مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق انواع شبکه های کامپیوتری

تحقیق-انواع-شبکه-های-کامپیوتری
تحقیق انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267 کیلوبایت
قیمت: 29000 تومان

توضیحات:
پروژه مقطع کارشناسی رشته مهندسی کامپیوتر با عنوان شبکه های کامپیوتری، در قالب فایل word و در حجم 230 صفحه.

بخشهایی از متن:
توپولوژی Bus یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند ...

فهرست مطالب (بصورت کلی):
فصل اول: معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود آشنایی با نرم افزار سیسکو پکت تریسر

آشنایی-با-نرم-افزار-سیسکو-پکت-تریسر
آشنایی با نرم افزار سیسکو پکت تریسر
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 40
حجم فایل: 1522 کیلوبایت
قیمت: 45000 تومان

توضیحات:
آشنایی با نرم افزار سیسکو پکت تریسر، در قالب فایل pdf در 40 اسلاید.

در این فایل به معرفی نرم افزار Cisco Packet Tracer میپردازیم و فیلدهای موجود در این نرم افزار را به همراه قابلیت ها و مزیت های نرم افزار بازگو میکنیم و نوار ابزار این نرم افزار را به صورت کامل توضیح داده و عملکرد هر قسمت را شرح میدهیم.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود سیستم احراز هویت kerberos

سیستم-احراز-هویت-kerberos
سیستم احراز هویت kerberos
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: .pptx
حجم فایل: 1705 کیلوبایت
قیمت: 35000 تومان

در این فایل به معرفی پروتکل کربروس در شبکه های کامپیوتری میپردازیم و روال کاری این پروتکل را به صورت مفصل توضیح میدهیم تا بتوانیم با طرز کار این پروتکل آشنا شویم همچنین اهداف این پروتکل را بررسی کرده و از نظر نفوذ پذیری آن نیز مورد بحث قرار میگیرد

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود امنیت در تجارت الکترونیک

امنیت-در-تجارت-الکترونیک
امنیت در تجارت الکترونیک
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 11
حجم فایل: 305 کیلوبایت
قیمت: 22000 تومان

توضیحات:
مقاله علمی- ترویجی با عنوان «امنیت در تجارت الکترونیک» بر مبنای ترجمه مقالات لاتین، در قالب فایل pdf و در حجم 11 صفحه.


چکیده:
اگر مشتریانی که خریدهای خود را از طریق اینترنت انجام میدهند، به امنیت اطلاعات خصوصی خود اعتماد نکنند، از استفاده از اینترنت چشمپوشی می کنند و به روشهای سنتی دادوستد روی می آورند. بنابراین شرکتها بایستی بتوانند اعتماد مشتریان را در مورد حفاظت از اطلاعات شخصی و خصوصی آنها جلب کنند. بر این اساس، این مقاله به مشکلات تجارت الکترونیک و همچنین ارائه راه حلهایی جهت برطرف کردن آنها می پردازد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت شبکه و رمزگذاری

تحقیق-امنیت-شبکه-و-رمزگذاری
تحقیق امنیت شبکه و رمزگذاری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 47 کیلوبایت
قیمت: 34000 تومان

توضیحات:
پروژه امنیت شبکه و رمزگذاری در حجم 70 صفحه و در قالب فایل word .

بخشی از متن:
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیریابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

فهرست مطالب:
1. امنیت شبکه
1.1 ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
1.2 مراعات امنیت شبکه در اینترنت
2. اصول رمزگذاری
2.1 رمزگذاری کلید متقارن
استاندارد رمزگذاری
2.2 رمزگذاری کلید عمومی
3. سندیت: شما کی هستید؟
3.1 پروتوکل شناسایی ap 1.0
3.2 پروتوکل شناسایی ap2.0
3.3 پروتوکل شناسایی ap 3.0
3.4 پروتوکل شناسایی ap 3.1
3.5 پروتوکل شناسایی ap 4.0
3.6 پروتوکل شناسایی ap 5.0
4. بی عیبی
4.1 ساختن امضای دیجیتالی
4.2 خلاصه پیغام
4.3 الگوریتم های توابع hash
5. نتیجه گیری
6. منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه