دانلود تحقیق و مقاله در مورد 【پروتکل پشته】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد پروتکل پشته تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است پشته TCP/IP شامل چهار لایه است ( از بالا به پایین ) : لایه دسترسی به شبکه لایه ارتباطات اینترنتی لایه ارتباطات میزبان به میزبان لایه سرویس های کاربردی ▪ لایه دسترسی به شبکه لایه دسترسی شبکه عملیات لایه ...

سیگنال ها و پروتکل ها کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا ...

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این فصل مواردی همچون : فرآیند انتقال ...

مقدمه برای درک کامل معماری Cisco centri firewall ، شما نیازمند هستید که معماری TCP/IP را از جایی که بیان شده است بفهمید. این ضمیمه در معماری TCP/IP بحث می‌کند و یک مدل مرجع پایه تهیه می‌کند که می تواند به شما کمک کند تا بفهمید Cisco centri firewall چگونه کار می‌کند. این ضمیمه اصطلاحات فنی TCP/IP را روشن می‌کند و عقیده اساسی و بنیادی دنباله پروتکل TCP/IP را شرح می‌دهد. ما با تهیه ...

در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...

در سال 1998 شرکت ال . ام . اریکسون علاقمند شد تا گوشی تلفنهای همراه تولیدی او بتوانند بصورت بی سیم به ابزارهای دیگر ( مثل PDA ) وصل شوند . اریکسون و چهار شرکت دیگر (آی بی ام .اینتل. نوکیا و توشیبا) یک (گروه SIG) تشکیل دادند تا استانداردی بی سیم برای اتصال ایزارهای مخابراتی / رایانهای و ابزارهای جانبی آنها طراحی کنند بلوتوث (Bluetooth) در سال 1998 شرکت ال . نوکیا و توشیبا) یک ...

مدل مرجع ‎OSI و لایه‎بندی پروتکل در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام ...

معرفی شبکه حسگر: شبکه حسگر/کارانداز (حس/کار) شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حس/کار بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ...

مروری بر مفاهیم شبکه: برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم. عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که ...

کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد. Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود. سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند. سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح ...

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

پیکربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی برسیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...

انتقالات کابل فیبرنوری،مشکل تداخل الکتریکی ونویز ندارندودر هرمحیطی می توانند به کار روند به علت پهنای باند زیاد وسرعت انتقال داده ها بسیار سریع است(انتقال فعلی تقریبا100 MBpSبا سرعتهای نمایشی تا بیشتراز1GbpS).آنها می توانند یک سیگنال (امواج نوری)راکیلومترها حمل نمایند. اندازه فیبر نوری معمولا با قطر مغزی،پوششی شیشیه ای وجلیقه فیبر بر حسب میکرون بیان می شود. مثلا:فیبر 50/125/250 ...

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران ...

Bluetooth بلوتوث (Bluetooth) - شبکه های بی سیم صنعتی (Wireless) صنعت IT در جهان از سال ۲۰۰۰ به بعد تحولات بسیارى را به خود دیده است. هر روزه مردم با یک تکنولوژى جدید روبه رو مى شوند و دنیاى پیچیده و پیشرفته امروزى مردم را وادار به حرکت مى کند. اما سرعت این حرکت به قدرى زیاد است که حتى متخصصین IT را هم به تعجب واداشته است. با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ...

یکی از مهمترین فناوریهایی که فرصتهای بی نظیری را در اختیار کاربران متحرک قرار می دهد پروتکل برنامه بی سیم یا WAP – استانداردی جهت به کارگیری ارتباطات و برنامه های سرور/ سرویس گیرنده بی سیم – می باشد . بنابر محاسبات شرکت داده های بین المللی (IDC) ، تعداد Handset های مجهز به WAP از99 میلیون در انتهای سال 2000 به 3/1 بیلیون تا سال 2004 خواهد رسید . هم اکنون بسیاری دیگر از شرکتهای ...

مقاوله نامه (پروتکل) اختیاری حقوق کودک در مورد فروش کودکان، روسپیگری و هرزه نگاری کودک (پورنوگرافی) دولتهای عضو این مقاوله نامه: با در نظر گرفتن به دستیابی بیشتر به اهداف میثاق (بین المللی) حقوق کودک و اجرای مقررات آن بویژه مواد 1- 11- 21- 32- 33- 34- 35 و 36، دولتهای عضو متعهد خواهند شد که اقدامات گسترده و مقتضی در دفاع از حقوق کودکان در مقابل فروش، روسپیگری و هرزه نگاری آنها ...

در این مقاله برای شما بطور مختصر از پروتکل هایی خواهیم گفت که امکانFT یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان FT امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای امنیتی عمومی هستند که قابل کاربرد برای FT نیز هستند، آنچه در اینجا اشاره می شود، ...

آشنایی با مؤسسه استاندارد و تحقیقات صنعتی ایران مؤسسه استاندارد و تحقیقات صنعتی ایران به موجب قانون، تنها مرجع رسمی کشور است که عهده دار وظیفه تعیین، تدوین و نشر استانداردهای ملی (رسمی) میباشد. تدوین استاندارد در رشته های مختلف توسط کمیسیون های فنی مرکب از کارشناسان مؤسسه، صاحبنظران مراکز و مؤسسات علمی، پژوهشی، تولیدی واقتصادی آگاه ومرتبط با موضوع صورت میگیرد. سعی بر این است که ...

شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی ...

در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای ...

در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس ...

آموزش DNS DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می‌شود، ترجمه ...

کلمات کلیدی: API,WAN,LAN,DUI,DSA,DAP,DNS,DCE,LTU,RDN,VPN,IKE,ESP,AH,TCP/IP Browser,Router مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و X509 پرداختم. پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه. پروتکل موارد زیر را داراست: · روش فشردگی و تراکم دیتا، در صورت وجود · چطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده ...

برای سیستم خاک ورزی جوی و پشته ای از جنبه های مختلف می توان تعاریف گوناگونی داشت. از منظر انواع سیستمهای خاکورزی می توان گفت خاکورزی جوی و پشته ای نوعی سیستم کم خاکورزی وچیزی بین خاکورزی معمولی و سیستم بی خاکورزی می باشد.وبه نوعی یک سیستم خاکورزی حفاظتی نیز می باشدکه در آن از کارنده ها و کولتیواتورهای مخصوصی جهت نگهداری پشته ها برای کاشت محصولات ردیفی استفاده می شود. از منظر محل ...

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل ...

پروتکل انتقال فایل که آن را ftp می نامیم ابزاریست مطمئن برای انتقال فایل بین کامپیوتر ها یی که به شبکه اینترنت متصل هستند. خدماتی که این پروتکل ارائه می کند عبارتند از : • تهیه لیستی از فایلهای موجود ازسیستیم فایل کامپوتر راه دور • حذف، تغییر نام و جابجا کردن فایلهای کامپیوتر راه دور • جستجو در شاخه های ( دایر کتوریهای) کامپیوتر راه دور • ایجاد یا حذف شاخه روی کامپیوتر راه دور • ...

DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامی کامپیوترهای میزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می شود ، ترجمه می گردد ...

مبادله اطلاعات بر روی اینترنت با استفاده از پروتکل TCP/IP انجام می شود . با این که پروتکل فوق یک راه حل مناسب در شبکه های محلی و جهانی را ارائه می نماید ، ولی به منظور ارتباطات از نوع Dial-up طراحی نشده است . ارتباط Dail-up ، یک لینک نقطه به نقطه ( Point-To-Point ) با استفاده از تلفن است . در چنین مواردی یک روتر و یا سرویس دهنده، نقطه ارتباطی شما به شبکه با استفاده از یک مودم ...

پروتکل مدیریت گروه اینترنت (IGMP) IGMP ، که در RFC 3376 تعریف شده ، توسط میزبانها و مسیریاب ها برای مبادله اطلاعات عضویت Multicast بر روی LAN استفاده می شود . IGMP از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریاب‌ ها را فراهم نماید . در حالت کلی ، IGMP دو عملکرد اصلی را حمایت می کند : 1 میزبان ها پیغامهایی به مسیر یاب ها می فرستند ...

TCP/IP چیست ؟ TCP/IP مجموعه ای از پروتکل ها است که ارتباط بین سرورها و ترمینال ها را که به شبکه های متفاوتی مربوط شده اند , تسهیل می کند. TCP : Transport Control Protocol IP : Internet Protocol TCP/IP , stack یا مجموعه ای از پروتکل های گوناگون است . پروتکل اساسا فرمان ها یا دستور العمل هائی است که به واسطه ان دو کامپیوتر از طریق یک شبکه محلی یا اینترنت می توانند به تبادل داده ها ...

¬¬در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ...

در این مقاله MPLS (Multi-Protocol Label Switching) را از لحاظ تاریخی بررسی کرده و مزایا و اهداف و ویژگیها و چگونگی مسیریابی و علامت گذاری و جریان داده و LIB را در آن شرح می‌دهیم. سپس کاربرد آن را در مهندسی ترافیک، CoS، QoS و VPNهای لایه 2 و لایه 3 بیان می‌کنیم. سرویس‌ها و شبکه‌های ارتباطی امروزی، بر روی یک الگوی مترمرکز و به هم نزدیک شده IP نقل مکان می‌کنند. سوئیچینگ برچسب چند ...

: در این درس می‌آموزیم که با پورت ۲۵ (SMTP) ارتباط برقرار کنیم و از آن برای ارسال Fake Mail استفاده کنیم. ◊ پورت ۲۵ چیست؟ پورت ۲۵ برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد. حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟ ...

وابستگی به منابع شبکه در سالیان اخیر بطرز چشم گیری افزایش یافته است. در دنیای امروز یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است. بدیهی است در چنین مواردی توان نحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی کاهش می یابد. همین موضوع باعث شده است اشکال زدایی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد ...

مقدمه : امروزه با توجه به نقش انکار ناپذیر و حساس ارتباطات در توسعه ملی جوامع و الزاماً  برنامه ریزی‌ها و سرمایه گذاری های کلان و قابل ملاحظه در این بخش وظیفه ی متولیان مخابرات کشور ، جنبه حیاتی و ملی به خود گرفته است . اهمیت اطلاعات و ایجاد حرکت جهانی برای رسیدن به اطلاعات و گذر از شکاف دیجیتالی ، کشورهای جهان سومی را برآن داشته تا تلاش خود را در سطح ملی برای همگانی شدن ...

پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ارتباطات هماهنگی ایجاد گردید و این دو فناوری پروتکل‌های یکدیگر را پذیرفته، در یک راه قرار گرفتند، ارتباطات کامپیوتری شکل گرفت و به‌دنبال آن تحولی بزرگ در بخش IT و نیز تاریخ زندگی بشر رخ داد، تحولی که دوره‌ای به‌نام موج چهارم را، به روند تکاملی دوره‌های زندگی بشری افزود. در این عصر نوین - که به عصر مجازی‌ها هم مشهور است - نوع ...

دیتا: دیتا به سه شکل VOICE (صدا)، VIDEO(تصویر)، DATA(اطلاعات) تعریف می شود. انواع انتقال: همان طور که می‌دانید انتقال به دو صورت انجام می‌شود: 1- انتقال آنالوگ 2-انتقال دیجیتال در انتقال آنالوگ انتقال از طریق کانال فیزیکی سیم و کانال رادیویی انجام می شود و واحد آن بر حسب فرکانس بیان می شود (KHZ,MHZ) انتقال آنالوگ در حال حاضر از طریق خطوط مایکرویو و wireless انجام می شود در ...

ساختار شمع شمع‌ها بطور کلی از چندین بخش تشکیل شده‌اند: بخش فلزی، عایق چینی، الکترودها ، واشرها، مهره سرشمع و پودرهوا بند بخش فلزی یا بدنه:هر شمع دارای یک بخش فلزی است. بالای این قسمت فلزی به شکل شش گوش است تا شمع به طور محکم در جا خود نصب شود. قسمت پایین این بخش رزوه شده به روی سر سیلندر پیچیده می‌شود. یک الکترود منفی از قسمت پایینی بخش بیرون آمده است. یک واشر نسوز در زیر ...

ویلیام کیسی مدیر سیا شخصاً مسئولیت نظارت بر اطمینان از این امر را بر عهده داشت که عراق به اندازه کافی مهمات، تجهیزات و تسلیحات داشته باشد تا در جنگ با ایران شکست نخورد جوزف کی و آلکس لفبوربا وجودی که دولت آمریکا عراق را به تهاجم به ایران در سال ۱۹۸۰ تشویق کرده بود، در ابتدا رسماً موضع بی طرفی اتخاذ کرد. واشنگتن راضی بود تا زمانی که عراق دست بالا را داشت یا دو کشور درگیر خونریزی ...

گاوآهن دوطرفه جم ویژگیهای گاوآهن دوطرفه: ¶ تیغه‌های گاوآهن دوطرفه در دو سمت شاسی قرار گرفتنه‌اند و از لحاظ وزن و اندازه با هم مساوی هستند، اما برگردان آنها مخالف یکدیگر عمل می‌کند، یعنی اگر تنه‌های یک سمت ، خاک را به سمت راست برگردانند تنه‌های سمت مخالف خاک را به چپ برمی‌گردانند. ¶ گاوآهن‌های دوطرفه سوارشونده ساخته می‌شوند. ¶ عمل چرخانیدن تنه‌ها حول محور اصلی ...

محل کارآموزی اینجانب در شرکت جهان ساز آپادانا بوده است که یک شرکت خصوصی است بنده از ابتدای کار یک ساختمان 8 واحد وارد کارگاه ساختمانی شدم در ابتدا کار تخریب ساختمان قدیمی موجود مورد توجه قرار گرفت که شرکت قبل از تخریب نقشه های اجرایی را کشیده و کارهای شهرداری را انجام داده تا بعد از گرفتن شناسنامه ساختمان اقدام به احداث وساخت ساختمان مورد نظر را انجام دهد بعد از انجام دادن ...

-1- سخت افزار سخت افزار شامل قسمت های زیر می باشد : 1- میکرو کنترولر ATmega8 2- رابط USB 3- LCD جهت ارتباط با کاربر 4- رله و راه انداز آن 1-1-1- میکرو کنترولر : در این پروژه از ATmega8 به عنوان کنترولر و مدار فرمان رله ها استفاده شده است . در عین حال برای ارتباط با کامپیوتر از طریق پورت USB نیز ، از این میکرو کنترولر استفاده شده است.این میکرو کنترولر از خانواده میکروکنترولر های ...

دسته داروئی: آنتی متابولیت مکانیسم اثر: آنالوگ پیرمید بن ( سبتا رابین ) در مقابل طیف وسیعی از لوکمیاهای حاد استفاه می‌شد،موفقیت سیتارابین باعث شد که تحقیقات برای آنالوگ موثر دیگری شروع ‌شود. بعد از آن ویدارا بین بود که به خاطر غیر فعال شدن سریعش آنتی‌‌نئوپلاستیک خوبی به شمار نمی‌آمد. تحقیقات بیشتر در این خانواده داروئی منجر به ساخت فلودارابین در دهه 1980 شد. فلوداربین یک آنالوگ ...

درصورتی که آموزش الکترونیکی و استانداردهای آن را ترک نمی کنید بدانید که تنها نیستید. آموزش الکترونیکی برای کسانی که به تازگی وارد این حوزه شده اند، فقط مجموعه ای از عبارات و لغات معمایی و مجهول، تعهداتی که فقط امید تحقق آنها وجود دارد، بوده و به نظر آنها اطلاعات علمی موجود بسیار اندک است. کتاب حاضر برای روشن شدن موضوع و ارائه اطلاعات بسیار مفید طراحی شده در تصمیم گیری آگاهانه در ...

فریون گازی است بی خطر ، اما از ترکیب آن، با اکسیژن در دمای بالا گاز سمی و خطرناک فشرن ایجاد می شود که سمی است و قابلیت انفجار بالایی دارد.لایه ازن در استراتوسفر زمین که انسان را از خطرات ناشی از تابش تشعشات فرابنفش خورشید مصون می‌دارد، بوسیله مواد شیمیایی ساخته دست بشر سریعتر از آنچه که دانشمندان پیش‌بینی کرده‌اند، در حال نابودی است. بنابراین ، خطر در انتظار آینده‌ بشر نیست، ...

در سال‌های اخیر بنابر نظریه تکتونیک صفحه‌ای و پیدایش ذخائر مس در ارتباط با صفحات لیتوسفری در زمین و به عبارتی وابستگی با لبه‌های آنها، زون‌های فرورانش و محورهای گسترش آنها در زمان و مکان تاکید شده است. نمونه توده‌های مس پورفیری را در چهارچوب الگوی تکتونیک صفحه‌ای به نواحی قوس‌های آتشفشانی و قوس‌های پشته‌ای که در طرف قاره جای دارند، به فرورانش پوسته اقیانوسی نسبت می‌دهند [24]، از ...

تعریف حمل و نقل: "حمل و نقل" انتقال اشخاص و کالاها از نقطه ای به نقطه دیگر است. صنعتی که به تجهیز ملزومات حمل و انتقال اشخاص و کالاها می پردازد بخش مهمی از اقتصاد ملی را تشکیل می دهد که به صنعت حمل ونقل شهرت یافته است. این صنعت سه بخش اساسی دارد: 1- تجهیزات ساختاری که مشتمل است بر شبکه های حمل و نقل (مانند جاده ها، خطوط راه آهن و...) و ترمینال ها (مانند بنادر، فرودگاه ...

دادگاه جدید اروپائی حقوق بشر مقدمه کنوانسیون اروپایی حقوق بشر قرار صادر از دیوان بین المللی لاهه در 10 مه 1984 جنبه ای استثنائی دارد زیرا اصدار قرارهای تامینی در زمره آن قسمت از وظائف دیوان است که موجب بیشترین جر و بحث شده است . اما اصدار قرار تامینی مورد بحث ما با اجماع واقعی روبرو شد و تصمیمات دیوان درباره مسائل اساسی به اتفاق آرا صادر گردید ، و فقط یکی از چهار قرار مخالف ...

چکیده در حال حاضر انقلاب تکنولوژی عمیقاً نحوه تفکر عمل و بسیاری از فرآیندهای کاری را در زندگی ما تغییر داده است. تحولات بزرگ جامعه بشری، ما را به سویی می‌کشاند که آموزش از راه دور امری اجتناب‌ناپذیر خواهد شد و گاهاً می‌توان در این عرصه فرصتهایی را یافت که نتیجه فرآیند اموزش را غنی‌تر نموده و چه بسا با در اختیار گرفتن امکانات کمک آموزشی دیداری و شنیداری پیشرفته در این نوع آموزش، ...

رود ارس حد فاصل میان ارمنستان و ماد است . در روزگاران بسیار دور ماد بر بیشتر قاره آسیا تسلط داشته اما اکنون فقط قسمتی از یک استان ایران است که ایرانیان آذربایجان یا اسور پایکان می نامند . این ایالت یکی از بزرگترین ایالات ایران است از مشرق به دریای خزر و هیرکانی از جنوب به ایالت پارت از مغرب به رودخانه ارس و ارمنستان علیا و از شمال به داغستان محدود است . و داغستان چنان که پیش از ...

در یک نگاه کلی سلاح های کشتار جمعی به سه گروه ۱- اتمی ۲- باکتریولوژیک (میکروبی) ۳- شیمیایی تقسیم و طبقه بندی می شوند. آنچه متعارف جهت شناخت و تمایز این نوع سلاح ها از انواع دیگر تجهیزات نظامی محسوب می شود، اولاً قدرت تخریب آنها است؛ چرا که معمولاً این گروه از سلاح ها دارای قدرت ویرانگری بسیار بالا و ضررهای چشمگیری می باشند. معیار دوم نیز اهداف این قبیل تجهیزات در شناسایی کشتار ...

واکسن‌های نو ترکیب در درمان سرطان‌ های معده‌ ای و روده‌ای پیشرفت‌های بدست آمده از علوم ایدئولوژی و بیولوژی ملکولی در چند دهه گذشته، دانشمندان را خوش بین نموده است که سیاست‌های حاکم بر مقررات ایدئولوژی ممکن است در بیمارانی که مبتلا به امراض سرطانی باشند مفید واقع شوند. پیشرفت‌های کلیدی که در این زمینه سوی داده است عبارتند از: 1- شناسایی نقش بحرانی سلول antigen – presenting و درک ...

اینک به جرات می توان گفت که اینترنت به عنوان شگفت انگیز ترین پدیده ارتباطی – اطلاعاتی دهه اخیر بصورت جزء لاینفکی از زندگی تک تک ما درآمده است. تا آنجا که برخی معتقدند , برای نسل آینده زندگی بدون اینترنت پوچ , بی معنی و غیر ممکن خواهد بود. اینترنت دارای پتانسیلی قوی جهت ایجاد تحولات اساسی و حتی جایگزینی با وسایل ارتباطی و اطلاع رسانی مانند : رادیو , تلویزیون , تلفن , فکس, ماهواره ...

-مزیت وخصوصیات شبکه در حالت work Group -نصب و راه اندازی بسیار ساده می باشد. - تعداد client محدود است - حداکثر تعداد کلانیت ها حدود 10عدد -مدیریت اطلاعات هر دستگاه عهده خود شخص خواهد بود. - دسترسی به منابع سخت افزاری یکدیگر مرحله 1:نصب وراه اندازی کارت شبکه: جهت نصب کارت شبکه همانند دیگر قطعات می توان وارد قسمت Device Manager شده روی گزینه آن دابل کلیک کرد 1-روی My computer راست ...

چکیده: در گذشته بصورت سنتی از دانه های کدوی تخم کاغذی برای دفع کرم کدو استفاده می شد . بعدها تحقیقات نشان داد که دانه های این گیاه و روغن حاصل از آن حاوی مواد مؤثره ارزشمندی مانند: peponen,prostaliquid,gronfing است ،که نقش عمده ای در معالجه غده پروستات و مداوای سوزش مجاری ادرار و معالجه تصلب شرایین دارد. مصرف دانه های این گیاه باعث تقویت و مقاومت بدن در مقابل عوامل بیماریزا می ...

مبحث این مجموعه در مورد سوئیچ و عملکرد آن در شبکه می باشد که در هفت فصل بیان شده است . فصل اول به تعریف شبکه و توضیح مختصری درباره آن پرداخته ایم . بدلیل یکسان بودن کارآیی هاب و سوئیچ در شبکه ابتدا هاب و سپس سوئیچ را تشریح می کنیم در فصل دوم به معرفی هاب و انواع آن می پردازیم در فصل سوم بحث خصوصیات هابها و ساختمان داخلی آن را ادامه می دهیم و در دو فصل بعد نمونه های مختلف و موارد ...

حق چاپ ، توزیع و تغییر این سند تحت شرایط و مفاد و جواز مستند سازی GNU FREE ، نسخه یک عملی است . و این جا بخش های غیر متغیر مقدمه هستند و بخش های زیرین با متون Front - Cover مىتوانند اطلاعات محقق Oskar Andreasson را بیان کنند و متون Back - Cover استفاده نشده اند نسخه ای از این جواز در بخش جواز مستند سازی GNU FREE آمده است . تمام دست نوشته ها در این آیین نامه با جواز عمومی GNU ...

1973 ARPANET چهار کامپیوتر را بهم وصل می کند Tim Berners lee CERN ARPANET markup printer ...جمله.... برای اینکه دو چیز بتوانند ارتباط داشته باشند باید یک زبان یا قواعد مشترک داشته باشیم که به آن پروتکل می گویند . پروتکل انتقال علامت : HTTP (Hyper TEXT Transferpertocol) HTML در واقع مجموعه ای از علامتها (tag) برای نشانگذاری متن ها می باشد که البته این تعریف اولیه آن است . دستورات ...

مقدمه ای درارتباط با به وجودآمدن پروتکل ATM با ورودبه قرن 21اینترنت به عنوان زیرساخت اصلی جهان ارتباطات درامده است درحال حاضرپروتکلTCP/IPبستراصلی جابه جایی دادههادراینترنت بوده وکلیه سخت افزارهاونرم افزارهای شبکه جهانی اینترنت براساس این پروتکل طراحی وساخته شده اندولی باتوجه به نقاط ضعف فراوان پروتکل فوق پروتکل های جدیدتری مانندATMبرای جایگزینی با ان طراحی شده اندلیکن مشکل عمده ...

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...

پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم. در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

درخت ها درخت، از مجموعه ای از عناصر به نام گره تشکیل شده است که یکی از گره‌ها ریشه نام دارد. بر خلاف درخت های طبیعی که ریشه آنها در پائین و برگها در بالا قرار دارند، در درخت های کامپیوتری، ریشه در بالا و برگها در پائین قرار دارند. هر گاه شامل فیلدی برای داده ها است و تعدادی پیوند دارد که به گره‌های دیگری وصل می‌شود. گره‌ای که هیچ انشعابی از آن خارج نشود، برگ نام دارد. درخت‌ها به ...

شبکه‌های ارتباطی، در آغاز از ابعاد کوچک و فناوری‌های محدودی برخوردار بودند و در نتیجه کار نگهداری آن‌ها آسان بود. ولی با رشد ناگهانی شبکه‌ها در دهه 80 میلادی، نظارت بر عملکرد و برنامه‌ریزی توسعه آنها، کاری دشوار و به شدت پرهزینه گردید. در چنین شرایطی نیاز به مکانیسم‌هایی که به خودکارسازی عملیات و ساده‌سازی وظایف اپراتورهای انسانی کمک کنند، به شدت احساس می‌شد و این سرآغاز توسعه ...

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند. پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر ...

DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد . ...

این مقاله تکامل وب را در رابطه با وب و فناوری‌های بازیابی اطلاعات بررسی می‌کند. در این بررسی بین عناصر مختلف وب در زمینهء نمایه‌سازی و صفحات جستجوی وب وجه تمایز وجود دارد. ده ابزار اصلی و مهم وب براساس معیارهای انتخاب و تعداد اتصال‌ها با یکدیگر مقایسه و ارزیابی شده‌اند. ابزارهای جستجو مانند راهنماها و موتورهای جستجوگر نیز مورد بررسی و مقایسه قرار گرفته‌اند. کلمه اینترنت مخفف ...

اترنت ،‌ متداولترین فنآوری استفاده شده در دنیای شبکه های محلی است که خود از مجموعه ای‌ تکنولوژی دیگر تشکیل شده است . یکی از بهترین روش های آشنائی اصولی با اترنت ،‌ مطالعه آن با توجه به مدل مرجع OSI است . اترنت از رسانه های انتقال داده و پهنای باند متفاوتی حمایت می نماید ولی در تمامی نمونه های موجود از یک قالب فریم و مدل آدرس دهی مشابه استفاده می گردد . به منظور دستیابی هر یک از ...

درایو دور متغیر یا کنترل VSD برای موتورهای القایی با افزایش کاربرد موتورهای القایی در صنعت بحث کنترل این موتورها اهمیت ویژه های پیدا کرده است. درایو الکتریی در موتورهای الکتریکی عبارت است سیستمی که سرعت و گشتاور یک موتور الکتریکی را کنترل می‌کند.درایو VFD یک سیستم برای کنترل کردن سرعت چرخش یک موتور AC با کنترل کردن فرکانس تغذیه اعمال شده به موتور الکتریکی است.    VFD ...

اینترنت (به عنوان اسم خاص، Internet) یک شبکهٔ رایانه‌ای بین‌المللی متشکل از شبکه‌های رایانه‌ای ‌است که با روش سوئیچینگ بسته‌ها و با رعایت پروتکل TCP/IP و پروتکل اینترنت و چند پروتکل ارتباطی دیگر، پیوند دارند و به مبادلهٔ داده می‌پردازند. بطور معمول، اینترنت را با سرویس‌‌های مشهور آن یعنی وب و پست الکترونیک می‌شناسند. واژهٔ «اینترنت» در معنای عام برای اشاره به مفهوم ...

• Blue Tooth چیست؟ • Bluetoothاز کجا آمد ؟ • مزایاى Bluetooth Blue Tooth چیست؟ صنعت IT در جهان از سال ۲۰۰۰ به بعد تحولات بسیارى را به خود دیده است. هر روزه مردم با یک تکنولوژى جدید روبه رو مى شوند و دنیاى پیچیده و پیشرفته امروزى مردم را وادار به حرکت مى کند. اما سرعت این حرکت به قدرى زیاد است که حتى متخصصین IT را هم به تعجب واداشته است. با ایجاد هر تکنولوژى مردم مشتاق شده تا با ...

فاحشگی در کشورهای عضو اتحادیه اروپا قاچاق می‌شدند. این مقاله پاسخ جامعه بین‌المللی نسبت به مسئله قاچاق جنسی را بررسی می‌کند. این مسئله دغدغه خاطری را برای اتحادیه اروپا نیز ایجاد کرده است. تمرکز بر روی مداخله عدالت کیفری در خصوص حمایت و مساعدت به بزه دیدگان در پرتو موارد ذیل می‌باشد: تنش‌ها و تعارضات بین برخورد زنان موضوع قاچاق به عنوان بزه دیدگان این جرم و نحوه برخورد ضابطین ...

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در ...

تعریف شبکه : در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبکه کامپیوتری می‌توان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، کتابخانه‌های CD-Rom، فکس و بسیاری از دستگاه‌های دیگر را به هم متصل ...

مقدمه : قوانین بین المللی جنگ طی صدها سال جنگ و کشمکش میان انسانها با تدوین همزمان قوانین در اواخر قرن نوزده گسترش یافت. اما این امر تا زمان خسارات کاملاً گسترده خصوصیات فرهنگی جهانی دوم میسر نبود. در آن زمان جامعه بین الملل نیاز به حفظ میراث فرهنگی در زمان جنگ را تأیید نمود. کنوانسیون لاهه پیرامون حفظ مایملک فرهنگی در واقعه جنگ مسلحانه (1954)[1] (کنوانسیون لاهه 1954) به همراه ...

    مقدمه     فناوری‌های جدید، دنیای کسب و کار را از اساس دگرگون کرده‌اند. این فناوری‌ها با ایجاد رشد شتابان در توانمندترین نیروهای اقتصاد جهان؛ یعنی فضای مجازی و قدرت محاسبه، به جزء لاینفک سازمان‌ها در تمام دنیا تبدیل شده‌اند. از سوی دیگر، همین فناوری‌ها، چالش‌های شدید دیگری پیش روی تمامی سازمانها قرار داده‌اند. ما در اوایل قرن بیست و یکم و ورود به دوران ...

شبکه مخابراتی ماهواره ای VSAT در بسیاری از کشورها و از جمله ایران طی دهه اخیر مورد توجه خاص قرار گرفته و در زمینه های مختلف مخابراتی (به خصوص انتقال Data) کاربرد وسیعی پیدا کرده است. نام ماهواره مورد استفاده Intelsat 902 است و واقع در62 درجه شرقی است. در این مقاله ساختار و اصول کار این نوع شبکه مورد بررسی قرار گرفته است. 2-ساختار شبکه VSAT شبکه VSAT شرکت خدمات انفورماتیک، یک ...

1.منظورازشبکه هایWAN,MAN,LANچیست؟ LAN این تکنولوزی از دهه 1980 و برای محدوده یک دپارتمان بوجود امد.این شبکه ها عمدتا برای اتصال ایستگاههای کاری در سازمانهاوکمپانیهاو...به منابع مشترکی مانند پرینترونیز برای تبادل اطلاعات استفاده میشود.. یک شبکه محلی یا LANاز نظر پیچیدگی ساده ترین خط فاصل سازمانی در شبکه های کامپیوتری هست. یک LAN حیزی بیش از تعراری کامپیوتر نیست که در یک شبکه به ...

ثبت سفارش
تعداد
عنوان محصول