فروشگاه فایل یاب

فایل یاب جستجوی انواع فایل آموزشی

فروشگاه فایل یاب

فایل یاب جستجوی انواع فایل آموزشی

کتاب پیاده سازی پروتکل های روتینگ IPv6

» :: کتاب پیاده سازی پروتکل های روتینگ IPv6
کتاب شامل موارد زیر میباشد که به صورت مفصل توضیح داده شده اند :
سرشاخه های اصلی عبارتند از :
نحوه پیاده سازی روتینگ ایستا
تعریف مسیریابی ایستا + مثال و حل
پروتکل مسیریابی RIP در IPv6 + چگونگی پیاده سازی
پیاده سازی OSPF در IPv6 + چگونگی عملگرد و مقایسه
-----------------------
تعداد صفحات : 17
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
فایل در فرمت پی دی اف میباشد و برای اجرای آن نیاز به نرم افزارهای PDF خوان مانند ادوبی ریدر میباشد .
خرید و دانلود محصول

-

1394/06/30
روتینگ IPv6 , پروتکل های روتینگ IPv6 , پیاده سازی پروتکل های روتینگ IPv6 , آموزشی


ادامه مطلب ...

دانلود پایان نامه سیگنال ها و پروتکل ها – رشته برق

دانلود متن کامل این پایان نامه با فرمت ورد word   مقدمه کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند . بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشن ...


ادامه مطلب ...

دانلود مقاله آشنائی با پروتکل HTTP

    در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .در ادامه با پروتکل فوق بیشتر آشنا خواهیم شد. پروتکل HTTP چیست ؟دنیای شبکه های کامپیوتری دارای عمری چند ساله است و بسیاری از کاربران ، ضرورت استفاده از شبکه را همزمان با متداول شدن اینترنت در اوایل سال 1990 دریافتند . عمومیت اینترنت، رشد و گسترش شبکه های کامپیوتر‌ی را به دنبال داشته است . اینترنت نیز با سرعتی باورنکردنی رشد و امروزه شاهد ایجاد ده ها میلیون وب سایت در طی ...


ادامه مطلب ...

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

              فرمت فایل : word  (قابل ویرایش) تعداد صفحات :74 فهرست مطالب : مقدمه 3 افزودن به ضریب عملکرد هکرها 4 سطح 1 امنیت پیرامون 5 سطح 2 امنیت پیرامون 7 استاندارد شبکه های محلی بی سیم 9 شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11 مقدار بر شبکه خصوصی مجازی (VPN) 12 دسته بندی VPN بر اساس رمزنگاری 12 دسته بندی VPN بر اساس لایه پیاده سازی 14 مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14 تفاوت شکلی تشخیص با پیشگیری 14 تشخیص نفوذ 16 نتیجه ی نهایی 17 مقدمه ای بر تشخیص نفوذ 17 انواع حملات شبکه ای با توجه به طریقه حمله 18 انواع حملات شبکه ای با توجه به حمله کننده 19 پردازه تشخیص نفوذ 20 مقدمه ای بر IPSEC 20 انواع IPSEC VPN 21 کاربرد پراکسی در امنیت شبکه 23 برخی از انواع پراکسی 24 SMTP proxy 25 امنیت و پرتال 27 امنیت و پرتال CMS PARS 27 راهکارهای شبکه های ...


ادامه مطلب ...

پاورپوینت آماده: بررسی پروتکل اینترنتی IPv6 یا Internet Protocol Version 6 – شامل 26 اسلاید

                  پاورپوینت آماده: بررسی پروتکل اینترنتی IPv6 یا Internet Protocol Version 6 – شامل 26 اسلاید ...


ادامه مطلب ...

مقاله آشنایی با پروتکل FTP

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز   استفاده می گردد. FTP   نمونه ای در این زمینه است . این تحقیق بصورت ورد بوده دار ای 28 صفحه است. ...


ادامه مطلب ...

دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد. در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون ...


ادامه مطلب ...

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

            فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :74 مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع ، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمر ...


ادامه مطلب ...

قاچاق انسان در حقوق ایران و پروتکل الحاقی به کنوانسیون پالرمو

پایان نامه کارشناسی ارشد حقوق گرایش حقوق جزا و جرم شناسی 136 صفحه چکیده: در حال حاضر به علت رشد و توسعه روز افزون پدیده قاچاق انسان، این پدیده چه در داخل کشورها به موجب قوانین داخلی و چه در سطح بین المللی بر طبق کنوانسیون های مربوطه، به عنوان یک جرم مهم تلقی شده است. از جمله، در سطح سازمان ملل متحد، پروتکل پیشگیری، سرکوب و مجازات قاچاق اشخاص به ویژه زنان و کودکان اضافه شده به کنوانسیون ملل متحد بر ضد جرم سازمان یافته فراملی ( کنوانسیون پالرمو ) از اهمیت شایانی برخوردار است. به موجب مقررات پروتکل، علاوه بر اینکه کشورها به جرم انگاری قاچاق انسان متعهد و ملزم شده اند، جرایم موضوع پروتکل در حکم جرایم موضوع کنوانسیون پالرمو شناخته شده و لذا ضمانت اجراهای مربوط به جرایم سازمان یافته و سایر جرایم موضوع کنوانسیون از قبیل مسئولیت اشخاص حقوقی، ضبط و مصادره اموال و عواید ناشی از جرم و الزام به در ...


ادامه مطلب ...

پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده, می توانند استفاده های گوناگونی داشته باشند ,این شبکه ها می توانند به راحتی راه اندازی شوند , مورد استفاده قرار بگیرند و نهایتا از میان بروند این فایل با فرمت pdf و پاورپوینت و در 108 صفحه ارائه میگردد ...


ادامه مطلب ...

پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

فهرست مقاله: فصل اول مسیریابی بسته های IP (Router) مسیریاب (Routing) مفهوم مسیریابی مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ انواع پروتکل انواع Route Autonomous systems Administrative Distance Metrics Convergence Time Dynamic Route پروتکل های Distance Vector خواص کلی Distance Vector مشکلات مربوط به پروتکل های Distance Vector پروتکل های Link State مزیت پروتکل های Link State معایب استفاده از پروتکل های Link State پروتکل Hybrid فصل دوم پیاده سازی پروتکل های مسیریابی Static Route پیکربندی Static Route پروتکل Routing Information Protocol)RIP مقایسه RIPv با RIPv پیاده سازی پروتکل RIPv عیب یابی RIP پروتکل (Open Shortest Path First)OSPF انواع روتر در پروتکل OSPF پیدا کردن روترهای همسایه (Neighbors) BDR(Backup Designated Router) و DR(Designated Router) پیاده سازی پروتکل OSPF عیب یابی OSPF پرو ...


ادامه مطلب ...

دانلود مقاله مفاهیم اولیه پروتکل TCPIP

          TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.مقدمه امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محی ...


ادامه مطلب ...

دانلود پایان نامه یک مطالعه درمورد پروتکل های کنترل دسترسی رسانه (MAC) برای شبکه های معتبر ماشین (متحرک) VANETS

پیشرفت های کنونی در فن آوریهای ارتباطی بی سیم و ظهور ماشین های محاسباتی قوی بدنبال هدایت شبکه معتبر ماشینی (Vanet) به سوی صنعت و دانشگاه هستند. تعداد زیادی از نتایج تحقیقاتی در نمونه های گوناگون Vanet در دهه گذشته مربوط به سناریوهای ماشین – زیرساختار و ماشین به ماشین V2I , V2V بوده اند. یک حمل ویژه برای Vanet که همچنان با چالش های مهمی روبرو است، مربوط به طراحی پروتکل های کنترل دسترسی رسانه ای قوی برای ارتباطات V2v است. چکیده 5 1-معرفی 6 &n ...


ادامه مطلب ...

مقاله در مورد هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:2        فهرست مطالب   هرزه نگاری چیست؟ ! تعریف هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک نکته اول : الحاق رسمی ایران به این پروتکل تعریف هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک : نکته سوم :قید کودک بودن ! نکته چهارم – قید برای اهداف عمدتاً جنسی نتیجه       هرزه نگاری چیست؟ ! هرچند مقالات متعددی در این باره نگاشته شده لکن در بسیاری از موارد اصل تعریف هرزه نگاری مورد غفلت واقع شده و لذا ضروری است تعریف صورت گیرد وگرنه بیان عباراتی همچون "مداخلة کیفری در حوزه هرزه‎نگاری، اگرچه در زمینه هرزه‎نگاری بزرگسالان در اغلب کشورها فرایندی عقب‎گرا و حداقلی بوده است، در قلمر ...


ادامه مطلب ...

مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

خرید و دانلود مقاله ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)   نوع فایل : WORD    تعداد صفحات :12   چکیده : شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد. کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN   1) مقدمه در محیط‌های صنعتی ، کارخانجات ، خطو ...


ادامه مطلب ...