زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

شناسایی سیستم فتوولتاویک

 شناسایی سیستم فتوولتاویک


طرح الکتریکی واقعی از یک سیستم PV در «شکل 1» نشان داده شده است. برخی از این محافظ ها در تاسیسات واقعی می توانند حذف گردند. در این مقاله فرض بر این است که جرقه گیر ها خراب نمی شوند. همچنین در «شکل 1» تجهیزات مورد نیاز و حفاظتی سیستم نشان داده شده است. آنالیز قابلیت اطمینان در جایی که سیستم به ترانسفورماتور متصل می شود خاتمه می یابد....

فایل حاوی 15 اسلاید می باشد.

همچنین دارای شکل و نمودار




خرید و دانلود  شناسایی سیستم فتوولتاویک


تحقیق شبکه های کامپیوتری مدل مرجع osi

 تحقیق شبکه های کامپیوتری مدل مرجع osi


این تحقیق کامل در 15 صفحه و در فرمت word می باشدOSI از کلمات Open Systems Interconnect اقتباس و یک مدل مرجع در رابطه با نحوه ارسال پیام بین دو نقطه در یک شبکه مخابراتی و یا کامپیوتری است . هدف عمده مدل فوق، ارائه توصیه ها و راهنمائی های لازم به تولید کنندگان محصولات شبکه ای به منظور تولید محصولاتی سازگار با سایر تولید کنندگان است .   مدل OSI توسط کمیته IEEE ایجاد شده است . با استفاده از مدل فوق ، محصولات تولید شده توسط  تولید کنندگان مختلف امکان کار با یکدیگر را  پیدا خواهند کرد ( سازگاری بین محصولات ) . مشکل عدم سازگاری بین محصولات تولیدشده توسط شرکت های بزرگ تولید کننده تجهیزات سخت افزاری ، زمانی آغاز گردید که شرکت HP تصمیم به تولید یک محصول شبکه ای نمود و این محصول با محصولات مشابه سایر شرکت ها ( مثلا" IBM ) سازگار نبود . با توجه به مشکل فوق ، در صورتی که قصد تهیه چهل کارت شبکه برای سازمان خود را داشته باشید ، می بایست سایر تجهیزات مورد نیاز شبکه را نیز از همان تولید کننده تهیه می نمودید ( اطمینان از  سازگاری بین آنان ) .  مشکل فوق تا زمان ایجاد مدل مرجع OSI همچنان وجود داشت و به عنوان یک معظل بزرگ در این زمینه مطرح بود . مدل OSI دارای هفت لایه متفاوت است که هر یک از آنان به منظور انجام عملیاتی خاص ، طراحی شده اند . بالاترین لایه ، لایه هفت و پائین ترین لایه ، لایه یک است . در  زمان ارسال داده از یک کامپیوتر به کامپیوتر دیگر  ،  داده ها حرکت خود را از لایه هفتم آغاز نموده و پس از تبدیل به سگمنت ، دیتاگرام  ، بسته اطلاعاتی ( Packet ) و فریم ، در نهایت  از طریق محیط انتقال ( مثلا" کابل )  برای کامپیوتر مقصد ارسال می گردند عمل بنیادی که پروتکل های موجود در لایه های مختلف مدل OSI انجام می دهند اضافه کردن هدر (header) و در یک مورد خاص فوتر(footer) به اطلاعاتی که از لایه بالایی خود می گیرند، می باشد. بعنوان مثال وقتی برنامه ای درخواست دستیابی به یک منبع موجود در شبکه را تولید می کند، این درخواست از لایه های پشته پروتکل می گذرد. زمانی که درخواست به لایه انتقال (transport) می رسد، پروتکل این لایه هدر مربوط به خود را به آن درخواست اضافه می کند. هدر شامل فیلدهایی می باشد که اطلاعات مختص وظایف آن پروتکل را در بر دارند. به این صورت با اضافه شدن هدر، درخواست اصلی برای لایه انتقال به فیلد داده تبدیل می شود.پروتکل لایه انتقال، بعد از اضافه کردن هدر خود، درخواست را به لایه شبکه می فرستد بعد لایه شبکه هم به نوبه خود هدر مربوطه را بعد از هدر لایه انتقال اضافه می کند. بنابراین برای پروتکل لایه شبکه در حال حاضر درخواست اصلی بعلاوه هدر لایه انتقال نقش فیلد داده یا payload (بار مفید) را ایفا می کند.کل این ساختاری که در لایه شبکه ایجاد می شود فیلد داده پروتکل لایه پیوند-داده محسوب می شود که به آن هم هدر و هم فوتر اضافه می شود.محصول نهایی که یک بسته است برای انتقال روی شبکه آماده است. بعد از اینکه این بسته به مقصد خود می رسد کل این روند دوباره ولی بصورت عکس تکرار می شود. پروتکل موجود در هر یک از لایه های پشته (توجه کنید که اینبار اطلاعات به سمت بالا در حال حرکتند) هدری که توسط پروتکل معادل خود در سیستم فرستنده روی بسته قرار گرفته است را پردازش و حذف می کند

خرید و دانلود  تحقیق شبکه های کامپیوتری مدل مرجع osi


تحقیق در مورد رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 29

 تحقیق در مورد رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 29


تحقیق کامل پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word)تعداد صفحات 29

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.


خرید و دانلود  تحقیق در مورد رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 29


شبکه کردن در سیستم عامل ویندوز 7

 شبکه کردن در سیستم عامل ویندوز 7


شبکه کردن کامپیوتر در سیستم عامل ویندوز 7
بررسی بصورت کامنت داس و گرافیک

خرید و دانلود  شبکه کردن در سیستم عامل ویندوز 7