پارتیشن و مبلمان اداری - فرآذین تولید کننده پارتیشن و مبلمان اداری
خلاصه کتاب مقدمه ای بر نظریه های یادگیری دکتر السون / هرگنهان ترجمه دکتر علی اکبر سیف

خلاصه-کتاب-مقدمه-ای-بر-نظریه-های-یادگیری-دکتر-السون--هرگنهان-ترجمه-دکتر-علی-اکبر-سیفاین کتاب برای درس روانشناسی آموزش ریاضی مقطع ارشد و کارشناسی ارائه میشود و چون حجم کتاب خیلی بالاست این خلاصه خیلی دقیق به ذکر جزئیات مهم و بررسی نکات مهم و سوالات پرداخته است.دانلود فایل

http://imgurl.ir/uploads/g438647_1488172611.jpg


http://imgurl.ir/uploads/g438647_1488172611.jpg


http://imgurl.ir/uploads/g438647_1488172611.jpg


http://imgurl.ir/uploads/g438647_1488172611.jpg


http://imgurl.ir/uploads/g438647_1488172611.jpg


http://up.persianscript.ir/uploadsmedia/bbaa-19-9411161454699748.gif


42998_199.jpg

دانلود فرم قرارداد اجاره نامه خام - مخصوص اجاره دادن منزل مسکونی، مغازه تجاری و غیره

دانلود-فرم-قرارداد-اجاره-نامه-خام--مخصوص-اجاره-دادن-منزل-مسکونی-مغازه-تجاری-و-غیرهاین فایل به صورت فایل ورد قابل ویرایش می باشد و برای اجاره دادن ساختمان های مسکونی و تجاری بسیار مناسب می باشد.دانلود فایل

پاورپوینت افزودنی های شیمیایی بتن

پاورپوینت-افزودنی-های-شیمیایی-بتندانلود پاورپوینت تاثیرات کاهنده های آب بر بتن ۲۳ اسلاید دانلود فایل

پاورپوینت بتن ريزي در زير آب

پاورپوینت-بتن-ريزي-در-زير-آبدانلود پاورپوینت بتن ريزي در زير آب ۱۵ اسلاید دانلود فایل

پروپزال ارشد مدیریت تأثیر توانمندسازی کارکنان بر گرایش به کارآفرینی

پروپزال-ارشد-مدیریت-تأثیر-توانمندسازی-کارکنان-بر-گرایش-به-کارآفرینیتأثیر توانمندسازی کارکنان بر گرایش به کارآفرینی دانلود فایل

پاورپوینت کمپوت گلابی

پاورپوینت-کمپوت-گلابیپاورپوینت کمپوت گلابیدانلود فایل

پاورپوینت آنتی اکسیدان های طبیعی

پاورپوینت-آنتی-اکسیدان-های-طبیعیپاورپوینت آنتی اکسیدان های طبیعیدانلود فایل

تحقیق سرامیک

تحقیق-سرامیکدانلود تحقیق سرامیک 85 ص WORD دانلود فایل

ویدیو درسنامه حقه های گرامر آیلتس (شماره دو)

ویدیو-درسنامه-حقه-های-گرامر-آیلتس-شماره-دو-اسامی جمع و شمارش ناپذیر بی قاعدهدانلود فایل

مدل خطی ایزوترم تمکین بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-تمکین-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید به راحتی و در زمان کمتر از 3 دقیقه تمام پارامترهای ایزوترم تمکین را محاسبه کرده و نمودار آن را در اختیار داشته باشیددانلود فایل

آموزش تعمیرات موبایل

آموزش-تعمیرات-موبایلآموزش تعمیرات نرم افزاری و سخت افزاری موبایلدانلود فایل

ایزوترم فروندلیچ (مدل خطی) بر اساس متغیر غلظت آلاینده

ایزوترم-فروندلیچ-مدل-خطی-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید محاسبه پارامترهای ایزوترم فروندلیچ، و رسم نمودار آن را در کمتر از 3 دقیقه انجام دهیددانلود فایل

مدل خطی ایزوترم لانگمویر بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-لانگمویر-بر-اساس-متغیر-غلظت-آلایندهبا داشت این فایل می توانید محاسبه پارامترهای ایزوترم لانگمویر، رسم نمودار آن و همچنین رسم نمودار RL را در کمتر از 3 دقیقه انجام دهیددانلود فایل

مقاله سيستم اطلاعات جغرافيايي (GIS)

مقاله-سيستم-اطلاعات-جغرافيايي-gis-مقاله سيستم اطلاعات جغرافيايي (GIS)دانلود فایل

پروژه تاریخچه گرافیک

پروژه-تاریخچه-گرافیکپروژه تاریخچه گرافیکدانلود فایل

مجموعه کارگاه کنترل عفونت

مجموعه-کارگاه-کنترل-عفونتعفونت بيمارستاني به عفونتي گفته مي شود كه پس از پذيرش بيمار در بيمارستان ( ۴۸ يا ۷۲ ساعت بعد ) يا طي دوره اي مشخص ( ۱۰ تا ۳۰ روز ) پس از ترخيص بيمار ( ۲۵ تا ۵۰ % عفونت هاي زخم جراحي، پس از ترخيص بيمار ظاهر مي گردند) رخ دهد و در زمان پذيرش بيمار وجود نداشته و در دوره نهفتگي خود نيز نبايد قرار داشته بدانلود فایل

42998_199.jpg

ویدیو درسنامه حقه های گرامر آیلتس (شماره دو)

ویدیو-درسنامه-حقه-های-گرامر-آیلتس-شماره-دو-اسامی جمع و شمارش ناپذیر بی قاعدهدانلود فایل

پکیج کامل آموزشی و محاسباتی سینتیکها، ایزوترم ها و ترمودینامیک بر اساس متغیر غلظت آلاینده

پکیج-کامل-آموزشی-و-محاسباتی-سینتیکها-ایزوترم-ها-و-ترمودینامیک-بر-اساس-متغیر-غلظت-آلایندهاین فایل حاوی فایلهای اکسل ایزوترمهای لانگمویر و فروندلیچ، سینتیکهای درجه اول و دوم کاذب، و ترمودینامیک جذب می باشددانلود فایل

مجموعه کارگاه کنترل عفونت

مجموعه-کارگاه-کنترل-عفونتعفونت بيمارستاني به عفونتي گفته مي شود كه پس از پذيرش بيمار در بيمارستان ( ۴۸ يا ۷۲ ساعت بعد ) يا طي دوره اي مشخص ( ۱۰ تا ۳۰ روز ) پس از ترخيص بيمار ( ۲۵ تا ۵۰ % عفونت هاي زخم جراحي، پس از ترخيص بيمار ظاهر مي گردند) رخ دهد و در زمان پذيرش بيمار وجود نداشته و در دوره نهفتگي خود نيز نبايد قرار داشته بدانلود فایل

پروژه کارشناسی انواع سدهای بتنی

پروژه-کارشناسی-انواع-سدهای-بتنیپروژه کارشناسی انواع سدهای بتنیدانلود فایل

پروپوزال رضایت شغلی و اضطراب شغلی

پروپوزال-رضایت-شغلی-و-اضطراب-شغلیبررسی رابطه بين استرس و اضطراب شغلی با رضایت شغلی در پرسنل فوریت های پزشکی شهرستان .... در سال ......دانلود فایل

مقاله ایی درباره ی کاربرد فناوری نانو در مهندسی عمران

مقاله-ایی-درباره-ی-کاربرد-فناوری-نانو-در-مهندسی-عمرانمقاله ایی درباره ی کاربرد فناوری نانو در مهندسی عمراندانلود فایل

مقاله ی ترانسفورماتورهای اندازه گیری

مقاله-ی-ترانسفورماتورهای-اندازه-گیریمقاله ی ترانسفورماتورهای اندازه گیریدانلود فایل

پروژه کارشناسی انواع سدهای بتنی

پروژه-کارشناسی-انواع-سدهای-بتنیپروژه کارشناسی انواع سدهای بتنیدانلود فایل

مقاله سيستم اطلاعات جغرافيايي (GIS)

مقاله-سيستم-اطلاعات-جغرافيايي-gis-مقاله سيستم اطلاعات جغرافيايي (GIS)دانلود فایل

ویدیو درسنامه حقه های گرامر آیلتس (شماره یک)

ویدیو-درسنامه-حقه-های-گرامر-آیلتس-شماره-یک-ضمایر ربطی پر کاربرد در آیلتسدانلود فایل

ویدیو درسنامه پنجاه اشتباه رایج در آیلتس ( بخش پیشرفته)

ویدیو-درسنامه-پنجاه-اشتباه-رایج-در-آیلتس--بخش-پیشرفته-اشتباهاتی که اغلب ایرانیان در رایتینگ آیلتس مرتکب میشوند.دانلود فایل

مدل خطی ایزوترم تمکین بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-تمکین-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید به راحتی و در زمان کمتر از 3 دقیقه تمام پارامترهای ایزوترم تمکین را محاسبه کرده و نمودار آن را در اختیار داشته باشیددانلود فایل

مدل خطی ایزوترم لانگمویر بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-لانگمویر-بر-اساس-متغیر-غلظت-آلایندهبا داشت این فایل می توانید محاسبه پارامترهای ایزوترم لانگمویر، رسم نمودار آن و همچنین رسم نمودار RL را در کمتر از 3 دقیقه انجام دهیددانلود فایل

ایزوترم فروندلیچ (مدل خطی) بر اساس متغیر غلظت آلاینده

ایزوترم-فروندلیچ-مدل-خطی-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید محاسبه پارامترهای ایزوترم فروندلیچ، و رسم نمودار آن را در کمتر از 3 دقیقه انجام دهیددانلود فایل

مدل خطی ایزوترم تمکین بر اساس متغیر غلظت آلاینده

مدل-خطی-ایزوترم-تمکین-بر-اساس-متغیر-غلظت-آلایندهبا داشتن این فایل می توانید به راحتی و در زمان کمتر از 3 دقیقه تمام پارامترهای ایزوترم تمکین را محاسبه کرده و نمودار آن را در اختیار داشته باشیددانلود فایل

روش انجام آزمایشات ایزوترم و سینتیک جذب سطحی

روش-انجام-آزمایشات-ایزوترم-و-سینتیک-جذب-سطحیدر این فایل سه صفحه ای به طور خلاصه روش صحیح انجام آزمایشات سینتیکی و ایزوترمی بیان شده است. دانلود فایل

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

فرمت فایل : docx

حجم : 385

صفحات : 19

گروه : شبکه های کامپیوتری

توضیحات محصول :

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

فهرست مطالب

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و IETF syslog. 6

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

§متدهای تحلیل توپولوژی 8

§متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 9

§درخت های تصمیم 10

§گراف وابستگی(dependency graph) 11

§ Code book. 12

§استدلال مبنی بر نمونه(case-based reasoning) 13

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی(configuration management) 17

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات(configuration management DB) 18

مدیریت pathها 19

مدیریت خطا

کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آن­ها می­باشد.

در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده می­شود:
event (رویداد): هر دستگاه(device) در شبکه، زمانی که با خطا مواجه می­شود، آن را گزارش می­کند. این گزارش "رویداد" نامیده می­شود.

نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می­گیرند، "نشانه" گفته می­شود.

علت اصلی(root cause): به علت بروز رویدادها گفته می­شود.

قیمت محصول : 12900 تومان

دانلود
برچسب

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری



:: برچسب ها : مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

فرمت فایل : docx

حجم : 2863

صفحات : 12

گروه : شبکه های کامپیوتری

توضیحات محصول :

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

فهرست مطالب

مقدمه

›بررسی سه ویژگی مهم شبکه ها

›ویژگی ساختار اجتماع گونه

›تشخیص ساختار اجتماع گونه

  1. متدهای سنتی
  2. متد مطرح شده در این مقاله

›آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته شده

  1. گراف های تولید شده توسط کامپیوتر
  2. گراف های دنیای واقعی

›آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته نشده

  1. شبکه های همکاری
  2. شبکه غذایی موجودات دریایی در خلیج چاپستیک

ساختار اجتماع گونه شبکه های اجتماعی و زیستی

مقدمه

مطالعات اخیر،بر روی احتمالات آماری سیستم های شبکه ای از قبیل شبکه های اجتماعی و شبکه های www تمرکز کرده اند. محققان بر روی تعداد کمی خواص که در بسیاری از شبکه های معمول به چشم میخورد متمرکز شده اند. خاصیت دنیای کوچک ،توزیع درجه power law،خوشیدگی.

در این مقاله ما بر روی سایر خواص که در بسیاری از شبکه ها وجود دارد تمرکز میکنیم.خاصیت ساختار اجتماع گونه که نودها در در یک پیوند گروهی محکم به هم چسبیده اند در صورتی که بینشان ارتباطاط بی پایه و اساسی وجود دارد ،یعنی نظمی در ارتباطات وجود ندارند.

در این مقاله ما یک متد برای تشخیص ساختار اجتماع گونه پیشنهاد میکنیم که ایده ای را شکل میدهد که از شاخص مرکزیت برای پیدا کردن مرزهای ارتباطات استفاده میکند.ما متدمان را روی گراف های computer generated و گراف های real world که ساختار اجتماع گونه شان شناخته شده بود امتحان کرده ایم و دریافتیم که متدمان ساختار شبکه را با درجه حساسیت و قابلیت اطمینان بالا تشخیص میدهد.ما همچنین این متد را روی دو شبکه Collaboration Network وFood Web که ساختار اجتماع گونه شان شناخته شده نبود نیز امتحان کردیم ودریافتیم که در این مورد هم ارتباطات مهم را تشخیص میدهد و حاوی اطلاعات زیادی است.

در تحقیقات اخیر روی شبکه ها ،بر روی تعدادی از خواص آماری که در بسیاری از شبکه ها وجود دارد تمرکز شده است.یکی از این خواص اثر دنیای کوچک است،در این شبکه ها میانگین فاصله بین گره ها کوتاه هست.خواص دیگر توزیع درجه right-skewed است،در شبکه هایی با این خاصیت تعداد کمی از نودها درجه بالایی دارند و بیشتر گره های شبکه درجه پاییتی دارند.این توریع اغلب از فورم exponential وpower law پیروی میکند.خاصیت سوم که در بیشتر شبکه ها به صورت معمول وجود دارندclustering یا network transivity است،که بیانگر این موضوع است که دوگره ای که هستند همسایه یک گره سومی احتمال زیادی وجود دارد که همسایه یکدیگر باشند.به زبان شبکه های اجتماعی احتمال این که دو تا از دوستان شما یکدیگر را بشناسند نسبت به دو نفری که به صورت رندوم از جامعه انتخاب شدند بیشتر است.این اثر هست مساوی با ضریب خوشیدگی.

قیمت محصول : 11900 تومان

دانلود
برچسب

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد



:: برچسب ها : مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

گزارش کارآموزی: آموزشگاه کامپیوتر

گزارش کارآموزی:  آموزشگاه کامپیوتر

فرمت فایل : docx

حجم : 106

صفحات : 45

گروه : گزارش کار آموزی و کارورزی

توضیحات محصول :

گزارش کارآموزی: آموزشگاه کامپیوتر

فهرست مطالب

فصل اول : معرفی محل کارآموزی

فصل دوم : آشنایی با مبانی کامپیوتر

فصل سوم : توانایی راه اندازی کامپیوترو کار با سیستم عامل DOS

فصل چهارم : توانایی کار در محیط Windows

فصل پنجم : آشنایی با محیط Word

فصل ششم : آشنایی با محیط Excel

فصل هفتم : آشنایی با محیط Access

فصل هشتم : آشنایی با محیط Power point

فصل نهم :توانایی کار با ویروس یاب ها

فصل دهم : توانایی برقراری ارتباط با اینترنت

چکیده

هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی ، خدمات قابل ارائه توسط این موسسات ، نحوه جذب کارآموز ، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که احیانـاً در این موسسـات مـورد استفاده قرار می گیرند ، می باشد

مقدمه

آموزشگاه های آزاد وابسته به فنی و حرفه ای یکی از مهمترین متولیان آموزش نیروی انسانی فنی می باشد که امروزه نقش بسزایی در آموزش نیروی انسانی متخصص جهت ورود به بازار کار و اشتغال زایی ایفا می کند .

این موسسات با استفاده از سرمایه گذاری بخش خصوصی و نظارت سازمان آموزش فنی و حرفه ای در دو بخش آزاد و کاردانش مشغول به فعالیت می باشد که پس از برگزاری آزمون مدارک توسط سازمان آموزش فنی و حرفه ای صادر و به کارآموز ارائه می گردد .

لازم به ذکر است جهت ارتباط بین آموزشگاه ها و سازمان فنی و حرفه ای نیاز به یک نرم افزار یا فرم هایی جهت آزمون و معرفی کارآموز بصورت دستی می باشد که امروزه با توجه به مکانیزه شدن کلیه مراحل معرفی و آزمون کارآموز از طریق نرم افزار احساس نیاز می شود که تا تمامی این مراحل بصورت مکانیزه انجام و قابل ارائه باشد . با توجه به اینکه نمونه ای از این نرم افزار توسط متخصصین ارائه گردیده است ولی متاسفانه نرم افزارهای ارائه شده هیچگونه ارث بری را از یک نرم افزار پویا و مهندسی شامل نمی باشد . بنابراین به عقیده اینجانب نیاز احساس شد تا نرم افزاری ارائه گردد که تمام اصول مهندسی را رعایت و مشکلات موجود در نرم افزارهای قبلی برطرف نماید

قیمت محصول : 14900 تومان

دانلود
برچسب

گزارش کارآموزی آموزشگاه کامپیوتر



:: برچسب ها : گزارش کارآموزی: آموزشگاه کامپیوتر ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

سمینار برق مسیریابی بسته ها در شبکه های کامپیوتری به کمک شبکه عصبی

سمینار برق مسیریابی بسته ها در شبکه های کامپیوتری به کمک شبکه عصبی

فرمت فایل : pdf

حجم : 953

صفحات : 93

گروه : سمینار برق

توضیحات محصول :

سمینار برق مسیریابی بسته ها در شبکه های کامپیوتری به کمک شبکه عصبی

چکیده

تاکنون کاربردهای فراوانی برای شبکه های عصبی مصنوعی ارائه شده است. شبکه های عصبی مصنوعی، اطلاعات را به روشی مشابه با کاری که مغز انسان انجام میدهد، پردازش میکنند. آنها از تعداد زیادی از عناصر پردازشی که فوق العاده بهم پیوسته اند، تشکیل شده اند که این عناصر به صورت موازی باهم برای حل یک مسئله مشخص کار می کنند. امتیاز شبکه عصبی این است که خودش کشف میکند که چگونه مسئله را حل کند.

نتایج مثبتی که استفاده از شبکه های عصبی در حل مسائل بهینه سازی در پی داشته است، راه را برای استفاده از آنها در مسیریابی شبکه های کامپیوتری گشوده است. این امر در شبکه های متداول با استفاده از شبکه ی هاپفیلد و در شبکه های بسته شناختی با استفاده از شبکه عصبی رندم صورت می گیرد. علاوه بر بکارگیری مستقیم شبک ههای عصبی بعنوان الگوریتم مسیریاب، شبکه های عصبی همچنین بصورت غیر مستقیم به الگوریتم های مسیریابی کمک میکنند. آنها با تحلیل و پیش بینی شرایط شبکه، ورودی الگوریتم مسیریابی، که می تواند هرکدام از الگوریتم های مسیریابی متداول باشد، را فراهم می کند. در این سمینار، هر دو کاربرد شبکه های عصبی در امر مسیریابی بررسی و نتایج استفاده از آن و نیز پارامترهای موثر در عملکرد و بازدهی انها مورد بررسی قرار گرفته است.

مقدمه

شبکه های عصبی نسبت به کامپیوترهای معمولی مسیر متفاوتی را برای حل مسئله طی میکنند. کامپیوترهای معمولی یک مسیر الگوریتمی را استفاده میکنند به این معنی که کامپیوتر یک مجموعه از دستورالعمل ها را به قصد حل مسئله پی میگیرد. بدون شناساندن قدم های مخصوصی که نیاز به طی کردن آنها دارد، کامپیوتر قادر به حل مسئله نیست. شبکه های عصبی اطلاعات را به روشی مشابه با کاری که مغز انسان انجام میدهد، پردازش میکنند. آنها از تعداد زیادی از سلول عصبی که فوق العاده بهم پیوسته اند تشکیل شده اند که این عناصر به صورت موازی باهم برای حل یک مسئله مشخص کار می کنند. شبکه های عصبی با مثال کار می کنند. مثال ها می بایست با دقت انتخاب شوند در غیر این صورت زمان سودمند، تلف میشود و یا حتی بدتر از این، شبکه ممکن است نادرست کار کند.

شبکه های عصبی و کامپیوترهای معمولی با هم در حال رقابت نیستند، بلکه کامل کننده یکدیگرند. وظایفی وجود دارد که بیشتر مناسب روش های الگوریتمی هستند، نظیر عملیات محاسباتی و وظایفی نیز وجود دارد که بیشتر مناسب شبکه های عصبی هستند. حتی فراتر از این، مسائلی وجود دارد که نیازمند به سیستمی است که از ترکیب هر دو روش بدست می آید، به این قصد که بیشترین کارایی بدست آید.

با گسترش شبکه ها، پژوهش ها بر روی روش های مسیریابی سریع، مطمئن و ساده که کمترین بار سیگنالینگی را به شبکه تحمیل کنند، شدت گرفته است. شبکه های عصبی با قابلیت هایی که دارند، توجه بسیاری از پژوهشگران در این عرصه را به خود جلب نموده است. نتیجه این تحقیقات، ارائه روش هایی است که در آنها شبکه عصبی یا بعنوان موتور اصلی در الگوریتم مسیریابی، تصمی مگیرنده است و یا بعنوان ابزار کمکی اطلاعات لازم را برای الگوریتم اصلی فراهم می کند.

قیمت محصول : 10000 تومان

دانلود
برچسب

سمینار برق مسیریابی بسته ها در شبکه های کامپیوتری به کمک شبکه عصبی



:: برچسب ها : سمینار برق مسیریابی بسته ها در شبکه های کامپیوتری به کمک شبکه عصبی ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری پیشرفته

سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری  پیشرفته

فرمت فایل : docx

حجم : 1133

صفحات : 20

گروه : سمینار کامپیوتر

توضیحات محصول :

سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری پیشرفته

- مقدمه :

یکی از مباحث بسیار مهم در شبکه های کامپیوتری موضوع امنیت Security ) می باشد . حتی می توان مدعی شد که امنیت دشوارترین بخش پیاده سازی یک شبکه کامپیوتری می باشد . چون دامنه آن شامل تمام اجزاء آن شبکه می باشد .

شاید شما برای پیاده سازی یک شبکه کامپیوتری هزینه های زیادی را صرف کرده باشید اما یک نقص کوچک در ایمنی سیستم می تواند همه اقدامات و هزینه های شما را بر باد دهد .

به طور کلی موضوعات مطح شده در حوزه شبکه های کامپیوتری به سه شاخه کلی تقسیم می شوند که عبارتند از :

- مهندسی ترافیک ( Traffic Engineering ) : که شامل مسائل مربوط به تکنولوژیهای پیاده سازی یک شبکه ، هدایت مناسب بسته ها و... می باشد .

- مدیریت شبکه ( Network Management ) : که شامل مباحث مربوط به مدیریت ، نظارت و مانیتورینگ شبکه ها با استفاده از پروتکلهایی مانند SNMP می باشد .

- امنیت شبکه ( Network Security ) : که به مسائل مربوط به امن ساری شبکه مانند امن سازی ارتباطات ، پروتکلها و ... می پردازد .

قیمت محصول : 15900 تومان

دانلود
برچسب

سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری پیشرفته



:: برچسب ها : سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری پیشرفته ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پروژه شبکه های کامپیوتری-مدارهای الکترونیکی

پروژه  شبکه های کامپیوتری-مدارهای الکترونیکی

فرمت فایل : doc

حجم : 1299

صفحات : 259

گروه : شبکه های کامپیوتری

توضیحات محصول :

پروژه شبکه های کامپیوتری-مدارهای الکترونیکی

چکیده

شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2 نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

قیمت محصول : 14500 تومان

دانلود
برچسب

پروژه شبکه های کامپیوتری مدارهای الکترونیکی معرفی شبکه های کامپیوتری سخت افزار شبکه نرم افزار شبکه امنیت شبکه



:: برچسب ها : پروژه شبکه های کامپیوتری-مدارهای الکترونیکی ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پایان نامه بررسی شبکه های کامپیوتری

پایان نامه بررسی شبکه های کامپیوتری

فرمت فایل : doc

حجم : 1273

صفحات : 270

گروه : کامپیوتر و IT

توضیحات محصول :

پایان نامه بررسی شبکه های کامپیوتری در 270 صفحه ورد قابل ویرایش

چکیده

شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

3-1: مبانی شبکه های بدون کابل :

تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.

5-1: کلاینت ها و منابع :

جزء اصلی موفقیت شبکه با یک NOS نرم افزار client است.در هر دو محیط نظیر به نظیر و client/server شما به نرم افزار client نیاز دارید.یک دلیل موفقیت NT وWIN2000 این است که این دو client های مختلفی را حمایت می کنند.

در یک محیط متمرکز یک کامپیوتر باید رئیس شبکه باشد ،کامپیوتری که به همه کامپیوترهای دیگر سرویس می دهد Server نام دارد.کلمه Server از این واقعیت می آید که کامپیوتر Server احتیاجات کامپیوترهای دیگر را در یک شبکه متمرکز سرویس می دهد.Windows NT Server وWindows 2000 Serverطراحی شده اند برای اینکه یک ماشین قدرتمند باشند جهت سرویس دهی دیگر کامپیوترها.به همین ترتیب Windows NT Workstation وWindows 2000 Profetional جهت اجرا روی یک دستگاه client طراحی شده اند.

نرم افزاری که برای دستگاه سرویس دهنده طراحی شده ،به سادگی منابع روی شبکه را مدیریت و کنترل می کند.نرم افزار Server حقیقتا برای استفاده مدیر شبکه طراحی شده است .مدیر شبکه با بکار گیری این نرم افزار می تواند اعمالی از قبیل کنترل شبکه ، مسیردهی ، کنترل خطا ومدیریت کاربر را انجام دهد .

پیاده سازی نام یکسان برای منابع داخلی و خارجی:

یکی دیگر از عملیاتی که می بایست در زمان پیاده سازی دامنه های یکسان برای منابع داخلی و خارجی مورد توجه قرار دارد Mirror نمودن منابع خارجی بصورت داخلی است . مثلا" فرض نمائید که Test.com نام انتخاب شده برای دستیابی به منابع داخلی ( اینترانت) و منابع خارجی ( اینترنت ) است.درچنین وضعیتی دارای سرویس دهنده وب برا یاینترانت باشیم که پرسنل سازمان از آن بمنظور دستیابی به اطلاعات اختصاصی و سایر اطلاعات داخلی سازمان استفاده می نمایند.در این مدل دارای سرویس دهندگانی خواهیم بود که بمنظور دستیابی به منابع اینترنت مورد استفاده قرار خواهند گرفت . ما می خواهیم از اسامی یکسان برای سرویس دهندگان استفاده نمائیم . در مدل فوق اگر درخواستی برای www.test.com صورت پذیرد مسئله به کامپیوتری ختم خواهد شد که قصد داریم برای کاربران اینترنت قابل دستیابی باشد. در چنین وضعیتی ما نمی خواهیم کاربران اینترنت قادر به دستیابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشکل فوق Mirror نمودن منابع اینترنت بصورت داخلی است و ایجاد یک zone در DNS برای دستیابی کاربران به منابع داخلی ضروری خواهد بود. زمانیکه کاربری درخواست www.test.com را صادر نمائید در ابتدا مسئله نام از طریق سرویس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است . زمانی که یک کاربر اینترنت قصد دستیابی به www.test.com را داشته باشد درخواست وی به سرویس دهنده اینترنت DNS ارسال خواهدشد که در چنین حالتی آدرس IP سرویس دهنده خارجی DNS برگردانده خواهد شد.

قیمت محصول : 10000 تومان

دانلود
برچسب

پایان نامه بررسی شبکه های کامپیوتری مقاله بررسی شبکه های کامپیوتری پروژه بررسی شبکه های کامپیوتری تحقیق بررسی شبکه های کامپیوتری دانلود پایان نامه بررسی شبکه های کامپیوتری شبکه کامپیوتر



:: برچسب ها : پایان نامه بررسی شبکه های کامپیوتری ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری

پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری

فرمت فایل : doc

حجم : 184

صفحات : 160

گروه : فنی و مهندسی

توضیحات محصول :

پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش

چكیده ................................................................................................. A

بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یك شبكه .................................................................................. 2

مزیت‌های یك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدیر شبكه .......................................................................................... 5

سایر كاركنان ...................................................................................... 5

فصل اول: مدیریت شبكه چیست؟ ................................................................ 6

مدیریت شبكه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراكی شبكه .............................................................. 9

شماره‌های اشتراك كاربری .................................................................... 10

ایجاد شماره‌های اشتراك كاربری ............................................................. 11

شماره‌های اشتراك گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توكار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبكه .......................................................................... 21

مدیریت شبكه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظیم و پیكربندی شبكه .......................................................................... 24

فصل سوم:شبكه بندی و ارتباطات ............................................................... 25

شبكه بندی و ارتباطات ............................................................................. 26

همگون سازی و تكرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیكربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درك مدیریت SNMP ......................................................................... 41

سهمیه دیسك ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبكه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58

مدیریت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لایه فیزیكی ................................................................................ 60

مسائل مربوط به ترافیك شبكه .................................................................. 62

مشكلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبكه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبكه ............................................................... 71

ذخیره‌سازی در شبكه ............................................................................... 72

نكته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

كابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درك SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبكه‌های كامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تكنیك‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تكرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های كاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسك تكرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراكی با كلمه رمز .................................................................. 113

ایستگاههای كاری بدون دیسك ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظیم مدت اعتبار كلمه‌های عبور ............................................................... 126

الزام بر استفاده از كلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یك حساب ............................................................... 128

فصل سیزدهم: امنیت شبكه ...................................................................... 129

امنیت شبكه ......................................................................................... 130

عملیات شبكه ....................................................................................... 130

تجزیه و تحلیل هزینه شبكه ...................................................................... 131

تكنیك‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درك یك دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ كاربر .............................................................................145

امنیت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌های امنیتی .............................................................146

پروتكل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبكه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الكترونیكی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبكه‌ها ...........................................................160

مبانی امنیت شبكه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماكرو ...................................................................175

حذف یك ویروس ماكرو ...........................................................................176

مقدمه:

مقدمات یك شبكه

یك كامپیوتر تحت شبكه كه منابع را فراهم می سازد یك سرویس دهنده نامیده می شود. كامپیوتری كه به این منابع دسترسی دارد را بعنوان یك ایستگاه كاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین كامپیوترهای روی شبكه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر كامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای كاری یا سرویس گیرنده ها معمولاً از كامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبكه های كوچك با تعداد كمتری از كاربران می توانید از شبكه نظیر به نظیر استفاده كنید. تمامی كامپیوترهای بر روی شبكه باید به یكدیگر متصل باشند و این اتصال از طریق كارت رابط شبكه و كابل كشی صورت می گیرد.

مزیت های یك شبكه

با كامپیوترهای مجزا، برنامه‌های كاربردی و منابع باید بصورت جداگانه برای كامپیوترهای شخصی تهیه شوند.

تمام كامپیوترهای شبكه می توانند از وسایل زیر به صورت اشتراكی استفاده كنند:

  • فایلها
  • پیامهای پست الكترونیكی
  • نرم افزار واژه پرداز
  • نرم افزار كنترل پروژه
  • نرم افزار گرافیكی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاكس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسك سخت

بدلیل اینكه كامپیوترها می توانند بر روی یك شبكه عملیات را بصورت اشتراكی انجام دهند، مدیریت كل شبكه بصورت كارامد از یك مكان مركزی انجام پریر می شود. بروز رسانی آسان برنامه های كاربردی بر روی شبكه مزیت مهمی در رابطه با استفاده از شبكه ها می باشد.

در شبكه ها علاوه بر به اشتراك گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

كاربران فقط می توانند از طریق یك نام logon و كلمه رمز وارد سیستم شوند و این كلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر كاربر قرار می دهد. در نهایت، شبكه ها رسانه های ایده آل برای برقراری ارتباط بین كاربران می‌باشند.

حفاظت از سخت افزار

بهترین وضعیت موجود برای مراقبت از سیستم‌عامل فقط زمانی خوب خواهد بود كه سخت‌افزار مربوطه نیز خوب باشد. اگر سخت‌افزار شما دائماً دارای مشكل می‌باشد ـ از طریق مسائل مربوط به قابلیت اطمینان یا مسائل خارجی ـ حتماً خرابی سیستم را تجربه خواهید كرد. خوشبختانه، چنین خرابیهای مرتبط با سخت‌افزار را می‌توان به چندین طریق كاهش داد یا جلوگیری نمود.

منابع تغذیه وقفه‌ناپذیر(UPS)

سیستم‌های كامپیوتری از الكتریسیته استفاده می‌كنند. پیچیدگی عظیم و اندازه كوچك قطعات الكترونیكی در سیستم آنها را در رابطه با مشكلات الكتریسیته بسیار حساس می‌كنند. در یك محیط ایده آل، الكتریسیته استفاده شده در سیستم همیشه با فركانس مشابه و بدن هیچ‌گونه نوسان یا خاموشی در سرویس عمل خواهد كرد. متأسفانه، در یك محیط واقعی، الكتریسیته از طریق یك شبكه بسیار بزرگ از هادی‌ها تحویل داده می‌شود كه هزاران وسیله دیگر نیز آن استفاده می‌كنند. شبكه‌های الكتریسیته‌ای به كار گرفته شده امروزی هرگز برای برابری با قدرت تحمل وسایل كامپیوتری طراحی نشده بودند؛ بنابراین مشكلات مربوط به نوسانات دائم در الكتریسیته تا خرابی كامل همه از موارد ممكن می‌باشند.

همه‌ ما در مرحله‌ای بر اثر قطعی الكتریسیته كار انجام شده بر روی كامپیوتر را از دست داده‌ایم این یك دلیل تمام عیار در رابطه با اهمیت ذخیره‌سازی كارتان می‌باشد. خوشبختانه، چنین رویدادهایی بر روی یك كامپیوتر شخصی فقط كار یك كاربر را در خطر می‌اندازد. لحظه‌ای فكر كنید، تأثیر قطع الكتریسیته بر روی یك سرویس‌دهنده شبكه كه تعداد زیادی كاربر بر روی آن مشغول كار می‌باشند را در نظر گیرید.

قیمت محصول : 10800 تومان

دانلود
برچسب

پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری مقاله بررسی مدیریت و محافظت از شبکه های کامپیوتری پروژه بررسی مدیریت و محافظت از شبکه های کامپیوتری تحقیق بررسی مدیریت و محافظت از شبکه های کامپیوتری دانلود پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری مدیریت محافظت شبکه کامپیوتر



:: برچسب ها : پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

گزارش کارآموزی کامپیوتر-آشنایی با شبکه GSM و WLL

گزارش کارآموزی کامپیوتر-آشنایی با شبکه GSM و WLL

فرمت فایل : doc

حجم : 100

صفحات : 67

گروه : گزارش کار آموزی و کارورزی

توضیحات محصول :

گزارش کارآموزی کامپیوتر-آشنایی با شبکه GSM و WLL در 67 صفحه ورد قابل ویرایش

مقدمه و تشکر

بحث معرفی ICT به عنوان محرك اصلی و عامل توسعه در تمام بخش ها موضوعی نیست كه اخیرا صاحب نظران به آن رسیده باشند اما تكرار آن در واقع نشان از اهمیت و جریان پویای این مضمون دارد. به هر حال این رویكرد گریز ناپذیر در تمامی عرصه ها نمود یافته و پرداخت مناسب آن در قالب محتوایی و سخت افزاری از سویی و قانونمندی آن از سوی دیگر یك باید روشن و واضح است.

عدالت گستری ، مهرورزی ، خدمت رسانی و پیشرفت وتعالی كشور چهار اصلی است كه برنامه دولت بر پایه آنها پایه ریزی شده است و حوزه ارتباطات و فناوری اطلاعات با توجه به توانمندی های بالقوه خود در تحقق چهار اصل فوق می تواند به نمادی از خودباوری ملت ایران تبدیل شود.

فناوری اطلاعات و ارتباطات با تولید حافظه های IC و دیسكت و CD و ایجاد پایگاه داده ای عظیم در شبكه های اطلاعات و كاربرد وسیع آن در جوامع می تواند باعث صرفه جویی هزاران تن كاغذ شود . فناوری ارتباطات و اطلاعات در سایر زمینه ها هم می تواند جایگزین مناسبی باشد بشرط آنكه دولتمداران، برنامه ریزان ، مدیران و همه افراد جوامع با همتی بلند و بینشی فراگیر ، سیستم فعلی را بسرعت تغییر دهند و برای تحقق این مهم هر چه سریعتر ایجاد بزرگراههای اطلاعاتی را در صدر برنامه های كشور قرار دهند و به موازات آن كارهای توجیهی وآموزشی نیز صورت گیرد.

در كشورما بهره وری از فناوری ارتباطات هنوز فراگیر نشده ومتاسفانه زیانهای ناشی از آن نیز بالا است. امید است شركت مخابرات ایران در زمینه فراهم سازی بستر مناسب اطلاعاتی و دیگر سازمانها در جهت آموزش و گسترش فرهنگ استفاده از ارتباطات قدمهای بلند و اساسی بردارند.

با تشکر از استاد ارجمند جناب آقای مهندس برومند وکلیه همکاران مرکز wll و برادر عزیزم که در یادگیری و جمع آوری این مطالب مرا یاری نموده اند.

فهرست : صفحه

فصل اول : آشنایی با مکان کارآموزی 1

آشنایی با مخابرات وتاریخچه آن 2

تاریخچه شرکت مخابرات استان گلستان 4

ساختار شرکت مخابرات استان 4

محصولات تولیدی 6

فرآیند تولیدی خدماتی 6

فصل دوم: ارزیابی بخشهای مرتبط با رشته علمی کارآموز 7

اداره نگهداری و پشتیبانی فنی wllوسیستمهای access 8

آشنایی با سوئیچ 9

سوئیچ مخابراتی چیست 9

انواع سوئیچ مخابراتی از بدو تاسیس 11

تاریخچه و مروری در روند تکامل تدریجی سوئیچهای 11

مروری برتکامل تدریجی سوئیچهای مخابرات بسته ای 13

سوئیچهای نرم افزاری 15

نقطه پایانی سوئیچهای سخت افزاری 16

آشنایی با موبایل 17

ارتباط رادیویی سیار 17

تاریخچه مخابرات سیار 17

تاریخ وقایع مهم در امر مخابرات سیار 17

سیستم های سیار در جهان 18

سلول 19

انواع آنتنها 19

نسبت C/I در سیستمهای سلولی 19

شبکه GSM 20

ساختار جغرافیایی شبکه 21

ناحیه تحت پوشش شبکه 22

کانالها 23

روشن شدن واحد سیار 28

تقاضای ثبت نام 28

فراخوانی 28 &am

:: برچسب ها : گزارش کارآموزی کامپیوتر-آشنایی با شبکه GSM و WLL ,

ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397

پایان نامه کامپیوتر Http caching proxy server

پایان نامه کامپیوتر Http caching proxy server

فرمت فایل : doc

حجم : 906

صفحات : 90

گروه : کامپیوتر و IT

توضیحات محصول :

پایان نامه کامپیوتر Http caching proxy server

در قالب پی دی اف و ورد

مقدمه

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یك سرور و یك كامپیوتر WORK STATION (یعنی كامپیوتری كه به كامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری كه شما با آن كار می كنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یك سرور خارج از وب است اما در واقع به یك سرورپراكسی محلی متصل است. شاید بگویید این كار چه مزیتی دارد ؟ مزیت آن این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراكسی صفحات وبی كه قبلا باز شده اند را در حافظه ذخیره میكند ، هنگامی كه شما به این صفحات اختیاج دارید به جای اینكه آن را از سایت اصلی و از محلی دور پیدا كنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

تاریخچه

استفاده از عبارت Caching در ادبیات کامپیوتر به مقاله ای در مورد مفهوم سرچشمه گرفتن علم کامپیوتر در مجله IBM[1] در سال 1967 باز می گردد. این مقاله مربوط به حافظه های موجود در مدل های 85 و مدل در حال ساخت 360 بود که در آن Lyle R. Johnson ویراستار مجله از تکنولوژی جدید بافر با سرت بالاتر صحبت به میان آورد و در حالی که کسی به این موضوع فکر نمی کرد او عبارت Caching را که از کلمه Caching در زبان فرانسه به معنای مخفی را پیشنهاد کرد. این مقاله در سال 1968 انتشار یافت و IBM از نویسنده آن تجلیل و قدر دانی به عمل آورد. عبارت Caching پس از مدت کوتاهی به استاندارد پیوست و در ادبیات کامپیوتر مورد استفاده قرار گرفت.


[1] یکی از بزرگترین شرکت های کامپیوتر جهان

فهرست مطالب:

چکیده

مقدمه

تاریخچه

فصل اول وب

۱-۱ واژه وب

۱-۲ خدمات وب

۱-۳ وب معانی گرا

۱-۳-۱ لایه‌های وب‌ معنایی

۱-۳-۲ سیستم‌های استدلالگر

۱-۴ مهندسی دانش

۱-۵ مزایای مربوط به خدمات وب

۱-۶ استاندارد های خدمات وب

۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI)

1-7 HTML

1-8 مرورگر اینترنت

۱-۹ کنسرسیوم وب جهان شمول

۱-۱۰ قابلیت دسترسی وب

۱-۱۱ فناوری های کمکی، برای مرور وب

۱-۱۲ راهنمای طراحی محتوای وب دسترساتر

۱-۱۳ دسترسایی وب و دولت ها

۱-۱۴ قرارداد کنترل انتقال

فصل دوم وب Caching

2-1 معماری وب

۲-۲ پروتکل های ترابری وب

۲-۳ انواع وب Caching ها

۲-۴ مکانیزم های وب Caching ها

فصل سوم پراکسی

۳-۱ عملکردهایی که پراکسی سرور می‌تواند داشته باشد

۳-۲ پیکربندی مرورگر

۳-۳ کاربرد پراکسی در امنیت شبکه

۳-۴ پراکسی چیست؟

۳-۵ مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

۳-۶ برخی انواع پراکسی

۳-۶-۱ SMTP Proxy

3-6-2 HTTP Proxy

3-6-3 FTP Proxy

3-6-4 DNS Proxy

فصل چهارم سرور پراکسی چیست؟

۴-۱ کاربردهای سرور پراکسی

۴-۲ ویژگیهای سرور پراکسی

۴-۳ خدمات سرور پراکسی

۴-۴ معیارهای موثر در انتخاب سرور پراکسی

فصل پنجمHTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*

5-2-3 ساختار AUTH در HTCP/0.0

فصل ششم نرم افزار

۶-۱ درباره نرم افزار

۶-۲ بررسی ثوابت برنامه

۶-۳ تابع اصلی برنامه

۶-۴ توابع جانبی برنامه

۶-۴-۱ تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست(کدهای برنامه)

تشکر و قدردانی

منابع

قیمت محصول : 9500 تومان

دانلود
برچسب

پایان نامه کامپیوتر Http caching proxy server



:: برچسب ها : پایان نامه کامپیوتر Http caching proxy server ,
ن : مهندس جعفری
ت : شنبه 1 ارديبهشت 1397
 

a50360_1550711043.jpg


t792296_1542_1441634717.gif


j33620_143.jpg


http://up.persianscript.ir/uploadsmedia/bbaa-19-9411161454699748.gif

پاورپوینت روش نگارش تحقیق پروپوزال و مقاله،

پاورپوینت-روش-نگارش-تحقیق-پروپوزال-و-مقاله-این پاورپوینت در مورد روش نگارش تحقیق پروپوزال و مقاله در 140 اسلاید کامل و شامل مقدمه،تعریف،روش نگارش تحقیق پروپوزال و مقاله،مقاله نویسی،پروپوزال نویسی،تحقیق نویسی،کارگاه آموزشی مقاله نویسی،کارگاه آموزشی پروپوزال نویسی،نگارش مقاله،آموزش مقاله نویسی،کارگاه تحقیق و مقاله،روش تحقیق،روش مقاله نویسی ودانلود فایل

تحقیق ايمني كارگاه و کارگاه های ساختمانی

تحقیق-ايمني-كارگاه-و-کارگاه-های-ساختمانیاین تحقیق در مورد ايمني كارگاه و کارگاه های ساختمانی در 58صفحه کامل و شامل مقدمه،تعریف،ايمني كارگاه و کارگاه های ساختمانی،ایمنی در کارگاه،وسايل حفاظت فردي،ایمنی کارگاههای ساختمانی،كفش هاي ايمني،كلاه ايمني،حفاظت و ایمنی کارگران و کارکنان،کلاه، کفش و دستکش ایمنی،نکات ایمنی،حفاظت و بهداشت عمومی کارگاه،دانلود فایل

پاورپوینت ايمني كارگاه و کارگاه های ساختمانی

پاورپوینت-ايمني-كارگاه-و-کارگاه-های-ساختمانیاین پاورپوینت در مورد ايمني كارگاه و کارگاه های ساختمانی در 48اسلاید کامل و شامل مقدمه،تعریف، ايمني كارگاه و کارگاه های ساختمانی،ایمنی در کارگاه،وسايل حفاظت فردي،ایمنی کارگاههای ساختمانی،كفش هاي ايمني،كلاه ايمني،حفاظت و ایمنی کارگران و کارکنان،کلاه، کفش و دستکش ایمنی،نکات ایمنی،حفاظت و بهداشت عمومی دانلود فایل

تحقیق مفهوم معماری شکل گرا معاصر،

تحقیق-مفهوم-معماری-شکل-گرا-معاصر-این تحقیق در مورد مفهوم معماری شکل گرا معاصر در 30 صفحه کامل و شامل مقدمه،تعریفمفهوم معماری شکل گرا معاصر،مفهوم شکل گرایی در معماری معاصر,شکل گرایی,شکل گرایی در معماری,معماری شکل گرا ,معماری شکل گرا معاصر,نگرش شکل گرایی به معماری ایران,معماری مدرن و...و منابع می باشد.دانلود فایل

درس 5 انسان و محیط-پاورپوینت

درس-5-انسان-و-محیط-پاورپوینتپاورپوینت-درس5انسان ومحیطدانلود فایل

فرم قرارداد مشارکت در واردات و فروش کالا

فرم-قرارداد-مشارکت-در-واردات-و-فروش-کالادانلود فرم قرارداد مشارکت در واردات و فروش کالا ۴ ص فرمت wordدانلود فایل

فرم قرارداد فضای سبز

فرم-قرارداد-فضای-سبزدانلود فرم قرارداد فضای سبز ۷ ص فرمت WORDدانلود فایل

پایان نامه تعیین میزان سلامت روان در بین پرستاران شاغل در بیمارستانهای تهران‎

پایان-نامه-تعیین-میزان-سلامت-روان-در-بین-پرستاران-شاغل-در-بیمارستانهای-تهران‎فهرست مطالب :فصل اولمقدمهبیان مسئلهاهداف تحقیقسوالات تحقیقفرضیات تحقیقضرورت و اهمیت موضوعمتغیرهای تحقیقتعاریف عملیاتیفصل دوممقدمهتعریف سلامت روانیجایگاه سلامت روانویژگی های سلامت روانمولفه کلیدی سلامت رواننگرشها در کارنظریات در مورد سلامت رواندیدگاه ...دانلود فایل

تحقیق طرح توجیهی چیست؟

تحقیق-طرح-توجیهی-چیست؟دانلود تحقیق طرح توجیهی چیست؟ ۴ ص فرمت WORDدانلود فایل

فایل نحوه نگارش طرح توجيهي

فایل-نحوه-نگارش-طرح-توجيهيدانلود فایل نحوه نگارش طرح توجيهي ۳۷ ص فرمت wordدانلود فایل

فرمت بررسي فني و اقتصادي و مالي طرحهاي توليدي جهت اخذ جواز تاسيس (فرم الف)

فرمت-بررسي-فني-و-اقتصادي-و-مالي-طرحهاي-توليدي-جهت-اخذ-جواز-تاسيس-(فرم-الف)دانلود فرمت بررسي فني و اقتصادي و مالي طرحهاي توليدي جهت اخذ جواز تاسيس (فرم الف) ۲۰ ص فرمت WORDدانلود فایل

طرح توجیهی پرورش شترمرغ

طرح-توجیهی-پرورش-شترمرغدانلود طرح توجیهی پرورش شترمرغ ۲۲ ص فرمت WORDدانلود فایل

طرح توجیهی پرورش آبزیان

طرح-توجیهی-پرورش-آبزیاندانلود طرح توجیهی پرورش آبزیان ۵۷ ص فرمت WORDدانلود فایل

تحقیق سازه هاي پيش ساخته سبك در صنعت ساختمان

تحقیق-سازه-هاي-پيش-ساخته-سبك-در-صنعت-ساختماندانلود تحقیق سازه هاي پيش ساخته سبك در صنعت ساختمان ۵۷ ص فرمت WORDدانلود فایل

تحقیق معماری فولدینگ

تحقیق-معماری-فولدینگدانلود تحقیق معماری فولدینگ ۵۱ ص فرمت wordدانلود فایل

تحقیق طراحی معماری غرفه های نمایشگاهی

تحقیق-طراحی-معماری-غرفه-های-نمایشگاهیدانلود تحقیق طراحی معماری غرفه های نمایشگاهی ۱۱۳ ص فرمت WORDدانلود فایل

پاورپوینت معماری پل

پاورپوینت-معماری-پلدانلود پاورپوینت معماری پل ۶۲ اسلاید دانلود فایل

تحقیق طراحی معماری غرفه های نمایشگاهی

تحقیق-طراحی-معماری-غرفه-های-نمایشگاهیدانلود تحقیق طراحی معماری غرفه های نمایشگاهی ۱۱۳ ص فرمت WORDدانلود فایل

تحقیق خانه هاي پيش ساخته

تحقیق-خانه-هاي-پيش-ساختهدانلود تحقیق خانه هاي پيش ساخته ۱۵ ص فرمت WORDدانلود فایل

تحقیق بررسی سبک فرزند پروری و هوش فرزندان

تحقیق-بررسی-سبک-فرزند-پروری-و-هوش-فرزندانعنوان :بررسی تأثیر آموزش پیش دبستانی بر یادگیری مهارتهای روانی ـ حرکتی و سازگاری اجتماعی دانش آموزان دوره ابتداییقالب بندی : DOCقسمتی از متن : شیوه های فرزند پروری مجموعه ای از گرایش ها اعمال و جلوه های غیر کلامی‌است که ماهیت تعامل کودک و والدین در ت...


قیمت:19,000 توماندانلود فایل

پاورپوینت مفهوم خلاقیت و نوآوری در زندگی کاری (35 اسلاید)

پاورپوینت-مفهوم-خلاقیت-و-نوآوری-در-زندگی-کاری-(35-اسلاید)این پاورپوینت در مورد مفهوم خلاقیت و نوآوری در زندگی کاری در 35 اسلاید کامل و شامل مقدمه،تعریف، مفهوم خلاقیت و نوآوری در زندگی کاری،خلاقیت،خلاقیت در کار،خلاقیت و نوآوری در کسب و کار ،خلاقیت در زندگی کاری، مدیران خلاق،خلاقیت در مدیریت،خلاقیت سازمانی، و...و منابع می باشد.


قیمت:5,500 توماندانلود فایل

تحقیق مکانیسم های دفاعی – روانی

تحقیق-مکانیسم-های-دفاعی-–-روانیتحقیق مکانیسم های دفاعی – روانی - فرض اصلی نظریه و فن روان تحلیلی: از آغاز بر ماهیت خود فریبی فراگیر انسان بوده است (وستن و گاربارد، ۱۹۹۷). از نقطه نظر روان پوشی، هر عمل شناختی به خودی خود مشکلی از نظم دهی عاطفی است. (وستن وفیت، ۱۹۹۶). بر این اساس دفاع، تقلای هوشیار انگیخته شده ای...


قیمت:35,000 توماندانلود فایل

تحقیق بررسی تأثیر رفتار اخلاقی کارکنان بر رضایت شغلی کارکنان

تحقیق-بررسی-تأثیر-رفتار-اخلاقی-کارکنان-بر-رضایت-شغلی-کارکنانمفاهیم رضایت شغلی ،عدالت سازمانی ،رفتار اخلاقی وتعهد سازمانی به دلیل اهمیت حفظ نیروی انسانی برای سازمانها بسیار زیاد می باشد. شاید بتوان گفت که کارمندان ،مشتریان کاردر سازمانها هستند و همچنان که سازمان ها جهت جلب رضایت مشتریان بیرونی از سیاست ها و استراتژیهای مختلفی بهـره می برند...


قیمت:37,000 توماندانلود فایل

تحقیق بررسی رابطه بین ویژگی های شخصیتی و سبک های حل مسأله با پرخاشگری در دانش آموزان دختر و پسر

تحقیق-بررسی-رابطه-بین-ویژگی-های-شخصیتی-و-سبک-های-حل-مسأله-با-پرخاشگری-در-دانش-آموزان-دختر-و-پسرپژوهش حاضر، با هدف تعیین رابطه میان ویژگی های شخصیتی و سبک های حل مسأله و نقش این عوامل در پش بینی پرخاشگری انجام گرفت. نمونه مورد مطالعه شامل ۳۵۲ نفر(۱۹۶ پسر و ۱۵۶ دختر) از بین دانش آموزان مقطع سوم دبیرستان مدارس دولتی شهر تهران، با استفاده از روش نمونه گیری تصادفی ...


قیمت:26,000 توماندانلود فایل