دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: pptx
حجم فایل: 437 کیلوبایت
تعداد صفحات فایل: 20
پاورپوینت سازمان کامپیوتر در 20اسلاید قابل ویرایش با فرمت pptx
قیمت فایل فقط 8,800 تومان
پاورپوینت سازمان کامپیوتر
سازمان کامپیوتر
سازمان کامپیوتر در واقع از سخت افزارhard ware
مبنای نگهداری اطلاعات در سیستم های کامپیوتری مبنای 2 (0و1) می باشد مبنای مورد استفاده انسان در شمارش مبنای 10 است اما در کامپیوتر این مبنا مورد استفاده نیست به همین جهت
نگهداری در سیستم های کامپیوتری باید از مبتنای 10 به مبنای 2 تبدیل شود
نحوه نگهداری اطلاعات در کامپیوتر
در سیستمهای کامپیوتری به عنوان یک سیستم دیجیتال صرفا اعداد قابل نگهداری هستند بنابراین اطلاعات به هر شکلی که در محیط وجود داشته باشد جهت ذخیره شدن باید به فرمت عددی تبدیل شوند به این عمل اصطلاحا رقمی کردن یا
کردن اطلاعات می گویند ابزارهایی که برای این عمل مورد استفاده قرار می گیرد به طور کلی دیجیتالیزرنامیده می شود
تقسیم بندی نرم افزار ها
نرم افزارها در یک سیستم به دو دسته کلی نرم افزار های کاربردییا نرم افزارهای سیستمی تقسیم میشوند نرم افزارهای کاربردی جهت انجام خواسته های کاربر در سطح بالا استفاده میشود مثل
فوتوشاب و ورد و...
انواع سیستم عامل
از یک بعد سیستم عامل میتوان به دو دسته تک کاربره وچندکاربره
قیمت فایل فقط 8,800 تومان
برچسب ها : پاورپوینت سازمان کامپیوتر , پاورپوینت سازمان کامپیوتر , دانلود پاورپوینت سازمان کامپیوتر , بررسی سازمان کامپیوتر , تحقیق سازمان کامپیوتر , مقاله سازمان , سازمان کامپیوتر , کامپیوتر , سخت افزار کامپیوتر
دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: pptx
حجم فایل: 536 کیلوبایت
تعداد صفحات فایل: 24
پاورپوینت شبکه های کامپیوتری(جلسه سوم) در 24 اسلاید قابل ویرایش با فرمت pptx
قیمت فایل فقط 9,900 تومان
پاورپوینت شبکه های کامپیوتری(جلسه سوم)
نمای کلی و مقدمه فصل
رسانه های فیزیکی
رسانه های هدایت پذیر(مانند سیم مسی و فیبرنوری)
بیسیم (امواج رادیویی زمینی)
ماهواره
سیستم های مخابراتی
سیستم تلفن ثابت
شبکه تلفن همراه
تلویزیون کابلی
حداکثر نرخ داده در یک کانال nکشف هنری نایکوئیست(1924) §معادله حداکثر نرخ انتقال داده یک کانال بدون نویز برای یک پهنای باند مشخص را بدست آورد. nکلود شانون و تکمیل کار
نایکوئیست(1984) §توسعه معادله برای حالتی که کانال در معرض نویز تصادفی است. qقضیه نایکوئیست
Maximum data rate =2H log2V bit/sec
مبانی نظری مخابرات داده
قضیه شانون
Maximum number of bit/sec = H log2 (1+ S/N)
H پهنای کانال (برحسب هرتز)
S/N نسبت سیگنال به نویز
معادله شانون از تئوری اطلاعات استنتاج شده
این معادله برای هر کانال تحت تاثیر نویز حرارتی صادق است.
رسانه انتقال هدایت پذیر
هدایت پذیر
رسانه مغناطیسی
پهنای باند زیاد
قیمت کم
زوج تابیده(UTP)
حداقل تشعشع: به دلیل تابیدن به یکدیگر
بیشترین کاربرد در شبکه های تلفن
انتقال سیگنال های آنالوگ و دیجیتال
پهنای چندین مگابیت بر ثانیه در فواصل کوتاه (دو تا سه کیلومتر)
رسانه انتقال هدایت پذیر
کابل کواکسیال
دارای غلاف فلزی
دونوع
1. کابل 50-ohm مخابرات دیجیتال
2. کابل 75-ohm مخابرات آنالوگ و تلویزیون کابلی
دربرابر نویز مقاوم
سرعت بسیار خوب 1GHZ
فیبر نوری
سرعتی فراتر از 50000 Gbps
قیمت فایل فقط 9,900 تومان
برچسب ها : پاورپوینت شبکه های کامپیوتری (جلسه سوم) , پاورپوینت شبکه های کامپیوتری(جلسه سوم) , دانلود پاورپوینت شبکه های کامپیوتری , بررسی شبکه های کامپیوتری , تحقیق شبکه های کامپیوتری , تکنولوژی کلیدی , وب , مقاله کامپیوتری , تجارت الکترونیک , سرویس های اتصال گرا , مبانی نظری مخابرات داده
دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: pptx
حجم فایل: 1260 کیلوبایت
تعداد صفحات فایل: 48
پاورپوینت شبکه های کامپیوتری(جلسه دوم) در 48 اسلاید قابل ویرایش با فرمت pptx
قیمت فایل فقط 12,000 تومان
پاورپوینت شبکه های کامپیوتری(جلسه دوم)
شبکه های کامپیوتری 1
نرم افزار شبکه
سلسله مراتب پروتکل ها
ارتباط شبکه ای در ابتدا به صورت سخت افزاری بود.
دلیل طراحی به شکل لایه ای؟
پنهان کردن اطلاعات
پروتکل:
قواعد و اصول حاکم بر مکالمه لایه n ام یک ماشین با لایه n ام در ماشین دیگر
همتا:
لایه های متناظر در ماشین های مختلف.
واسط:
بین هر دو لایه مجاور واسط قرار دارد. کار واسط چیست؟
معماری شبکه:
مجموعه ای از لایه ها و قرار دادها
پشته پروتکل
مجموعه ای از قرار دادها را که سیستم خاصی از آنها پیروی می کند.
ملاحظاتی در طراحی لایه ها
نظام آدرس دهی:
برای آدرس دهی هر مقصد
کنترل خطا:
بدلیل انتقالات بدون خطا ارتباط فیزیکی
کنترل جریان:
هماهنگی در سرعت ارسال و دریافت طرفین
مالتی پلکس
عدم توانایی همه فرایندها در پذیرش پیامهای طولانی
مسیر یابی
راه گزینی برای بسته های اطلاعاتی
سرویس های اتصال گرا و غیراتصال
فاز مذاکرات اولیه
در سرویس های اتصال گرا.
کیفیت سرویس، آنچه مطلوب کاربران است.
انتقال فایل، بیشتر بصورت اتصال گرا انجام می گردد.
قیمت فایل فقط 12,000 تومان
برچسب ها : پاورپوینت شبکه های کامپیوتری(جلسه دوم) , پاورپوینت شبکه های کامپیوتری(جلسه دوم) , دانلود پاورپوینت شبکه های کامپیوتری , بررسی شبکه های کامپیوتری , تحقیق شبکه های کامپیوتری , تکنولوژی کلیدی , وب , مقاله کامپیوتری , تجارت الکترونیک , سرویس های اتصال گرا
دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 652 کیلوبایت
تعداد صفحات فایل: 25
پاورپوینت شبکه های کامپیوتری(جلسه اول) در 25 اسلاید قابل ویرایش با فرمت pptx
قیمت فایل فقط 9,900 تومان
پاورپوینت شبکه های کامپیوتری(جلسه اول)
منبع درسی
نام مرجع :
Computer Networks (FOURTH EDITION)
نویسنده :
اندرو اس. تننبام
فصل اول
مقدمه
تعریف شبکه های کامپیوتری
تکنولوژی کلیدی قرن بیستم
تعاریف اولیه
پیوند کامپیوتر و مخابرات
تفاوت بین شبکه کامپیوتری و سیستم توزیع شده
وب: شبکه یا یک سیستم توزیعی ؟
کاربردهای شبکه های کامپیوتری
کاربرد های تجاری
اشتراک منابع (برنامه ها، تجهیزات، داده ها)
مدل مشتری - سرویس دهنده
پست الکترونیک
کنفرانس ویدئویی
تجارت الکترونیک
قیمت فایل فقط 9,900 تومان
برچسب ها : پاورپوینت شبکه های کامپیوتری(جلسه اول) , پاورپوینت شبکه های کامپیوتری(جلسه اول) , دانلود پاورپوینت شبکه های کامپیوتری , بررسی شبکه های کامپیوتری , تحقیق شبکه های کامپیوتری , تکنولوژی کلیدی , وب , مقاله کامپیوتری , تجارت الکترونیک
دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: pptx
حجم فایل: 335 کیلوبایت
تعداد صفحات فایل: 19
پاورپوینت شناسایی مزاحم کامپیوتری در 19اسلاید قابل ویرایش با فرمت pptx
قیمت فایل فقط 8,800 تومان
پاورپوینت شناسایی مزاحم کامپیوتری
ضرورت شناسایی مزاحم کامپیوتری؟
انواع تهدیدات
.1آلودگی به انواع ویروس ها و کرم ها
.2نرم افزار های جاسوس
.3برنامه های اسب تروا
.4برنامه های در پشتی و مدیریت از راه دور (BackOrifice,Netbus,SubSeven)
.5عدم پذیرش سرویس
● .6وساطت برای یک حمله دیگر
.7اشتراک های شبکه ویندوزی حفاظت نشده
.8کد های قابل انتقال(Java- Java Script-Activex)
.9اسکریپت های
Cross-Site .10ایمیل های جعلی
.11ویروس های داخل ایمیل
.12پسوند های مخفی فایل
.13سرویس گیرندگان چت
.14شنود بسته های اطلاعاتی
گامهای تشخیص نفوذ
.1سیستمعامل و نرمافزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف شوند. به عنوان مثال با استفاده از نرم افزار
Trip Wire .2 استفاده ازابزارهای تشخیص نفوذ
Host-based .3بررسی برنامههای در حال اجرا
.4بررسی ترافیک شبکه
.5بررسی کارایی
.6بررسی عملکرد سیستم عامل
قیمت فایل فقط 8,800 تومان
برچسب ها : پاورپوینت شناسایی مزاحم کامپیوتری , پاورپوینت شناسایی مزاحم کامپیوتری , دانلود پاورپوینت شناسایی مزاحم کامپیوتری , بررسی شناسایی مزاحم کامپیوتری , تحقیق شناسایی مزاحم کامپیوتری , مقاله مزاحم کامپیوتری , شناسایی مزاحم کامپیوتری , انواع تهدیدات کامپیوتری , ضرورت شناسایی مزاحم های کامپیوتری , مزاحم کامپیوتری , شناسایی کامپیوتری