هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

کارآموزی شرکت کامپیوتری شرکت کامپیوتری یکتا 14 ص

کارآموزی شرکت کامپیوتری شرکت کامپیوتری یکتا 14 ص

کارآموزی-شرکت-کامپیوتری--شرکت-کامپیوتری-یکتا--14-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 13 صفحه

 قسمتی از متن word (..doc) : 
 

‏6
‏1
‏6
‏2
‏آموزشکده‏ فنی و حرفه ای سما
‏واحد مشهد
‏گروه‏ ‏کامپیوتر
‏گزارش کارآموزی
‏محل انجام کارآموزی‏:
‏کامپیوتر یکتا

‏6
‏3
‏نام محل کارآموزی:‏ ‏شرکت کامپیوتری یکتا
‏آدرس و تلفن کارآموزی‏:‏ سناباد 42 کامپوتر یکتا تلفن 8415100
‏سرپرست کارآموزی:‏ ‏مجید سید
‏عنوان و موضوع کار آموزی:‏ ‏کار آموزی گروه کامپیوتر
‏شروع و روزهای کارآموزی:‏ ‏1 آبان تا 1 دی - هر روز
‏ ‏ ‏تاریخ و امضاء استاد کارآموزی:
‏بسمه تعالی
‏گزارش خلاصه فعالیت های هفتگی
‏نام و نام خانوادگی: ‏سیدمحسن علم الهدی‏ ‏تاریخ شروع کار آموزی‏:‏ ‏ 1/8/1387
‏گزارش هفتگی شماره: ‏1‏ رشته تحصیلی:‏ ‏کامپیوتر
‏هفته:‏ اول‏ از تاریخ: ‏1/8/‏ لغایت تاریخ:‏ ‏7/8/
‏ایام هفته
‏مشروح کارهای انجام شده در خلال روز
‏شنبه
‏نصب ویندوز-‏ ‏نرم افزارهای جانبی-درایور سیستم
‏یکشنبه
‏اسمبل یک سیستم و تمام مراحل تکمیلی
‏6
‏4
‏دوشنبه
‏نصب ویندوز-افزایش حجم درایر ویندوز
‏سه شنبه
‏نصب هارد دیسک برروی کیس ویک CARD TV
‏چهارشنبه
‏رفع ایراد سیستم که بالا نمی آید
‏پنج شنبه
‏اسمبل یک سیستم و تمام مراحل تکمیلی
‏جمعه
‏محل امضاء کار آموز:
‏محل امضاء سرپرست کار آموز:

 

دانلود فایل

تحقیق انواع حملات در شبکه های کامپیوتری 21ص

تحقیق انواع حملات در شبکه های کامپیوتری 21ص

تحقیق-انواع-حملات-در-شبکه-های-کامپیوتری-21صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..DOC) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..DOC) : 
 

2
‏انواع حملات در شبکه های کامپیوتری ( بخش اول )
 ‏مدیریت شبکه
4014
14
3.6
‏انواع حملات در شبکه های کامپیوتری ( بخش اول )‏ ‏
‏امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته‏ ‏ شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها‏ ‏ دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام‏ ‏ و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های‏ ‏ غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری‏ ‏ شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
‏مقدمه
‏حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم‏ ‏ سرویس ها ی فعال‏ ‏ ، پروتکل های استفاده شده‏ ‏ و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در ‏مقابل حملات است (مسئولیتی بسیار‏خطیر و سنگین )
3
‏ ‏ . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال‏ ‏ و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت‏ ‏ دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق‏ ‏ یکی از محورهائی است‏ ‏ که کارشناسان امنیت اطلاعات‏ ‏ با حساسیتی بالا آنان را دنبال می نمایند.
‏اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است‏ ‏ که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
‏بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه‏ ‏
‏انطباق سرویس ها ، پروتکل ها و برنامه های‏ ‏ نصب شده‏ ‏ با خواسته ها ی یک سازمان
‏بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف‏ ‏ سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی‏ سرویس ها و پروتکل های فعال )
‏تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای‏ ‏ بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها‏ ‏ و‏ ‏ ابزارهای خاص خود بوده‏ ‏ و نمی توان بدون وجود یک برنامه مشخص و پویا‏ ‏ به تمامی ابعاد آنان توجه و از‏ ‏ پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده
3
‏ ‏ قادر به ارائه عملکردی صحیح ، نباشند .
‏وظیفه یک سرویس دهنده
‏پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon‏ Server‏ : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
Network‏ Services‏ Server‏ : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را‏ ‏ برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol )  DHCP‏)
‏- Domain Name System ) DNS‏)
‏- Windows Internet Name Service)  WINS‏)
‏- Simple Network Management Protocol )  SNMP‏)
4
‏ Application‏ Server‏ :‏ ‏این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting‏ و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
‏ File‏ Server‏ : از این نوع سرویس دهندگان به منظور دس‏تیابی به فایل ها و دایرکتوری ها‏ی کاربران ، استفاده می گردد .
Print‏ Server‏ : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
Web‏ Server‏ : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
FTP‏ Server‏ : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading‏ و Uploading‏ را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .‏ ‏
‏ Email‏ Server‏ : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware‏ ، نیز استفاده نمود.
News/Usenet (NNTP‏) Server‏ : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup‏ ‏ ‏بوده‏ ‏ و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان‏ ‏ نمایند .
‏به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که‏ ‏ نحوه دستیابی به هر یک از آنان‏ ‏ به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی‏ ‏ و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
‏سرویس های حیاتی و موردنیاز

 

دانلود فایل

دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص

دانلود مقاله در مورد سیستم تلفن و شبکه کامپیوتری 15 ص

دانلود-مقاله-در-مورد-سیستم-تلفن-و-شبکه-کامپیوتری-15-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 19 صفحه

 قسمتی از متن word (..doc) : 
 

172
‏سیستم تلفن و شبکه کامپیوتری
‏شبکه‏‌‏های کامپیوتری
‏تعریف شبکه:‏ به مجموعه‏‌‏ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‏‌‏شود، این مفهوم را نباید مترادف با سیستم‏‌‏های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‏‌‏باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‏‌‏شود ولی در شبکه‏‌‏های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‏‌‏دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‏‌‏گیرد.
‏معمولاً در شبکه‏‌‏ها تعدادی کامپیوتر برای اجرای برنامه‏‌‏های کاربران وجود دارد که به این کامپیوترها host‏ یا میزبان می‏‌‏گویند.
host‏ها توسط زیر شبکه ارتباطی یا subnet‏ با هم در حال ارتباط هستند. در واقع subnet‏ همان سیستم انتقال یا حمل می‏‌‏باشد.
‏تقریباً در تمامی شبکه‏‌‏ها subnet‏ها دارای دو عنصر اصلی هستند:
‏1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‏‌‏ها را دارند.
‏2) خطوط ارتباطی: که در دو نوع Point to Point‏ و Multi Point‏ وجود دارند.
‏انواع حالتهای انتقال داده‏‌‏ها
‏1ـ simplex‏ (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.
‏2ـ half Duplex‏ (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‏‌‏ها برای سیستم دیگر اطلاعات می‏‌‏فرستند.
174
‏3ـ full Duplex‏ (دو طرفه) که در این روش بطور همزمان دو سیستم می‏‌‏توانند برای هم اطلاعات بفرستند.
‏خطوط ارتباطی
‏خطوط ارتباطی بین سیستم‏‌‏های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‏‌‏ای محصور می‏‌‏شود.
‏در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‏‌‏یابند.
‏د رنوع چند نقطه‏‌‏ای یا Multi Point‏ ارتباط بین چند سیستم برقرار می‏‌‏شود و معمولاً از یک سیستم اصلی (Server)‏ استفاده می‏‌‏شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‏‌‏اش یک سیستم یا Work station‏ یا host‏ می‏‌‏گوییم.
‏انواع مختلف روش چند نقطه‏‌‏ای
‏1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‏‌‏های دیگر متصل می‏‌‏شود.
‏مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‏‌‏شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‏‌‏شود.
‏2) روش استار: در این روش از دستگاهی به نام hub‏ که مستقیماً به سرور وصل می‏‌‏شود استفاده می‏‌‏شود. hub‏ها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز می‏‌‏باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hub‏ها، تعداد سوکتها است که معمولاً عددهای 32, 16‏ و 64‏ نشان دهنده این تعداد است و می
174
‏‌‏توان به همین تعداد خروجی از hub‏ را به کامپیوترهای مختلف وصل نمود.
‏مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‏‌‏افتد ثانیاً هزینه این شبکه پائین‏‌‏تر است.
‏3) روش تری (Tree)‏: در این روش علاوه بر استفاده از hub‏ اصلی ازهاب‏‌‏های فرعی subhub‏ نیز استفاده می‏‌‏شود و سرور بازهم به هاب اصلی متصل می‏‌‏گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub‏ استفاده می‏‌‏شود.
‏4) روش باس: در این روش از hub‏ استفاده نمی‏‌‏شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‏‌‏شوند، هر انشعاب توسط یک تپ وصل می‏‌‏گردد و در انتهای کابل اصلی نیز یک cable end‏ وصل می‏‌‏شود.
‏مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
‏5) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل می‏‌‏شود و یک حجم حافظه خالی (Token)‏ در هر لحظه توسط سرور برای هریک از سیستم‏‌‏ها با توجه به سرعت جابجایی Token‏ تعریف می‏‌‏شود.
‏مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‏‌‏های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
‏6) روش هیبرید: ترکیبی از شبکه‏‌‏های گفته شده است.
175
‏انواع کابلها برای انتقال اطلاعات
‏1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP‏ و اگر بدون شیلد باشد UTP‏ نامیده می‏‌‏شود.
‏2ـ کابل کواکسیال که به دو صورت 50‏ و 75‏ اهم وجود دارد که در شبکه‏‌‏های کامپیوتری از نوع 50‏ اهم با استانداردهای RG- 8‏، RG- 9‏، RG- 11‏ و RG- 58‏ استفاده می‏‌‏شود.
‏3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‏‌‏گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‏‌‏شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.
‏تقسیم‏‌‏بندی شبکه‏‌‏ها از لحاظ جغرافیایی
‏1ـ LAN‏: شبکه‏‌‏های هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته می‏‌‏شود و مورد استفاده قرار می‏‌‏گیرد و دارای تعداد host‏های محدودی است.
‏2ـ MAN‏: شبکه‏‌‏هایی هستند که گستره آن می‏‌‏تواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN‏ داریم.
‏3ـ WAN‏: دارای گسترة بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین server‏های کشورهای مختلف ارتباط Point to Point‏ برقرار است که این ارتباط می‏‌‏تواند توسط ماهواره، فیبرنوری و ... باشد و آن کشور خود زیر شبکه‏‌‏ای دارد و server‏ اصلی آن کشور به server‏های دیگری که در آن کشور به عنوان زیرشبکه‏‌‏اش هستند سرویس می‏‌‏دهد.

 

دانلود فایل

دانلود مقاله در مورد شبکه های کامپیوتری 118 ص

دانلود مقاله در مورد شبکه های کامپیوتری 118 ص

دانلود-مقاله-در-مورد-شبکه-های-کامپیوتری-118-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 118 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏2
‏ ‏دانشگاه علمی کاربردی
‏علامه طبرسی
‏موضوع:
‏شبکه های کامپیوتری
‏تقدیم به
‏آنهایی که
‏حقیقت بر دل و جانشان
‏تجلی کرده است
‏اگرچه از این اوراق بی بها مستغنیند
‏3
‏فهرست مطالب
‏فصل 1‏
‏سخت افزار شبکه ‏
‏شبکه های محلی‏
‏شبکه های شهری ‏
‏شبکه های گسترده ‏
‏شبکه های بی سیم ‏
‏شبکه های خانگی‏
‏شبکه بندی‏
‏فصل 2‏
‏نرم افزار شبکه ‏
‏سلسله مراتب قرارداد‏
‏اصول طراحی لایه ها ‏
‏خدمات اتصال گرا و بی اتصال‏
‏عملیات خدمات ‏
‏رابطه بین خدمات و قراردادها ‏
‏مدل های مرجع ‏
‏مدل مرجع OSI‏
‏مدل مرجع TCP/IP‏
‏فصل3‏
‏لایه طراحی شبکه ‏
‏*اصول طراحی لایه شبکه ‏
‏- راه گزینی بسته به روش ایست و انتظار‏
‏- خدماتی که برای لایه انتقال تهیه می شود‏
‏- پیاده سازی خدمات بی اتصال ‏
‏- پیاده سازی خدمات اتصال گرا ‏
‏فصل 4‏
‏- سرویس دهنده های نام و اصول مدیریت شبکه ‏
‏4
‏فصل 5‏
‏امنیت شبکه ‏
‏- رمزنگاری‏
‏- اصل افزونگی‏
‏- اصل تازگی‏
‏- امضاهای دیجیتال‏
‏- امنیت IP‏
‏- دیوار آتش‏

 

دانلود فایل

دانلود پاورپوینت 1شبکه های کامپیوتری

دانلود پاورپوینت 1شبکه های کامپیوتری

دانلود-پاورپوینت-1شبکه-های-کامپیوتریلینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 190 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
1
2
شبکه های کامپیوتری
3
نحوه ارزیابی
تحقیق 3 نمره
تمرین 2 نمره
امتحان پایان ترم 15 نمره
بارم ها قطعی نیستند.
آمادگی برای کوییز در هر جلسه.
موضوع تحقیق باید اعلام شود.
تا آخر خرداد برای تحقیق فرصت دارید.
موعد تحویل تمرین ها جلسه بعد می باشد.
4
منابع
پروتکلهای TCP/IP ، دکتر بهروز فروزان، ترجمه مهندس ادهم صادقی.
شبکه های کامپیوتری، اندرو.اس. تنن بام، ترجمه دکتر پدرام، احسان ملکیان.
شبکه های کامپیوتری وانتقال داده ها، ویلیام استالینگ
اینترنت.
شبکه های کامپیوتری، امیر مسعود رحمانی، انتشارات پوران پژوهش.
5
سوال ؟
What is Computer Network ???

 

دانلود فایل