپیوتر شما درخواستی را به ...

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای ...

برای اتصال این کابلهای Twisted Pair به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e،Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند. از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می ...

ارائه یک سیستم خبره جهت کاریابی برای افراد بیکار چکیده : این مقاله یک ES را برای ارزیابی افراد بیکار در خصوص پستهای معین نشان می دهد این خبره از تکنیکهای Neuro –Fuzry برای تجزیه و تحلیل یک پایگاه داده ها از افرادبیکار و بنگاهههای کاریابی استفاده می کنند فرآیند انطباق یک فرد بیکار با یک کار پیشنهاد شده انجام می شود از طریق یک ...........از سیستم Neuro –Fuzry مجموعه های ازمایشات ...

سوئیچ های LAN چطور کار می کنند؟ اگر مقالاتی راجع به شبکه یا اینترنت خواند ه باشید، می دانید که یک شبکه شامل گرها ( کامپیوترها ) یک رسانه اتصال ( باسیم یا بی سیم) و تجهیزات اختصاصی شبکه نظیر مسیر یاب ها (Routers ) و هاب ها می گردد. در مورد اینترنت تمام این بخش ها با هم کار می کنند تا به کامپیوترتان اجازه دهند که اطلاعات را به کامپیوتر دیگری که می تواند در طرف دیگر دنیا باشد ...

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

فصل اول LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل ...

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

) اصلی : خطی(bus) - ستاره ای (star) - حلقوی(ring) 2) مرغی :hivear chicol topology (سلسله مراتبی ) – mesh chicol topology (ارتباط مستقیم) _ chicol topology wrieless ● تپولوژی خطی(bus): یکی از رایج ترین تپولوژی ها برای پیاده سازی شبکه lan است.در مدل فوق از یک کابل به عنوان ستون فقرات(baek bone)اصلی در شبکه استفاده شده وتمام کامپیوترهای موجود در شبکه client ،server به آن متصل می ...

پیشگفتار ارتباطات در عصر حاضر و در آغاز قرن بیست و یکم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این کره خاکی را تشکیل می‎دهد. اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها که تشکیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است که به زعم بزرگان علم در جهان امروز اگر کسی خود را بی نیاز از تبادل اطلاعاتی بداند در حقیقت دچار ...

چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط ...

تحریک کننده ی سیم پیچ جبران کننده ( بلوک6 ) را شکل می دهد که شامل منبع electro-magnetic فیدبک PIقسمت های متناسب با کنترل کننده ی جریان برای سیم پیچ جبران کننده می باشد. زمانی که حلقه ی کنترلی قرار داده شود یعنی زمانی که سیم پیچ جبران کننده یک میدانی با دامنه ی مساوی و با علامت مخالف با مولفه ی میدان زمین مربوطه بصورت زیر است: Vout )، آنگاه ولتاژ خروجی Hey یا Hexتولید کند، ( ...

مقدمه :‌ صدای مختصری شنیده خواهد شد این حالت دلالت می کند که کنتاکت ها بطورنرمال کار می  کنند. همچنین با قطع کردن سیم کشی کنترل از ترمینالهای رله و قراردادن یک رنگ(Bell – SET ) یا ابزار اندازه گیری متفاوت در مدار می توان پیوستگی(CONTINUITY ) را چک کرد، متصل کردن هر یک از اینها به ترمینالهای رله، دلالت می کند. که تا وقتی که عمل کننده چک کنتاکت پائین باشد کنتاکتهای رله بسته ...

وضوح تصویر به‌عنوان یکی از ابزار عکاسی، فضای تازه‌ای را به نرم‌افزارهای تصویرساز دیجیتالی می‌دهد. برنامه فتوشاپ در زمینه وضوح تصویر نقش مهمی دارد. وضوح تصویر به‌عنوان یکی از ابزار عکاسی، فضای تازه‌ای را به نرم‌افزارهای تصویرساز دیجیتالی می‌دهد. این برنامه دارای ابزار واضح‌سازی است که از راه منوی Filter و گزینه Sharpen قابل دستیابی است. همچنین فتوشاپ CS۲ دارای ابزار بهتری با ...

دراین مبحث قصدداریم که به صورت مختصر و با زبان ساده، شما رابا اجزاء داخلی منبع تغذیه و وظایف آنها آشنا نماییم . بدیهی است که این ساختار، همگانی وعمومی نمی باشد بلکه حدود 75% ساختار داخلی منابع تغذیه استاندارد کنونی را در بر می گیرد . جهت توضیح فنی و دقیق در مورد کارکرد یک منبع تغذیه، ابتدا باید نقشه برد را ترسیم نماییم. البته این کار را قبلا و به صورت نمونه برای یک پاور 250 واتی ...

امروزه با شکسته شدن پی در پی استقلال ، شاخه های مختلف علوم و بهره وری شاخه ای از شاخه ی دیگر و پیشبرد مسائل پیچیده خود، پیوستگی و لاینفک بودن تمامی شاخه های علوم را نمایان تر می سازد که سرمنشأ تمامی آنها از یک حقیقت نشأت گرفته و آن ذات باری تعالی است.اولین تلاش ها به منظور ارائه ی یک مدل ریاضی برای سیستم عصبی انسان در دهه 40 توسط Mcculloch , pitts انجام شد ، که حاصل آن یک نورون ...

اشاره: بدون شک تا به‌حال مقالات زیادی در رابطه با دوربین‌های دیجیتالی خوانده‌اید. مقالاتی که بسیار جامع و یا بسیار مختصر نوشته شده‌اند و یا حتی به کالبد شکافی همه و یا یکی از اجزای دوربین‌های دیجیتالی پرداخته‌اند. گاهی نیز دوربین‌ها با هم مقایسه شده‌اند. و ممکن است تصور کنید دیگر چیزی در مورد دوربین‌های دیجیتال وجود ندارد که نیاز به بررسی و یا اهمیت دوباره‌خوانی داشته باشد. اما ...

Adobe premiere در این برنامه شما به بررسی یک سری مراحل خاص جهت ایجاد یک قطعه ویدئویی (شامل تکنیک های ویرایش ویدئویی، اضافه کردن ترانزیشن ها، حرکت و شفافیت و ...) خواهید پرداخت که این نرم افزار مخصوص میکس است. فیلم ها با کپچرهایی که وارد این برنامه می شدند باید پسوند avi داشته باشند و همچنین آهنگ ها و موسیقی ها نیز با همین پسوند باشند و در انتها نیز که فیلم ما ساخته شد پسوند avi ...

پدیده های مربوط به جریان سیالات در علوم مهندسی و در طبیعت بسیار رخ می دهند و مهم می باشند. در اغلب موارد این پدیده ها همراه با جریانهای نقوش (TURBU LENT) و علی الخصوص جریانهای نقوش برشی (Turbulent Shear flow) می باشد. تخمین درست از مشخصات این جریانها نه تنها در مطالعه مکانیسم جریان بلکه برای طراحی انواع وسایل مهندسی حائز اهمیت است. روش های تجربی تنها راه اصولی برای حل مسائل ...

شیرین کننده ها به دو دسته طبیعی و مصنوعی تقسیم می شوند. شیرین کننده های طبیعی: عموماً جزء گروه کربوهیدرات ها می باشند و از کربن ، هیدروژن و اکسیژن تشکیل شده اند و عبارتند از:  منوساکاریدها مانند گلوکز ، فروکتوز و گالاکتوز؛ دی ساکاریدها مانند لاکتوز ، لاکتوز و مالتوز . رافینوزیک سه قندی است که از گالاکتوز ، گلوکز و فروکتوز تشکیل شده است . الکل های پلی هیدریک (پلی اُل ها) ...

VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...

ping چیست ؟ ping دستوری است که مشخص می‌کند که آیا یک کامپیوتر خاص که ما ip یا domain آن را می‌دانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بسته‌های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. کاربرد این دستور به صورت زیر است: ping ip-or-domain که به جای ip-or-domain باید شماره ip و یا domain آن(اگر داشته باشد) را می‌گذاریم. مثلا ping sazin.com ...

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران ...

دراین مبحث قصدداریم که به صورت مختصر و با زبان ساده، شما رابا اجزاء داخلی منبع تغذیه و وظایف آنها آشنا نماییم . بدیهی است که این ساختار، همگانی وعمومی نمی باشد بلکه حدود 75% ساختار داخلی منابع تغذیه استاندارد کنونی را در بر می گیرد . جهت توضیح فنی و دقیق در مورد کارکرد یک منبع تغذیه، ابتدا باید نقشه برد را ترسیم نماییم. البته این کار را قبلا و به صورت نمونه برای یک پاور 250 واتی ...

اینترنت چیست ؟ اینترنت، در ساده ترین تعریف، عبارتست از کامپیوترهایی که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها را به یکدیگر متصل می سازد، و متدهای انتقال اطلاعات روی این شبکه. منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم ...

فیلترها ابزارهای بسیار جالبی هستند که با استفاده از آنها می توانیم ظاهر تصویرها را به صورت های مختلفی تغییر دهیم. در ابتدا باید فایل مورد نظر را باز کنید( برای این کار کلیدهای O ,Ctrl ) را فشار دهید. سپس روی فایل مورد نظر دابل کلیک کنید. نحوه استفاده از فیلترها فیلترها را می توانید روی یک قسمت از تصویر یا یک لایه یا کل تصویر اعمال کنید. برای اعمال فیلتر بر روی یک محدوده دلخواه ...

ثبت سفارش
تعداد
عنوان محصول