فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد دفاع اجتماعی

اختصاصی از فایلکو تحقیق در مورد دفاع اجتماعی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد دفاع اجتماعی


تحقیق در مورد دفاع اجتماعی

لینک پرداخت و دانلود پایین مطلب

فرمت فایل : word

تعداد صفحه : 17

 

مقدمه

سابقه تاریخی وتحولات دفاع اجتماعی

ظهور مکتب تحققی : سوابق و ادعاهای آن

مواضع بنیادی

خصایص اساسی

ویژگی های دفاع اجتماعی

نتیجه

 

دفاع اجتماعی به مکاتبی اطلاق می گردد که از اواخر قرن نوزدهم خطوط اساسی سیاست جنائی کشورهای اروپایی را در زمینه ی مبارزه علمی با بدهکاری ترسیم کرده سند بدیهی است دفاع از جامعه در مقابل بذهکاران از دیر باز مد نظر دولت ها بوده و در این مسیر اقدامات فراوانی صورت گرفته  است .  اما در این مفهوم ابتدایی دفاع از هیأت اجتماعی شما از طریق توسل به خشونت و اعمال مجازات های شدید ، به عنوان نگاره یا پاداش جرم ارتکابی ،مورد توجه قرار  می گرفته وتصور بر آن بوده است که شدت مجازات به خودی خود سد عظیمی درمقابل وسوسه های بذهکاران خواهد کرد.

 

سابقه تاریخی وتحولات دفاع اجتماعی :

 ریشه های تاریخی دفاع اجتماعی را می توان نزد فیلسوفان یونانی به ویژه افلاطون ، سنت اگوستن و آباء کلیسا ونیز حقوقدانان قرون وسطی جستجو کرد ؛ همچنین به بعضی از مقررات حقوق بر سابقه اسلام یا حقوق بسیار کهن (‌ده سده پیش از میلاد )  چنین می توان اشاره نمود .

ظهور مکتب تحققی : سوابق و ادعاهای آن

 با جنبش علمی بع آخر  سده نوزدهم و ظهور مکتب  تحققی ایتالیایی که دفاع اجتماعی امروزی مستقیماً از آن نشات می گیرد رورند مخالفی نسبت به گذشته در پیش گرفتر می شود چاپ کتاب لمبروز و « مرد بزهکار » در سال 1876 علمی نوینی را می گشاید. این پزشک انسان شناسی جنائی را به سرعت به آن می افزاید و یک قاضی به نام گاروفالو تحلیل از این مطالب را در کتابی که متهورانه آن را جرم شناسی می نامد ارائه می دهد .

 

 


دانلود با لینک مستقیم


تحقیق در مورد دفاع اجتماعی

تحقیق در مورد دفاع اجتماعی

اختصاصی از فایلکو تحقیق در مورد دفاع اجتماعی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد دفاع اجتماعی


تحقیق در مورد دفاع اجتماعی

لینک پرداخت و دانلود پایین مطلب

فرمت فایل : word

تعداد صفحه : 17

 

مقدمه

سابقه تاریخی وتحولات دفاع اجتماعی

ظهور مکتب تحققی : سوابق و ادعاهای آن

مواضع بنیادی

خصایص اساسی

ویژگی های دفاع اجتماعی

نتیجه

 

دفاع اجتماعی به مکاتبی اطلاق می گردد که از اواخر قرن نوزدهم خطوط اساسی سیاست جنائی کشورهای اروپایی را در زمینه ی مبارزه علمی با بدهکاری ترسیم کرده سند بدیهی است دفاع از جامعه در مقابل بذهکاران از دیر باز مد نظر دولت ها بوده و در این مسیر اقدامات فراوانی صورت گرفته  است .  اما در این مفهوم ابتدایی دفاع از هیأت اجتماعی شما از طریق توسل به خشونت و اعمال مجازات های شدید ، به عنوان نگاره یا پاداش جرم ارتکابی ،مورد توجه قرار  می گرفته وتصور بر آن بوده است که شدت مجازات به خودی خود سد عظیمی درمقابل وسوسه های بذهکاران خواهد کرد.

 

سابقه تاریخی وتحولات دفاع اجتماعی :

 ریشه های تاریخی دفاع اجتماعی را می توان نزد فیلسوفان یونانی به ویژه افلاطون ، سنت اگوستن و آباء کلیسا ونیز حقوقدانان قرون وسطی جستجو کرد ؛ همچنین به بعضی از مقررات حقوق بر سابقه اسلام یا حقوق بسیار کهن (‌ده سده پیش از میلاد )  چنین می توان اشاره نمود .

ظهور مکتب تحققی : سوابق و ادعاهای آن

 با جنبش علمی بع آخر  سده نوزدهم و ظهور مکتب  تحققی ایتالیایی که دفاع اجتماعی امروزی مستقیماً از آن نشات می گیرد رورند مخالفی نسبت به گذشته در پیش گرفتر می شود چاپ کتاب لمبروز و « مرد بزهکار » در سال 1876 علمی نوینی را می گشاید. این پزشک انسان شناسی جنائی را به سرعت به آن می افزاید و یک قاضی به نام گاروفالو تحلیل از این مطالب را در کتابی که متهورانه آن را جرم شناسی می نامد ارائه می دهد .

 

 


دانلود با لینک مستقیم


تحقیق در مورد دفاع اجتماعی

تحقیق در مورد دفاع اجتماعی

اختصاصی از فایلکو تحقیق در مورد دفاع اجتماعی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد دفاع اجتماعی


تحقیق در مورد دفاع اجتماعی

لینک پرداخت و دانلود پایین مطلب

فرمت فایل : word

تعداد صفحه : 17

 

مقدمه

سابقه تاریخی وتحولات دفاع اجتماعی

ظهور مکتب تحققی : سوابق و ادعاهای آن

مواضع بنیادی

خصایص اساسی

ویژگی های دفاع اجتماعی

نتیجه

 

دفاع اجتماعی به مکاتبی اطلاق می گردد که از اواخر قرن نوزدهم خطوط اساسی سیاست جنائی کشورهای اروپایی را در زمینه ی مبارزه علمی با بدهکاری ترسیم کرده سند بدیهی است دفاع از جامعه در مقابل بذهکاران از دیر باز مد نظر دولت ها بوده و در این مسیر اقدامات فراوانی صورت گرفته  است .  اما در این مفهوم ابتدایی دفاع از هیأت اجتماعی شما از طریق توسل به خشونت و اعمال مجازات های شدید ، به عنوان نگاره یا پاداش جرم ارتکابی ،مورد توجه قرار  می گرفته وتصور بر آن بوده است که شدت مجازات به خودی خود سد عظیمی درمقابل وسوسه های بذهکاران خواهد کرد.

 

سابقه تاریخی وتحولات دفاع اجتماعی :

 ریشه های تاریخی دفاع اجتماعی را می توان نزد فیلسوفان یونانی به ویژه افلاطون ، سنت اگوستن و آباء کلیسا ونیز حقوقدانان قرون وسطی جستجو کرد ؛ همچنین به بعضی از مقررات حقوق بر سابقه اسلام یا حقوق بسیار کهن (‌ده سده پیش از میلاد )  چنین می توان اشاره نمود .

ظهور مکتب تحققی : سوابق و ادعاهای آن

 با جنبش علمی بع آخر  سده نوزدهم و ظهور مکتب  تحققی ایتالیایی که دفاع اجتماعی امروزی مستقیماً از آن نشات می گیرد رورند مخالفی نسبت به گذشته در پیش گرفتر می شود چاپ کتاب لمبروز و « مرد بزهکار » در سال 1876 علمی نوینی را می گشاید. این پزشک انسان شناسی جنائی را به سرعت به آن می افزاید و یک قاضی به نام گاروفالو تحلیل از این مطالب را در کتابی که متهورانه آن را جرم شناسی می نامد ارائه می دهد .

 

 


دانلود با لینک مستقیم


تحقیق در مورد دفاع اجتماعی

تحقیق درباره شبکه های وایرلس 32 ص

اختصاصی از فایلکو تحقیق درباره شبکه های وایرلس 32 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

1- مقدمه

علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه

این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی

پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.

تکنولوژی بی سیم به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .

شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.

1-1- ذکر منابع

این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.

2-1- اهداف و محدوده مقاله

هدف از این مقاله فراهم کردن راهنمائی هایی برای شرکت هائی است که می خواهند شبکه های بی سیم با امنیت بالاتاسیس کنند.نمایندگی ها برای یافتن راه حل هائی برای امنیت تشویق و توصیه شده اند.

این مقاله مربوط به تکنولوژی های بی سیمی است ،که بیشتر در شرکت های دولتی مورد استفاده قرار می گیرند :شبکه های محلی بی سیم (wlan)و شبکه های ad hoc یا bluetooth . این مقاله همچنین موارد استفاده دستگاه های بی سیم دستی را توضیح می دهد.این مقاله شامل توضیحاتی در مورد تکنولوژی هایی از قبیل رادیوهای بی سیم و دیگر استانداردهای wlan که به وسیله سازمان کارشناسان مهندسی و الکترونیک (ieee) طراحی نمی شود نیست.این تکنولوژی ها خارج از محدوده این مقاله است.

تکنولوژی بی سیم به سرعت در حال تغییر است . محصولاتی جدید با خصوصیات جدید به طور مداوم به بازارمعرفی می شوند.بسیاری از این محصولات با خصوصیات امنیتی بالایی طراحی شده اند.اماهیچ کدام از این قابلیت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تکنولوژی بی سیم مراحل تکامل را به سرعت طی می کند.بنابراین توجه به این نکته ضروری به نظر می رسدکه تکنولوژی های جدیدی به وجود

می آید.یک باردیگرتاکید می شودکه مطالب موجود در این مقاله مربوط به مسایل امنیتی دیگرمحصولات بی سیم ویا تکنولوژی های بی سیمی که به وجود آمده اند از قبیل تلفن های نسل سوم (3g ) نیست .

3-1- مخاطبان مقاله

این مقاله جزییات مربوط به تکنولوژی بی سیم و مسایل آن راپوشش می دهد.ماهیت این مقاله فنی است.

به هر حال این مقاله یک پیش زمینه کلی در مورد تکنولوژی بی سیم و موضوعات قابل بحث آن را فراهم می کند . از این رو افراد مختلف ممکن است برداشت های مختلفی از این مقاله داشته باشند . افراد زیر می توانند استفاده بهتری از این مقاله بکنند:

مدیران دولتی که می خواهند از دستگاه های مربوط به شبکه بی سیم استفاده کنند. (

مهندسان و سازندگانی که شبکه ها را طراحی و پیاده سازی می کنند.(

مدیران سیستم برای اداره ، امنیت و توسعه شبکه های بی سیم.(

مشاورین فنی برای تامین امنیت محیط اطراف بی سیم.(

محققین و تحلیل گرانی که تلاش می کنند تا تکنولوژی بی سیم را توسعه دهند.(

این مقاله وظیفه دارد اطلاعاتی در مورد سیستم عامل ، شبکه و امنیت را به خواننده آموزش دهد . زیرا مرتبا ماهیت امنیت صنعت بی سیم ، خطرها و آسیب پذیری این نوع تکنولوژی ها تغییر می کند . خواننده باید به مزیت های این تکنولوژی و کاربردهای امروزی آن آشنا شود.

4-1- ساختار مقاله

این مقاله از 5 فصل تشکیل شده است.

فصل اول ترکیبی از تاریخچه ، اهداف، محدوده و ساختار مقاله است.(

فصل دوم یک پیش زمینه کلی در مورد تکنولوژی بی سیم را فراهم می کند.(

فصل سوم درموردتکنولوژی 11/802 شامل فواید،خطرهای امنیتی 11/802 وراهنمایی هایی برای کاهش این خطرات است. (

فصل چهارم در مورد تکنولوژی شبکه های bluetooth و ad hoc شامل فواید ، خطرهای امنیتی و راهنمایی هایی برای کاهش این خطرات است.

فصل پنجم در باره فواید و خطرهای امنیتی دستگاه های بی سیم دستی و راهنمایی هایی برای کاهش این خطرها است.

2-بررسی و نظری اجمالی بر تکنولوژی بی سیم

تکنولوژی های بی سیم در ساده ترین معنا ابزار یا ابزارهایی را قادر می سازند تا بدون برقرارری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل های وابسته به برقراری ارتباط بپردازند.تکنولوژی های بی سیم از ارسال فرکانس رادیویی به عنوان وسیله ای در انتقال داده ها استفاده می کنند ، اما تکنولوژی های سیمی از کابل استفاده می کنند . تکنولوژی های بی سیم در بر دارنده سیستم های پیچیده مثل شبکه های محلی بی سیم

(wlan) وموبایل ها وسیستم های ساده ای مثل هدفون ها ، میکروفن ها و دیگر وسایل بی سیمی است که اطلاعات را ذخیره نمی کنندوروی آن ها پردازشی انجام نمی


دانلود با لینک مستقیم


تحقیق درباره شبکه های وایرلس 32 ص

تحقیق درباره شبکه های کامپیوتری

اختصاصی از فایلکو تحقیق درباره شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند .هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ،طراحی وپیاده سازی گردد.درواقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، درزمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظورنگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:-برای طراحی یک شبکه باید از کجا شروع کرد؟-چه پارامترهایی را باید در نظر گرفت ؟-هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟ بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ،ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ،مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند. شبکه کامپیوتری چیست ؟اساسا یک شبکه کامپیوتری شامل دو یا بیش از دوکامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند

اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع

خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد." دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:1 - استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ،بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.2 - کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز ازپخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .3 - قابلیت اطمینان :این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.4 - کاهش زمان : یکی دیگر از اهداف ایجاد شبکه های رایانه ای ،ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.5 - قابلیت توسعه :یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.6 - ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:1 - اندازه سازمان2 - سطح امنیت 3 - نوع فعالیت4 - سطح مدیریت5 - مقدار ترافیک6 - بودجهمفهوم گره " Node" وایستگاههای کاری " Work Stations "]] :" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل میشود

.یک ایستگاه کاری کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است.یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه:در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه

را بعهده دارد - نگهداری می کند.برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند.سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :1 - شبکه نظیر به نظیر " Peer- to- Peer " 2 - شبکه مبتنی بر سرویس دهنده " Server- Based "3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"مدل شبکه نظیر به نظیر:در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد.

هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

 

 

 

مدل شبکه مبتنی بر سرویس دهنده :در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر

می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را ازروی آن به ایستگاه خود منتقل کندمدل سرویس دهنده / سرویس گیرنده :در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.

 

 

هر شبکه اساسا از سه بخش ذیل تشکیل می شود:ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها " Hubs " سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.سازگار کننده ها" Adaptor"]] : که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند .عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری و ترجمه وارسال برون داد به کل شبکه می پردازد.اجزا ءشبکه :اجزا اصلی یک شبکه کامپیوتری عبارتند از :1 - کارت شبکه : " NIC- Network Interface Card]5]" :برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده "بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.2 - رسانه انتقال " Transmission Medium "]6]:رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه


دانلود با لینک مستقیم


تحقیق درباره شبکه های کامپیوتری