گزارش کارآموزی حسابداری در شرکت بیمه پاسارگاد در 21 صفحه ورد قابل ویرایش با فرمت doc

 

فهرست

 

مقدمه

بیمه پاسارگاد

فصل اول (ارسال آمار به شعبه اصفهان وشعبه تهران یکی ازمهم ترین وظایف حسابداری)

آمار ماهیانه

فصل دوم (بیمه باربری)

انواع بیمه باربری

شرایط ومندرجات بیمه باربری داخلی

فصل سوم (الحاقیه)

مراحل صدور الحاقیه

فصل چهارم (بیمه آتش سوزی)

نحوه صدور و دریافت حق بیمه

فصل پنجم (بروز رسانی سیستم صدور)

فصل ششم (نامه ها)

فصل هفتم (بیمه نامه وسایل نقلیه)

فصل هشتم (بیمه نامه شخص ثالث)

مراحل صدور بیمه نامه شخص ثالث

فصل نهم (قبض رسید صندوق)

فصل دهم ( آمار هفتگی و آمار ماهیانه)

فصل یازدهم (ثبت چک های شخصی)

فصل دوازدهم (تنظیم وتحریر دفتر بیمه شخص ثالث وبدنه )

فصل سیزدهم (اخذ مجوز صدور)

فصل چهاردهم ( ثبت اسناد دریافتی)

فصل پانزدهم (اشتباهات کاری)

فصل شانزدهم (پیشنهادات )

منابع مورد استفاده در تهیه و تدوین گزارش

تاریخچه محل کار آموزی

 

فهرست تصاویر

 

شکل شماره 1

شکل شماره 2

شکل شماره 3

شکل شماره 4

شکل شماره 5

 

تاریخچه محل کار آموزی :

شرکت بیمه پاسارگاد اصفهان بر اساس مفاد آیین نامه نمایندگی مصوب شورای عالی بیمه و به موجب قرار داد نمایندگی شماره 287/1/ح/ن 87 مورخ 28/10/1387 به آقای سید علی میرجهانی به نشانی اصفهان – میدان قدس – خ مصلی خ اوحدی پ 141 اختیار داده است به نمایندگی از سوی  بیمه پاسارگاد ( شرکت سهامی عام ) طبق قرارداد فی مابین نسبت به عرضه خدمت بیمه ای اقدام نماید.            

 

دانلود گزارش کارآموزی حسابداری در شرکت بیمه پاسارگاد






تاریخ : جمعه 94/11/30 | 11:24 صبح | نویسنده : حسن کاظمی | نظرات ()

پایان نامه بررسی ام پی ال اس (MPLS) در 230 صفحه ورد قابل ویرایش با فرمت doc

 

چکیده:


با افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر یک، نیاز به سرویسهای مختلفی دارد.

جهت انتقال داده ها در شبکه های کنونی، به طور گسترده از شبکه های مبتنی بر IP استفاده می شود. عیب استفاده از این شبکه ها این است که سرویس دهی به در خواست ها در آنها، بر اساس طبقه بندی داده ها صورت نمی گیرد. از طرف دیگر، تکنولوژیهای سوییچینگ نظیر ATM وFrame Relay این مزیت را دارند که کیفیت سرویس تضمین شده را همراه با یک تکنولوژی ارسال سریعتر داده فراهم می کنند.
به منظور استفاده از مزایای هر دو تکنولوژی و نیز پرهیز از استفاده مجدد از عیوب آنها از MPLS بهره می گیریم.  MPLS یک تکنولوژی جدید است که توسط  IETF برای بهبود شبکه های IP، از طریق ادغام تکنولوژی های سوییچینگ و IP، توسعه یافته است.
در این پروژه، اصول کلی مهندسی ترافیک و ارتباط آن با MPLS بررسی شده و سپس طریقه عملکرد شبکه MPLS و پروتکلهای مورد استفاده در آن  توضیح داده شده است. در ادامه، ارتباط بین مدیریت ازدحام در شبکه و MPLS مورد بررسی قرار گرفته و سپس الگوریتمی به منظور کاهش ازدحام در شبکه ارائه شده است. در پایان، نیز به بررسی مشکلات موجود در MPLS پرداخته و راه حلهایی نیز برای آنها ارائه شده است.


فهرست مطالب:


چکیده
مقدمه
فصل اول: Mpls چیست ؟
سیر تکامل شبکه‌های نوری
اساس معماری MPLS
بکارگیری تجهیزات سویچینگ نوری Coptical Switchinglدرنسل بعد شبکه‌های کابل
زیردریایی
شبکه نوری مبتنی برOXC
ارزش شبکه‌های جدید زیر دریایی
اعتبار شبکه یکپارچه زمینی و زیردریایی مبتنی بر OXC
الگوهای شبکه سیستم زیر دریایی نسل جدید
بررسی MPLS و مسیریاب های نوری
1-مسیریاب و سوئیچ :
در تجزیه و تحلیل عمیق از ایده های MPLS ، مکانیسم ها و اصول
مشابه به شبکه های سنتی ، سیستم MPLS همچنین شامل 4 بخش زیر است :
3 برچسب ایده
3.1 نقشه برداری
3.2 انتقال کار
3.3 راه محلی
3.4 برچسب ارزش
3.5 رابطه با شبکه آی پی های سنتی
دیدگاهای موجود در مورد MPLS                            
اهداف طراحی  MPLS   توسط طراحان 
مزایای  MPLS 
معماری MPLS – بلوک های ساختمان  
ترکیب اترنت شهری با MPLS - گزینه ایده‌آل ارائه خدمات تجاری در شب
غلبه بر مشکل توسعه‌
 کنترل کیفیت؛ رمز موفقیت
مدیریت و نظارت بر عملکرد
VPN MPLS چیست ؟
مفاهیم پایه ای MPLS
1-1)    تعریف MPLS
1-2)    دلایل استفاده از MPLS
1-2-1) معایب IP
1-2-2) مزایا و معایب ATM
1-2-3) دسته بندی شبکه ها از نظر چگونگی تقسیم پهنای باند
1-3) ورود به شبکه های  MPLS
1-4) ادغام مفاهیم  ATM و VPN
1-5)    کاربردهای اساسی MPLS 
1-6)  اصطلاحات علمی
1-7) اساس و پایه ارسال داده
1-8) محفظه کنترل و محفظه داده
1-9) طبقه بندی بسته ها
1-9-1) FEC
1-9-2) رفتار بسته ها در لبه شبکه
1-10) مکانیسم کنترل در شبکه  MPLS 
1-11) مکانیسم ارسال
1-8-1)   ارسال بسته در  MPLS و IP
1-8-1-1) FIB، LIB و LFIB و نقش آنها در ارسال
فصل دوم: مفاهیم مهندسی ترافیک و ارتباط آن با MPLS
2-1) مهندسی ترافیک
2-1-1)  مدیریت ترافیک
2-1-1) مهندسی ترافیک
2-1-3) کنترل ترافیک و منابع
2-1-4) MPLS و مهندسی ترافیک
2-1-5) مشکلات اساسی مهندسی ترافیک در MPLS
2-1-6) مشخصات خطوط ترافیکی اصلی
2-1-6-1) خطوط ترافیکی دو طرفه
2-1-6-2) عملیات اساسی بر روی خطوط ترافیکی اصلی
2-7) کاهش ازدحام با استفاده از الگوریتم توازن بار پویا  
فصل سوم: پروتکل توزیع برچسب
LDP ( Label Distribution Protocol )
2-1) جفتهای LDP
2-2) تبادل پیام در LDP
2-3) ساختار پیامها در LDP
2-4 ) کنترل خطا در LDP
2-5)  عملیات LDP
2-5-1) FECs
2-5-2) فضاهای برچسب، شناسه ها، برقراری ارتباط و انتقال
2-6) نشست LDP بین دو ند
2-7) اکتشاف  در LDP
2-7-1) مکانیسم اکتشاف پایه ای
2-7-2) مکانیسم اکتشاف گسترش یافته
2-8) برقراری و نگهداری ارتباط LDP
2-8-1) برقراری نشست LDP
2-8-2) برقراری ارتباط به منظور انتقال
2-8-3) توافق اولیه جهت نشست
2-9) نگهداری ارتباط
2-10) نگهداری نشست LDP
2-11) توزیع و نگهداری برچسب
2-11-1) مدهای کنترلی توزیع برچسب
2-12) مدهای نگهداری برچسب
2-13) مقابله با ایجاد حلقه
2-13-1) پیغام درخواست برچسب  ( LRM )
2-13-2) پیغام نگاشت برچسب   ( LMM )
2-14) ویژگیهای پروتکل
2-14-1) ساختار واحد داده در LDP
2-14-2) رویه های به کار رفته در LDP
2-14-3) قالب Type-Length-Value
2-14-4) پیغامهای LDP
فصل چهارم: الگوریتم CSPF و پروتکلRSVP
3-1) محاسبه مسیر
3-1-1) SPF چگونه کار می‌کند ؟
3-1-2) CSPF چگونه کار می‌کند  ؟
3-1-2-1)  Tie Breakers در CSPF
3-2) بررسی پروتکلRSVP
3-2-1) اساس RSVP
3-2-1-1) تنظیم مسیر
3-2-1-2) نگهداری مسیر
3-2-1-3) از بین بردن مسیر
3-2-1-4) ارسال خطا
3-2-2) بسته ها در RSVP
3-2-2-1) سرآیند عمومی RSVP
3-2-2-2) فرمت کلی اشیا در RSVP
3-2-2-3) کلاسهای اشیا در RSVP
3-2-2-4) روشهای رزرو منابع
3-2-3) عملکرد RSVP
3-2-3-1) مکانیسم ساخت قبل از شکست
3-2-3-2)  روش رزرو Shared Explicit
3-2-3-3) مکانیسم refresh
الف) Refresh  تایمرها تقریبی است.
3-2-3-4) پیغامها کی، به کجا و برای چه کسی فرستاده می شوند؟
فصل پنجم: بررسی مشکلات Mpls و ارائه راه حلی برای آن
5-1) اهداف
5-2) کاهش تعداد لایه های سوییچینگ
5-3) گسترش طرح به کار گیری برچسب در انجام عمل سوییچینگ
5-4) گسترش مکانیسمهای مهندسی ترافیک در MPLS
5-5) استفاده مجدد از روش آدرس دهی IP
5-6) استفاده مجدد از مجموعه پروتکلهای مربوط به مهندسی ترافیک در MPLS
5-7) معماری طرح
5-8) گسترش معماری پروتکلهای MPLS
5-9) سلسله مراتب LSP
5-10) LSP های دوطرفه
5-11) افزایش مقیاس پذیری در مسیریابی
5-12) پروتکلهای مورد استفاده در طرح
5-13) مسیریابی
5-14) سیگنالینگ
نتیجه گیری
پیوست A  :قالب TLV برای پارامترهای معمول
پیوست B : پیغامهای LDP
پیوست C : انواع فرمتهای زیر اشیا برای شی Explicit Route
پیوست E : فرمتهای مختلف اشیا و کاربرد آنها در پیغامها

دانلود پایان نامه بررسی ام پی ال اس (MPLS)






تاریخ : جمعه 94/11/30 | 11:23 صبح | نویسنده : حسن کاظمی | نظرات ()

پایان نامه بررسی شبکه های کامپیوتری در 230 صفحه ورد قابل ویرایش با فرمت doc

 

مقدمه :


استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.


 

چکیده:


شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


 فهرست کلی:


فهرست کامل
 فصل اول
معرفی شبکه های کامپیوتری 
فصل دوم
سخت افزار شبکه
فصل سوم
نرم افزار شبکه
فصل چهارم
امنیت شبکه

دانلود پایان نامه بررسی شبکه های کامپیوتری






تاریخ : جمعه 94/11/30 | 11:22 صبح | نویسنده : حسن کاظمی | نظرات ()

پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc در 101 صفحه ورد قابل ویرایش با فرمت doc

 

چکیده:


شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

 

فهرست مطالب:


چکیده
فصل اول: مقدمه                                       
مقدمه                                            
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی               
مقدمه                                             
2-1: سرویس‌های امنیتی در شبکه‌ها                                
2-2: منابع شبکه                                        
2-3: تحلیل خطر                                         
2-4:  سیاست امنیتی                                        
2-5: نواحی امنیتی                                        
2-6: وظیفه یک سرویس‌دهنده                                     
2-7: راهکارهای امنیتی شبکه                                    
2-7-1: کنترل دولتی                                
2-7-2: کنترل سازمانی                                
2-7-3: کنترل فردی                                    
2-7-4: تقویت اینترانت‌ها                                
2-7-5: وجود یک نظام قانونمند اینترنتی                            
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران                        
2-7-7: فایروال‌ها                                    
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی           
مقدمه                                            
3-1: شبکه‌های بی‌سیم                                    
3-2: انواع شبکه بی‌سیم                                    
3-2-1: شبکه‌های با زیرساخت                                
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                    
3-2-2: شبکه‌های بدون زیرساخت                            
3-3: شبکه‌های موردی (AdHoc)                                
3-3-1: لغت AdHoc                                 
3-3-2: تعریف شبکه موردی (AdHoc)                             
3-3-3: تعریف شبکه موبایل موردی از دید IETF                        
3-3-4: تاریخچه                                    
3-3-5: استاندارد‌سازی شبکه موردی                              
3-3-6: چرا شبکه‌های موردی؟                                
3-3-7: کاربردهای شبکه موردی                            
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                    
3-3-9: برخی از مشکلات شبکه‌های موردی                        
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                        
3-3-11: مدل مصرف توان                                
3-3-12: گروه IETF                                
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                
مقدمه                                             
4-1: حساسیت‌های شبکه‌های موردی                                
4-1-1:  در دسترس بودن (Availability)                        
4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                    
4-1-3:  احراز هویت (Authentication)                        
4-1-4:  سلامت داده‌ها (Integrity)                            
4-1-5: انکارناپذیری  (Non-Repudiation)                        
4-2:  طبقه‌بندی حملات                                     
4-2-1: حملات فعال و غیر‌فعال                             
4-3:  انواع حمله                                         
4-3-1:  جعل هویت(Impersonation)                             
4-3-2:  حملات گودال (SinkHoles)                            
4-3-3: حملات لانه کرمی (WormHoles)                        
4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                     
4-3-5:  حملات Sybil                                
4-3-6:  حمله سریع (Rushing)                            
4-3-7: حملات اختلال سرویس (Denial of Service)                    
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی           
مقدمه                                            
5-1: تغییرات (چالش‌ها)                                    
5-2:  دامنه و طرح مسیر                                     
5-3:  مسیر امن و مطمئن                                     
5-4:  سرویس مدیریت کلید                                     
5-4-1:  مدل سیستم                                 
5-4-2: رمزنگاری آستانه‌ای                                 
5-4-3: سازگاری و امنیت پویا                                 
5-4-4: غیر‌همزمانی (Asynchrony)                            
5-5:  کار مربوطه                                        
5-5-1: ایمن‌سازی مسیر                                
5-5-2:  سرویس‌های ایمن دفاعی                             
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                    
5-6-1: پروتکل مسیریابی SEAD                            
 5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                 
5-6-3:  پروتکل مسیریابی ARAN                             
5-6-4:  پروتکل مسیریابی SAODV                             
5-6-5: پروتکل SMR (Split Multipath Routing)                    
5-6-6: پروتکل SELMAR                                
5-7: مقایسه عملکرد و امنیت پروتکل‌ها                                
فصل ششم: مسیریابی در شبکه‌های موردی                           
مقدمه                                             
6-1:  پروتکل                                        
6-1-1:  فرضیات و نشانه‌گذاری سیستم                            
6-1-2:  اصول و ساختارهای پایه                            
6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                        
6-1-4: خلاصه الگوریتم TORA                            
6-1-5: تشریح کامل جزئیات پروتکل                            
6-1-5-1:  ایجاد مسیرها                            
6-1-5-2:  نگهداری مسیرها                            
6-1-5-3:  حذف مسیرها                            
6-2: پروتکل مسیریابی AODV                                
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                           
مقدمه                                            
7-1: پیشنهادات                                 
فهرست منابع

دانلود پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc






تاریخ : جمعه 94/11/30 | 11:22 صبح | نویسنده : حسن کاظمی | نظرات ()

پایان نامه بررسی شبکه های کامپیوتری در 230 صفحه ورد قابل ویرایش با فرمت doc

 

مقدمه :


استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.


 

چکیده:


شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .


 فهرست کلی:


فهرست کامل
 فصل اول
معرفی شبکه های کامپیوتری 
فصل دوم
سخت افزار شبکه
فصل سوم
نرم افزار شبکه
فصل چهارم
امنیت شبکه

دانلود پایان نامه بررسی شبکه های کامپیوتری






تاریخ : جمعه 94/11/30 | 11:21 صبح | نویسنده : حسن کاظمی | نظرات ()
<   <<   31   32   33   34   35   >>   >
لطفا از دیگر مطالب نیز دیدن فرمایید
طول ناحیه در قالب بزرگتر از حد مجاز
.: Weblog Themes By SlideTheme :.


  • باشگاه نجوم