فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود نمونه سوالات شبکه های کامپیوتری 2 دانشگاه پیام نور

اختصاصی از فایلکو دانلود نمونه سوالات شبکه های کامپیوتری 2 دانشگاه پیام نور دانلود با لینک مستقیم و پر سرعت .

دانلود نمونه سوالات شبکه های کامپیوتری 2 دانشگاه پیام نور


دانلود نمونه سوالات شبکه های کامپیوتری 2 دانشگاه پیام نور

دانلود نمونه سوالات دانشگاه پیام نور همراه با جواب

 

دانلود نمونه سوالات شبکه های کامپیوتری ۲ دانشگاه پیام نور

سوالات شبکه های کامپیوتری ۲ پیام نور

عنوان درس: شبکه های کامپیوتری ۲

کد درس: ۱۱۱۵۱۵۲

رشته تحصیلی/ کد درس: مهندسی فناوری اطلاعات ، مهندسی فناوری اطلاعات (چند بخشی) ۱۱۱۵۱۵۲

 

این محصول شامل دانلود  تمامی نمونه سوالات زیر می‌باشد.

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال اول ۹۵-۹۴ دانشگاه پیام نور با پاسخ تستی و تشریحی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ تابستان ۹۴ دانشگاه پیام نور با پاسخ تستی و تشریحی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال دوم ۹۴-۹۳ دانشگاه پیام نور با پاسخ تستی و تشریحی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال اول ۹۴-۹۳ دانشگاه پیام نور با پاسخ تستی و تشریحی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ تابستان ۹۳ دانشگاه پیام نور

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال دوم ۹۳-۹۲ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال اول ۹۳-۹۲ دانشگاه پیام نور با پاسخ تستی و تشریحی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ تابستان ۹۲ دانشگاه پیام نور با پاسخ تستی و تشریحی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال دوم ۹۲-۹۱ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال اول ۹۲-۹۱ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ تابستان ۹۱ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال دوم ۹۱-۹۰ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات شبکه های کامپیوتری ۲ نیمسال اول ۹۱-۹۰ دانشگاه پیام نور با پاسخ تستی

سوالات شبکه های کامپیوتری ۲ پیام نور

لطفاً‌ جهت دانلود نمونه سوالات شبکه های کامپیوتری ۲ دانشگاه پیام نور محصول را خریداری نمائید

تشکر از خریدتان


دانلود با لینک مستقیم


دانلود نمونه سوالات شبکه های کامپیوتری 2 دانشگاه پیام نور

مقاله کامل در مورد امنیت شبکه های کامپیوتری

اختصاصی از فایلکو مقاله کامل در مورد امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد امنیت شبکه های کامپیوتری


مقاله کامل در مورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35
فهرست مطالب:

مقدمه

 هکر(Hacker)

ویروس(Viruse)

کرم های شبکه (Worms)

انواع حملات کامپیوتری

مقدمه

وظیفه یک سرویس دهنده

سرویس‌های حیاتی و موردنیاز

مشخص نمودن پروتکل‌های مورد نیاز

امنیت شبکه: چالشها و راهکارها

چکیده

  1. مقدمه

  2. امنیت شبکه‌های اطلاعاتی و ارتباطی

2-1: اهمیت امنیت شبکه

2-2: سابقه امنیت شبکه

3-4: طبقه‌بندی جرایم رایانه‌ای

3-5: شش نشانه از خرابکاران شبکه‌ای

راهکارهای امنیتی شبکه

آموزش امنیت شبکهCISSP

یک تروجان Trojan horses  چیست

منابع:

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)

در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)

همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...


دانلود با لینک مستقیم


مقاله کامل در مورد امنیت شبکه های کامپیوتری

اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

اختصاصی از فایلکو اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟ دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟


اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

این محصول در قالب ورد و قابل ویرایش در 17 صفحه می باشد.

اقدام پژوهی حاضر شامل کلیه موارد مورد نیاز و فاکتورهای لازم در چارت مورد قبول آموزش و پرورش میباشد و توسط مدیر سایت طراحی گردیده است. این اقدام پژوهی کامل و شامل کلیه بخش های مورد نیاز در بخشنامه شیوه نامه معلم پژوهنده می باشد.

چکیده

با توجه به رشد روز افزون وسایل الکترونیکی وارتباطی وبرنامه های متنوع وسرگرمیهای جذاب ودرهمه زمینه ها چه ازنظر علمی فرهنگی اقتصادی وصنعتی وکاربرد های گوناگون بخصوص بازیهای خیلی جذاب سرم کننده واز طرفی سرگرمی اینترنتی خود مزید بر علت که باعث افت تحصیلی ویا ممکن است باعث رشد گردد پس بنابراین باید در این مورد کنترل و مدیریت کرد تا ازاین به نحو مطلوب استقاده شود.

مقدمه

بازی های کامپیوتری نیاز به منطق، حافظه، مهارت های حل مساله، تجسم و اکتشاف دارند و لازمه این بازی ها دستکاری اشیاء با ابزارهای الکترونیکی و فهم بازی به مثابه سیستم پیچیده است.

تحلیلگران بازیهای کامپیوتری بر این عقیده اند که بازیها بدون مشکل نیستند به ویژه اینکه معمولا فراهم آوردن همه مشخصات بازی های خوب کامپیوتری در یک بازی مشکل است. بازی ممکن است خیلی آسان و یا خیلی سخت باشد و در هر دو صورت ایجاد انگیزه  نکند و گاه بازی از حیث زمان طولانی است و این با محدودیت های برنامه درسی تناسبی ندارد.

مساله دیگر محتوای اکثر بازی هاست که زمینه های خشونت را با خود به همراه دارند و امکان انتقال این نقش هارا به دنیای واقعی ایجاد می کنند.

فهرست مطالب

چکیده. 4

تشکر و قدردانی. 4

مقدمه. 5

توصیف وضعیت موجود. 5

توصیف مدرسه :. 5

بیان مسئله. 6

تعریف واژگان : 6

بازی های رایانه ای  :. 6

افت تحصیلی  :. 6

گردآوری اطلاعات (شواهد (1). 7

یافته های علمی: 7

مقدمه :. 7

تعریف افت تحصیلی :. 7

علتهای افت تحصیلی :. 8

بعضی از نظریه پردازان عوامل افت تحصیلی را به صورت زیر بیان می دارند ..8

روشهای گرد آوری اطلاعات. 10

مشاهده:. 10

مصاحبه :. 10

پرسشنامه :. 11

تجزیه و تحلیل و تفسیر داده ها. 11

یافته های تحقیق و تجزیه و تحلیل آنها :. 12

سئوالات پرسشنامه :. 12

خلاصه و نتیجه گیری  (گردآوری شواهد 2 ). 13

محدودیتهای تحقیق :. 14

پیشنهادات :. 15

منابع:. 16


دانلود با لینک مستقیم


اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

طرح توجیهی اقتصادی خدمات کامپیوتری

اختصاصی از فایلکو طرح توجیهی اقتصادی خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

طرح توجیهی اقتصادی خدمات کامپیوتری ، فرمت ورد 18 صفحه

عناوین :

مشخصات متقاضی طرح

مشخصات کارکنان ( نیروی کار ) طرح

بخش اول

خلاصه اجرایی

هدف از این طرح :

  • آشنایی با کارکردهایی که در این مراکز با دور ساختن فرهنگ علم و دانش توسط جزوات تحقیقات اینترنتی و مشاوره در ارائه تحقیقات ( ترجمه روش تحقیق )
  • آشنایی با وسایلی مانند کامپیوتر و دستگاه فکس و پرینتر و ... که جهت ارائه هر چه بهتر مطالب و تحقیقات بدست آمده می تواند کمکی باشد .
  • برقراری ارتباط با هرقشری و به طور کلی می توان گفت عمومیت دادن این موضوع

ارائه خدمات کامپیوتری از جمله تایپ و پرینت کپی جزوات کپی اوراقی مانند سند شناسنامه کارت ملی و ... انجام دادن تحقیقات مثل روش تحقیق در کلیه رشته ها تایپ پایان نامه و نوشتن و ترجمه متون انگلیسی صحافی و سیمی کردن جزوات ارائه جزوات اساتید که ارائه شده به این خدمات کامپیوتری و ارائه آن به دانشجویان .

و تجهیزات پیشنهادی در این طرح :

بخش دوم

شرح کسب و کار

خدمات دانشجویی   نام مالک و مجری طرح

مزایای کسب و کار در بلند مدت :

مجوزهای لازم برای راه اندازی و هزینه های مربوط و شرایط اخذ آن

محل کسب و کار :

 

بخش سوم

بازاریابی

از جمله فعالیتهای مورد نظر برای افزایش فروش ( تبلیغات )

بازاریابی

هدف از بخش بازاریابی

بخش چهارم

طراحی تحقیق و توسعه : هزینه ها را بررسی کنیم   

بخش پنجم

مکان یابی

بخش ششم

مدیریت

هزینه حقوق و دستمزد

بخش هفتم

برآورد هزینه استهلاک

هزینه آب و برق و سوخت مصرفی

هزینه های تعمیرات و نگهداری

محصولات طرح درآمد

هزینه مواد اولیه مصرفی لوازم

جمع کل هزینه های طرح

بخش هشتم

ریسک های مهم

بخش نهم

برنامه زمانبندی

بخش دهم

ضمائم و فهرست مراجع


دانلود با لینک مستقیم


طرح توجیهی اقتصادی خدمات کامپیوتری

دانلود تحقیق آشنایی با اصطلاحات کامپیوتری

اختصاصی از فایلکو دانلود تحقیق آشنایی با اصطلاحات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آشنایی با اصطلاحات کامپیوتری


دانلود تحقیق آشنایی با اصطلاحات کامپیوتری

آشنایی با اصطلاحات کامپیوتری:

Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo .
DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است.

LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود.

Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد.
 
USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید.

Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند.
Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود.
 Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند.

 

 

شامل 10 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق آشنایی با اصطلاحات کامپیوتری