پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش/ Word

بی شک دوره کارآموزی زمانی مناسب برای طرح عملی انچه در دوره دانشگاه یاد گرفته ایم است، اما من در این دوره علاوه بر پیاده سازی عملی آنچه در دانشگاه در مورد پایگاه داده، تجزیه و تحلیل و  برنامه نویسی تحت وب یاد گرفته بودیم ، نکاتی جدید و بسیار جذاب در مورد سرورها و نحوه ثبت دامنه وهاست یاد گرفتم. بر آنیم به امید خدا هر انچه را آموختیم برای استفاده سایر دانشجویان بر روی کاغذ بیاوریم تا شاید راهی باشد برای انان که می خواهند پای بر این عرصه بگذارند. در بخش اول به معرفی شرکت و بخشهای مختلف آن پردا ...

بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات 178 )کاملا نایاب

شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای  laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های مورد ...

دانلود مقاله و تحقیق پروتکل مسیریابی BGP‎ (فایل Word/با قابلیت ویرایش)تعداد صفحات 23

یک داده زمانی که می‌خواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بسته‌بندی   از طریق پروتکل‌های مسیریابی شروع به پیدا کردن مسیر می‌‌کند تا به مقصد برسد.اما بسته به این‌که بسته هدایت شده مقصدش درون AS   باشد یا بیرون آن نوع مسیر‌یابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکل‌های مسیریابی درونی مانند RIP، OSPF استفاده می‌کنیم. اما زمانی که مسیر آن خارج از مرز AS  باشد، از پروتکل‌های مسیریابی برونی مانند BGP ...

دانلود پاورپوینت کامل با گرافیک عالی در مورد آشنایی با پروتکل SSL‎ (تعداد صفحات 33 اسلاید)با قابلیت ویرایش

پروتکل امنیتی لایهٔ انتقال ( Transport Layer Security )، بر پایه لایهٔ سوکت‌های امن(Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است بنا شده‌است. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده است. لایهٔ سوکت‌های امن (Secure Socket ...

دانلود مقاله و تحقیق کامل در مورد پروتکل MOS و کاربرد آن در تحریریه های خبر (فرمت فایل Word)تعداد صفحات 18

MOS پروتکلی نرم افزاری برای ساخت و توسعه برنامه های توزیع شده (Distributed) است که امکان ارتباط دو طرفه میان NCS ها (Newsroom Computer System) و Server Object Media ها (از قبیل Video & Audio Servers ,CG ,DAM) را برقرار می کند. با استفاده از MOS می توان در نیوزرومی که دارای سیستم هایی همچون Ingest ، Playout ، Edit ، Convertor و … که روی Platform های متفاوت است، یک چهارچوب یک پارچه با استقلال زیاد (loosly coupled) بوجود آورد که جریان هماهنگ کار را تضمین کند. به علاوه، MOS امکان تبادل دو ...

دانلود مقاله ISI پروتکل قابلیت همکاری از راه دور: یک پل بین رابط تعاملی و سیستم های مهندسی

موضوع فارسی :پروتکل قابلیت همکاری از راه دور: یک پل بین رابط تعاملی و سیستم های مهندسی موضوع انگلیسی :Remote Interoperability Protocol: A bridge between interactive interfaces and engineering systems تعداد صفحه :6 فرمت فایل :PDF سال انتشار :2015 زبان مقاله : انگلیسی   چکیده: ساختمان سازی آزمایشگاه از راه دور یا مجازی به طریق اینترنت مستقر می شود معمولا شامل ارتباط بین دی FF ابزارهای نرم افزاری مختلف. در اغلب موارد، یک جدایی بین نرم افزار که با استفاده از مدل و یا سیستم واقعی، و نرم افزار عه ...

تحلیل و چگونگی کار پروتکل های مسیر یابی (بویژه پروتکل OSPF) و ارائه تکنیک های هوش مصنوعی (134 صفحه فایل ورد و قابل ویرایش)

                  از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست. در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کارب ...

پروتکل های ایمن

در این مقاله به بررسی پروتکل های ایمن در لایه انتقال و کاربردی از مدل TCP/ip می پردازیم. سعی شده است مطالب کامل ،ساده و قابل فهم باشد.بدیهی است که توضیح کلیه پروتکل های مربوط مبحث را بسیار طولانی نموره لذا به توضیح پروتکل های پرکاربرد می پردازیم.در ابتدا توضیح مختصری در رابطه با لایه های مذکور می دهیم . سپس... ...

پروتکل های زعمای صهیون

این کتاب حاوی پروتکل های 24 گانه صهیون می باشد که بطور کامل به تشریح آن پرداخته است . این کتاب به فرمت پی دی اف و در 40 صفحه در اختیار عزیزان قرار گرفته است . ...

سیگنال ها و پروتکل ها – رشته برق

دانلود متن کامل با فرمت ورد word        مقدمه کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های ...