مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق بهینه سازی سیگنال وای فای

تحقیق-بهینه-سازی-سیگنال-وای-فای
تحقیق بهینه سازی سیگنال وای فای
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 1
حجم فایل: 97 کیلوبایت
قیمت: 20000 تومان

توضیحات:
تحقیق ارائه کلاسی رشته کامپیوتر و IT با موضوع بهینه سازی سیگنال وای فای در قالب فایل word با حجم 1 صفحه.

بخشی از متن:
با توجه به استفاده کاربران از اینترنت پرسرعت adsl روی دستگاهای هوشمند همچون تلفن همراه، تبلت و لپ تاپ ها، بسیاری از کاربران از مودم های مجهز به وایرلس استفاده می کنند. این مودم ها در شرایط مختلف و با توجه به مکان قرارگیری در منزل یا محل کار شما می توانند پوشش دهی متفاوتی دشته باشند و گاهی این پوشش دهی برای برخی کاربران با مشکلاتی مواجه است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق درباره شبکه های کامپیوتر

تحقیق-درباره-شبکه-های-کامپیوتر
تحقیق درباره شبکه های کامپیوتر
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 740 کیلوبایت
قیمت: 26600 تومان

توضیحات:
تحقیق شبکه های کامپیوتر در قالب فایل word با حجم 109 صفحه.

بخشی از متن:
با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است. اینترنت نمونه ای عینی از یک شبکه کامپیوتری است. در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست. نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است. تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد.

فهرست مطالب:
شبکه اترنت
شبکه های محلی و شبکه های گسترده
پروتکل
اترنت
Bridegs و سگمنت
تکنولوژی متفاوت شبکه
تقسیم بندی شبکه ها
تقسیم بندی براساس توپولوژِی
توپولوژی bus
توپولوژی star
توپولوژی ring
شبکه های lan
شبکه های wan
کاببل کواکسیال
فیبر نوری
اجزای پروتکلtcp/ip
مدار ادرس دهیip
نحوه اختصاص ip
لایه های osi
پروتکل های پشته ای
شبکه های بدون کابل
فایروال
تکنولوژی سوئیچ ها
اینترفیسwinsock
قابلیت های nat

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق دوربین های مدار بسته روی شبکه های کامپیوتری

تحقیق-دوربین-های-مدار-بسته-روی-شبکه-های-کامپیوتری
تحقیق دوربین های مدار بسته روی شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 10
حجم فایل: 435 کیلوبایت
قیمت: 23600 تومان

توضیحات:
تحقیق رشته کامپیوتر با موضوع دوربین های مدار بسته روی شبکه های کامپیوتری، در قالب فایل word و در حجم 11 صفحه.

بخشی از متن:
در بحث اختصاصی ما یعنی بکار گیری Wireless LAN به برکت تکنولوژیهای جدید که شرکت Alvarion بروز می نماید، دست کاربران برای بکارگیری آنها در مدیریت کلان مراقبتهای شهری بسیار باز شده است. سیستمهای BWA در ساختارهای متنوع و قابلیتهای مختلف ، دسترسی به تمام گوشه و نقاط شهر را برای ارتباط با دوربینهای مراقبتی ممکن ساخته است. از سویی امکان بکارگیری سیستمهای ویژه خودرویی با استانداردهای نصب بر روی خودور امکان برقراری ارتباط کامل و دوطرفه با خودروهای گشت و یا فرماندهی را برای ارسال یا دریافت تصویر و اطلاعات یا ارتباط  با دیتا بیسهای مرکزی ، بوجود آورده است. 
در برقراری ارتباط هر نوع توپولوژی امکان پذیر است از جمله نقطه به نقطه و نقاط به یک نقطه. 

فهرست مطالب:
شبکة CCTV بر فراز Wire Less LAN
کاربردها
مروری بر محصول
مشخصات برجسته سیستم
شبکه های CCTV بر مبنای طراحی پیشرفته و محصولات متنوع
IP در شبکه های CCTV

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود بررسی جامع حملات DOS و DDOS و مقابله با آن

بررسی-جامع-حملات-dos-و-ddos-و-مقابله-با-آن
بررسی جامع حملات DOS و DDOS و مقابله با آن
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 47
حجم فایل: 1736 کیلوبایت
قیمت: 31000 تومان

توضیحات:
تحقیق رشته کامپیوتر با موضوع بررسی جامع حملات DOS و  DDOS و مقابله با آن، در قالب word و در حجم 47صفحه.

بخشی از متن:
حملات DoS، معمولا از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند پس ...

فهرست مطالب:
حملات Trinoo
حملات TFN/TFN2K
حملات Stacheldraht
دفاع علیه حملات Smurf
دفاع علیه حملات طغیان SYN
سیاه چاله:
مسیریاب ها و فایروال ها:
سیستم های کشف نفوذ
سرورها
ابزار تخفیف DDoS 
پهنای باند زیاد
ICMP flood
Low-rate Denial-of-Service attacks
Peer-to-peer attacks
Asymmetry of resource utilization in starvation attacks
Permanent denial-of-service attacks
Application-level floods
Nuke R-U-Dead-Yet
Distributed attack
Reflected / Spoofed attack
Unintentional denial of service
Denial-of-Service Level I
حملات تحت شبکه
Back Door در پشتی
Spoofing
Man in the Middle
TCP/IP Hijacking
Social Engineeringمهندسی اجتماعی
Birthday
Software Explotation
War Dialing
Buffer Overflow
Smurfing
Sniffing
پروتکلهای مستعد برای استراق سمع
حملات قطعه قطعه کردن (Fragmentation Attack )
SQL injection و Buffer overflow
Buffer Overflow Expliots 
معرفی برنامه های کاربردی مرتبط

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه