فروشگاه اینترنتی نفیس فایل

خرید، فروش و بازاریابی فایل های قابل دانلود. مرجع بزرگ دانلود پاورپوینت، جزوه درسی و انواع فایل های دانلودی

فروشگاه اینترنتی نفیس فایل

خرید، فروش و بازاریابی فایل های قابل دانلود. مرجع بزرگ دانلود پاورپوینت، جزوه درسی و انواع فایل های دانلودی

بررسی تأثیر شبکه های اجتماعی مجازی بر اخلاق تربیتی و فردی کاربران


بررسی-تأثیر-شبکه-های-اجتماعی-مجازی-بر-اخلاق-تربیتی-و-فردی-کاربران
بررسی تأثیر شبکه های اجتماعی مجازی بر اخلاق تربیتی و فردی کاربران
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 52
حجم فایل: 683
قیمت: 6000 تومان

بخشی از متن:
•در این تحقیق به تأثیرات اینترنت بر اخلاق کاربران پرداخته شده است. دیدگاه اتخاذ شده در این تحقیق، بر قابلیت‏هایى استوار است که به صورت بالقوه در اینترنت وجود دارد و مى‏تواند موجب تسهیل ارتباطات جهانى میان انسان‏ها، از میان بر داشتن تبعیض‏ها در دستیابى به اطلاعات و در نهایت ایجاد جامعه اطلاعاتى جهانى شود.
•اینترنت علیرغم چهره فناورى محور خود، مى‏تواند پدید آورنده فضایى باشد که اخلاق و روابط اجتماعى افراد در آن تقویت شود. معمولاً از چنین اخلاقى با عنوان «اخلاق سازنده» یاد مى‏شود. استفاده از اینترنت، اخلاق خاص خود را به شیوه‏اى خودکار در کاربرانش به وجود مى‏آورد؛ کاربرانى که هر لحظه، داده یا اطلاعاتى تولید مى‏کنند؛ از این‏رو اخلاق اینترنتى از اخلاق سازنده جدا نیست.
•تحقیق حاضر با یادآورى امکان همکارى میان اینترنت و انسان، به منظور ارتقاى روابط انسانى و اصول اخلاقى، نگارش یافته است.

uانسان، موجودی مدنی‌الطبع نامیده شده و همواره با همنوعانش در ارتباط بوده، در واقع این ارتباط ریشه در نیاز او به ارتباطات اجتماعی دارد، همین نیاز سبب شکل‌گیری اجتماعات انسانی، شهرها و جوامع شده و در گذر زمان و ادوار زندگی انسان متحول و متطور گشته است. بشر، در دوره‌های گوناگون برای تسهیل ارتباطات اجتماعی خود دست به اختراعاتی از جمله، تلفن، تلگراف، تلوزیون، ماهواره و اینترنت زده است. شبکه‌های اجتماعی که زاده وب۲ هستند، از همین دست است.
uاینترنت یکی از پدیده‌های تقریبا نوظهور در جامعه ایران می‌باشد که مانند هر پدیده جدید آثار و تبعات مثبت و منفی به دنبال دارد.
u
uاینترنت در قالب‌ها و سرویس‌های متفاوت به ارائه خدمات می‌پردازد. یکی از این سرویس‌های ارائه شده شبکه‌های اجتماعی است. شبکه‌های اجتماعی پایگاه‌های مجازی هستند که بر مبنای تشکیلات آنلاین فعالیت می‌کنند و هر کدام کاربرانی با ویژگی یا ویژگی‌های خاص و مشترک را دارا می‌باشند.
uبه زعم اکثر کارشناسان، هدف و کاربرد اصلی شبکه‌های اجتماعی به عنوان یک رسانه اجتماعی ایجاد تعامل و ارتباط بین افراد یک اجتماع در دنیای مجازی می‌باشدکه یکی از مؤثرترین پدیده‌ها بر اخلاق به جهت ارتباط مستقیم با تعاملات اجتماعی محسوب می‌شود.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

شبکه های بی سیم


شبکه-های-بی-سیم
شبکه های بی سیم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 158
حجم فایل: 527
قیمت: 15800 تومان

بخشی از متن:
1

فرمت فایل: WORD قابل ویرایش

تعدادصفحات:158

- فصل اول
ـ مقدمه 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی2
1-1-1- عوامل مقایسه3
2-1-1- نصب و راه اندازی 3
3-1-1- هزینه 3
4-1-1- قابلیت اطمینان4
5-1-1- کارائی4
6-1-1- امنیت 4
2-1 مبانی شبکه های بیسیم5
3-1 انواع شبکه های بی سیم6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد8
5-1 روش های ارتباطی بی سیم 9
1-5-1- شبکه های بی سیم Indoor 9
2-5-1- شبکه های بی سیم Outdoor 9
3-5-1- انواع ارتباط 10
4-5-1- Point To point 10
5-5-1- Point To Multi Point 10
6-5-1- Mesh 10
6-1 ارتباط بی سیم بین دو نقطه 10
1-6-1- توان خروجی Access Point 10
2-6-1- میزان حساسیت Access Point 10
3-6-1- توان آنتن 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم11
1-7-1- ایستگاه بی سیم11
2-7-1- نقطه ی دسترسی11
3-7-1- برد و سطح پوشش12

فصل دوم :‌
ـ مقدمه 15
1-2Wi-fi چیست15
2-2 چرا WiFi را بکار گیریم؟ 16
3-2 معماری شبکه‌های محلی بی‌سیم 17
1-3-2- همبندی‌های 802.1117
2-3-2- خدمات ایستگاهی20
3-3-2- خدمات توزیع21
4-3-2- دسترسی به رسانه22
5-3-2- لایه فیزیکی23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده24
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم26
9-3-2- استفاده مجدد از فرکانس28
10-3-2- آنتن‌ها29
11-3-2- نتیجه30
4-2 شبکه های اطلاعاتی 31
2-4-1- لایه های11 . 80232
5-2 Wi-fi چگونه کار می کند35
1-5-2- فقط کامپیوتر خود را روشن کنید 37
6-2 802.11 IEEE37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران42
2-6-2- پل بین شبکه‌ای44
3-6-2- پدیده چند مسیری44
4-6-2- 802.11a 45
5-6-2- افزایش پهنای باند48
6-6-2- طیف فرکانسی تمیزتر49
7-6-2- کانال‌های غیرپوشا802.11g49
8-6-2- کارایی و مشخصات استاندارد 802.11g50
9-6-2- نرخ انتقال داده در 802.11g 50
10-6-2- برد ومسافت در 802.11g 50
11-6-2- استاندارد 802.11e54
7-2 کاربرد های wifi54
8-2 دلایل رشد wifi55
9-2 نقاط ضغف wifi56

فصل سوم

ـ مقدمه  58
1-3 امنیت شبکه بی سیم  58

1-1-3- Rouge Access Point Problem58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید60
3-1-3- فعال‌سازی قابلیت WPA/WEP61
4-1-3- تغییر SSID پیش فرض61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید. 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید. 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 64
1-2-3- دسترسی آسان65
2-2-3- نقاط دسترسی نامطلوب67
3-2-3- استفاده غیرمجاز از سرویس70
4-2-3- محدودیت های سرویس و کارایی71
3-3 سه روش امنیتی در شبکه های بی سیم 72
1-3-3- WEP(Wired Equivalent Privacy ) 72
2-3-3- SSID (Service Set Identifier 73
3-3-3- MAC (Media Access Control ) 73
4-3-3- امن سازی شبکه های بیسیم73
5-3-3- طراحی شبکه73
6-3-3- جداسازی توسط مکانیزم های جداسازی74
7-3-3- محافظت در برابر ضعف های ساده76
8-3-3- کنترل در برابر حملات DoS77
9-3-3- رمزنگاری شبکه بیسیم77
10-3-3- Wired equivalent privacy (WEP78
11-3-3- محکم سازی AP ها78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 78
1-4-3- Authentication80
2-4-3- Confidentiality80
3-4-3- Integrity80
4-4-3- Authentication80

فصل چهارم
ـ مقدمه  83
1-4 تکنولوژی رادیوییWIFI  83
2-4 شبکه Walkie_Talkie 84
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه 85
1-3-4- اشاره85
2-3-4- پهنای باند پشتیبان 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم89
5-4 ترکیب سیستم Wi-Fi با رایانه90
1-5-4- وای‌فای را به دستگاه خود اضافه کنید91
2-5-4- اشاره 91
3-5-4- مشخصات93
6-4 به شبکه های WiFi باز وصل نشوید93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید..... 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI99
1-7-4- نرم افزار 100
2-7-4- سخت افزار102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا 103

فصل پنجم
ـ مقدمه  105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد105
2-5 قاب عکس وای‌فای  107
1-2-5- اشاره 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi107
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم 109
1-4-5- پتانسیل بالا 110
2-4-5- به جلو راندن خط مقدم فناوری 110
فصل ششم

ـ مقدمه  114
1-6 اشاره 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax 115
3-6 پیاده سازی WiMAX 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد 121
ضمائم
1-7 واژه نامه شبکه های بیسیم 124

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

بررسی موضوع شبکه قواعد واجی در گویش لری اندیمشک


بررسی-موضوع-شبکه-قواعد-واجی-در-گویش-لری-اندیمشک
بررسی موضوع شبکه قواعد واجی در گویش لری اندیمشک
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 256
حجم فایل: 805
قیمت: 16500 تومان

بخشی از متن:
نظریه‌های واج‌شناسی موجود در حوزه زبان¬شناسی نظری به عنوان مدل‌هایی آرمانی زمانی می‌توانند ادعای خود را به اثبات برسانند که براساس داده‌های برگرفته از زبان‌های طبیعی قابل سنجش باشند. برای نیل به این هدف ناگفته پیداست که بایستی شواهدی از نظام آوایی زبان‌های طبیعی ارائه کرد و با اتکا به این شواهد صحت و سقم این نظریه‌ها را محک زد. گونه‌ی زبانی که در این پژوهش به عنوان یک زبان طبیعی و زنده مورد بررسی قرار می‌گیرد گویش لری اندیمشکی است. مطالعه‌ی نظام واجی این گویش براساس نظریه واج¬شناسی جزءمستقل صورت می‌گیرد.
فهرست مطالب
عنوان صفحه
پیشکش
یادداشت
فهرست مطالب
نمادها و نشانه¬ها

فصل اول: مقدمه
1-1 درآمد
1-2 بیان مسئله
1-3 هدف و اهمیت موضوع
1-4 پرسش¬های پژوهش
1-5 فرضیه¬های پژوهش
1-6 گسترهی پژوهش
1-6-1 گسترهی جغرافیایی
1-6-2 گستره¬ی زبانی
1-6-2-1 گویش¬های مختلف زبان لری
1-7 تحولات تاریخی لرستان
1-7-1 سابقه تاریخی شهر اندیمشک
1-8 وجه تسمیه¬ی واژه¬ی "لر"
1-9 روش گردآوری داده¬ها و تدوین پیکره
1-9-1- جامعه¬ی آماری
فصل دوم: پیشینه¬ی پژوهش
2-1 پیشینه¬ی نظری پژوهش
2-1-1 درآمد
2-1-2 واج¬شناسی زایشی معیار
2-1-3 واج¬شناسی جزءمستقل
2-1-4 تناوب¬های مختصه¬ای و بازنمایی¬های زیرین
2-1-4-1 مشاهده¬یPR و کشف تناوب¬های مختصه¬ای
2-1-4-2 کشف UR
2-1-4-2-1 شواهد درون پیکره¬ای
2-1-4-2-2 معیارهای روش¬شناختی پنج گانه¬ی کشف بازنمایی زیرین
2-1-4-2-3 شواهد برون پیکره¬ای
2-1-4-3 تبیین رابطه¬ی UR و PR
2-1-4-4 تبیین اشتقاق¬های واجی و برهم¬کنش¬های بالقوه¬ی قاعده¬های واجی
2-1-5 روش¬شناسی انگاره¬ی جزءمستقل
2-1-6 هندسه¬ی مختصه¬های واجی
2-2 پیشینه¬ی توصیفی پژوهش
2-2-1 درآمد
2-2-2 آثار برخی پژوهشگران پیرامون گونه¬ی لری
2-2-2-1 گرامی (1371)
2-2-2-2 احمدی نرگسه (1375)
2-2-2-3 بخشیان فر (1375)
2-2-2-4 میرزایی (1379)
2-2-2-5 مکینون (2002)
2-2-2-6 آنونبی (2003)
2-2-3 برخی مطالعات هم سو پیرامون دیگر گویش¬های ایرانی
2-2-3-1 پرمون (1375)
2-2-3-2 نقش بندی (1375)
2-2-3-3 پرمون (1380)
2-2-3-4 پرمون (1381)
2-2-3-5 محمدی (1382)
2-2-3-6 مهاجرین کرمانی (1382)
2-2-3-7 سوهانی (1383)
2-2-3-8 رستمی (1383)
2-2-3-9 ناطوری (1383)

فصل سوم: آواشناسی لری اندیمشک
3-1 درآمد
3-2 توصیف آوایی همخوان¬های لری اندیمشک
3-2-1 همخوان¬های انفجاری
3-2-1-1 انفجاری¬های دولبی
3-2-1-2 انفجاری¬های دندانی-لثوی
3-2-1-3 انفجاری¬های نرم¬کامی
3-2-1-4 انفجاری¬های ملازی
3-2-1-5 انفجاری¬های چاکنایی
3-2-2 همخوان¬های خیشومی
3-2-2-1 خیشومی¬های دولبی
3-2-2-2 خیشومی لبی-دندانی
3-2-2-3 خیشومی¬های لثوی
3-2-2-4 خیشومی¬های نرم¬کامی
3-2-2-5 خیشومی ملازی
3-2-3 همخوان¬های لرزان
3-2-3-1 لرزان¬های لثوی
3-2-4 همخوان¬های زنشی
3-2-4-1 زنشی¬های لثوی
3-2-5 همخوان¬های سایشی
3-2-5-1 سایشی¬های لبی-دندانی
3-2-5-2 سایشی¬های لثوی
3-2-5-3 سایشی¬های لثوی-کامی
3-2-5-4 سایشی¬های ملازی
3-2-5-5 سایشی¬های چاکنایی
3-2-6 ناسوده¬ها/ نیم¬واکه¬ها/ غلت¬ها
3-2-6-1 ناسوده¬های کناری لثوی
3-2-6-2 ناسوده¬های سخت¬کامی/ غلت¬های افراشته¬ی پیشین
3-2-6-3 ناسوده¬های نرم¬کامی (لبی شده)
3-2-7 همخوان¬های انفجاری-سایشی
3-2-7-1 انفجاری-سایشی¬های لثوی-کامی
3-3 توصیف آوایی واکه¬های لری اندیمشک
3-3-1 واکه¬های پیشین
3-3-1-1 واکه¬های افراشته¬ی پیشین
3-3-1-2 واکه¬های نیمه افراشته¬ی پیشین
3-3-1-3 واکه¬های افتاده¬ی پیشین
3-3-2 واکه¬های مرکزی
3-3-2-1 واکه¬های نیمه افراشته¬ی مرکزی
3-3-3 واکه¬های پسین
3-3-3-1 واکه¬های افراشته¬ی پسین
3-3-3-2 واکه¬های نیمه افراشته¬ی پسین
3-3-3-3 واکه¬های افتاده¬ی پسین
3-4 جدول¬های واج¬گونه¬های همخوانی و واکه¬ای
3-5 معرفی پیش فرضیه¬ای ساختمان هجا در گویش لری اندیمشک

فصل چهارم: رویکردی غیرخطی به نظام آوایی لری اندیمشک
4-1درآمد
4-2شیوهی ارائه پیکرهها و فرایندهای واجی
4-3فرایندهای واجی
4-3-1 خیشومی شدگی
4-3-1-1تبیین غیرخطی
4-3-1-2 اشتقاقهای غیرخطی
4-3-2 لبی شدگی
4-3-2-1تبیین غیرخطی
4-3-1-2 اشتقاقهای غیرخطی
4-3-2 واک¬رفتگی
4-3-3-1تبیین غیرخطی
4-3-3-2اشتقاقهای غیرخطی
4-3-4 زنشی شدگی
4-3-4-1تبیین غیرخطی
4-3-4-2 اشتقاقها¬ی غیرخطی
4-3-5 پیش نرمکامی شدگی
4-3-5-1تببین غیرخطی
4-3-5-2 اشتقاقهای غیرخطی
4-3-6فراگویی ناقص
4-3-6-1تبیین غیرخطی
4-3-6-2 اشتقاقهای غیرخطی
4-3-7همگونی در جایگاه خیشومیها
4-3-7-1تبیین غیرخطی
4-3-7-2 اشتقاقهای غیرخطی
4-3-8کشش جبرانی
4-3-8-1تبیین غیرخطی
4-3-8-2 اشتقاقهای غیرخطی
4-3-9قلب
4-3-9-1 تبیین غیرخطی
4-3-9-2 اشتقاقهای غیرخطی
4-3-10حذف انفجاری دندانی- لثوی بی واک
4-3-10-1 تبیین غیرخطی
4-3-10-2اشتقاقهای غیرخطی
4-3-11واکه کاهی
4-3-11-1 تبیین غیرخطی
4-3-11-2 اشتقاقهای غیرخطی
4-3-12حذف خیشو می لثوی پایانی
4-3-12-1 تببین غیرخطی
4-3-12-2اشتقاقهای غیرخطی
4-3-13حذف انفجاری دندانی- لثوی واکدار
4-3-13-1 تبیین غیرخطی
4-3-13-2اشتقاقهای غیرخطی
4-3-14تغییر کیفیت واکه تاریخی
4-3-14-1 تبیین غیرخطی
فصل پنجم: نتیجه¬گیری
5-1 درآمد
5-2 دست¬آوردهای پژوهش
5-3 پیشنهادها
کتاب¬نامهی فارسی
کتاب¬نامهی انگلیسی
پیوست¬ها
واژه¬نامهی فارسی به انگلیسی
واژه¬نامهی انگلیسی به فارسی
چکیده

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق و پژوهش شبکه چیست؟


تحقیق-و-پژوهش-شبکه-چیست؟
تحقیق و پژوهش شبکه چیست؟
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 70
حجم فایل: 277
قیمت: 7000 تومان

بخشی از متن:
قبل از هر شروعی بایستی با مفهوم اولیه و اصلی شبکه آشنا شوید .

شبکه چیست ؟ تعریف شبکه بسیار ساده است . هنگامی یک شبکه ایجاد می شود که شما دو یا چند کامپیوتر یا میزبان (Host) را به یکدیگر متصل کنید به نحوی که قادر به برقراری ارتباط و اشتراک منابع با یکدیگر باشند . اینجا کمی نیاز به دقت دارد . گفتیم به نحوی که قادر به انجام دو کار باشند . برقراری ارتباط (Connection) – اشتراک منابع (Sharing Resources) . هدف اصلی شبکه نیز همین دو مفهوم است یعنی ما شبکه را بوجود می آوریم تا بتوانیم با یکدیگر ارتباط برقرار کنیم و پس از بر قراری ارتباط منابع خود را به اشتراک بگذاریم .

خوب حالا Host یا میزبان به چه معناست ؟

Host یا میزبان می تواند شامل هر دیوایسی دارای کارت شبکه باشد که به کامپیوتر های دیگر اجازه برقراری ارتباط بدهد . برای درک بهتر Host را یک کامپیوتر در شبکه در نظر بگیرید . کارت شبکه دیوایسی است که هر کامپیوتر برای برقراری ابتدایی ترین ارتباط شبکه به آن نیاز خواهد داشت .

منابع شبکه شامل چه چیزهایی می شود ؟ منابع شبکه چیست ؟

Resources یا همان منابع در حقیقت همان داده ها یا اطلاعاتی هستند که کامپیوتر ها در شبکه به اشتراک می گذارند که هم می تواند یک فایل متنی یا ویدیویی باشد , هم یک پرینتر . هر چیزی که شما در شبکه آن را با دیگران به اشتراک بگذارید منابع شبکه محسوب می شود . حال یک فایل متنی یا عکس باشد یا پرینتر اتاق دفترتان . در سازمان ها برای صرفه جویی در منابع شبکه به جای اینکه برای هر کامپیوتری در هر اتاقی یک چاپگر قرار دهند , چاپگر را از طریق شبکه بین اتاق های مختلف به اشتراک می گذارند .

Network Interface یا رابط شبکه باعث اتصال کامپیوتر ها به یکدیگر می شود . در حقیقت کارت شبکه را رابط شبکه ای می باشد .

اکنون که شبکه را شناختید , حال چگونه ارتباط بین دو کامپیوتر را ایجاد کنیم ؟

فرض کنید که دو میزبان (کامپیوتر) داریم . چگونه بین این دو کامپیوتر شبکه ایجاد کنیم ؟ میزبان های شبکه برای ارتباط با یکدیگر بیت های اطلاعاتی را از طریق رسانه (Media) ارسال می کنند . این مدیا یا رسانه می تواند یک کابل مسی یا فیبر نوری باشد یا می تواند امواج بی سیم RF یا اینفرا رد باشد . در مورد انواع مدیا در مبحثی جداگانه به طور مفصل صحبت خواهیم کرد . فقط در اینجا به این مسئله اشاره کردیم که برای برقراری ارتباط شبکه ای بین دو میزبان بایستی بیت های اطلاعاتی از طریق مسیر مدیا برای یکدیگر ارسال شوند .

شبکه‌ مجموعه‌ای‌ از سرویس‌ دهنده‌ها و سرویس‌ گیرنده‌های‌ متعددی‌ می‌باشد که‌ به‌ یکدیگر متصل‌ هستند. در این‌ بین‌ سرویس‌ دهنده‌ها (Server) نقش‌ خدمات‌ دهی‌، و سرویس‌ گیرنده‌ها (Client) نقش‌ مشتری‌ را بازی‌ می‌کنند.
انواع‌ شبکه‌: شبکه‌ها را می‌توان‌ به‌ دو دسته‌ی‌ «شبکه‌های‌ محلی‌» LAN و شبکه‌های‌ بزرگ‌تر از آن‌ (WAN) تقسیم‌ کرد.

شبکه‌های‌ محلی‌: Local Area Network این‌ نوع‌ شبکه‌ها به‌ شبکه‌های (LAN) معروف‌ هستند. شبکه های محلی معمولا میزبان 2 تا 20 کامپیوتر و در غالب Work Group میباشند. سرعت این نوع شبکه بسیار زیاد است (معمولا 100MB Per Sec) و می توان حجم داده های بالا را در مدت بسیار کم انتقال داد.

شبکه‌های‌ گسترده‌: Wide Area Network این نوع شبکه ها به شبکه های WAN معروف هستند. این شبکه ها بزرگتر از شبکه های LAN و اغلب برای امور عمومی از آن استفاده می شود. ازجمله این شبکه ها میتوان شبکه های VAN و یا شبکه های بزرگتر مانند Internet و... را نام برد. سرعت انتقال داده ها در این نوع شبکه ها نسبت به LAN (در ایران) بسیار ناچیز میباشد. این کاهش سرعت به خاطر فاصله طولانی است. البته می توان با استفاده از خطوط DSL یا ISDN و یا بی سیم Wire Less سرعت این ارتباط را افزایش داد.

IP چیست؟ IP مخفف Internet Protocol و یک‌ عدد 32 بیتی‌ است‌ که‌ پس‌ از اتصال‌ به‌ شبکه‌ (... , Internet , LAN) به‌ کامپیوتر ما متعلق‌ می‌گیرد. شکل کلی IP را می توان به صورت http://www.xxx.yyy.zzz در نظر گرفت که با هر بار اتصال به اینترنت این عدد تغییر می کند. به عنوان مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدی ممکن است این عدد به 213.155.55.20 تغییر کند.

IP چه کاربردی دارد: IP به عنوان یک شناسنامه در شبکه است و کاربردهای بسیاری دارد .برای توصیف کامل IP نیاز به شرح TCP/IP است که بعدا به آن اشاره خواهیم کرد. همان طور که در جامعه شناسنامه وسیله ای برای احراز هویت ماست و بدون آن جزو آن جامعه محسوب نمی شویم ، IP نیز وسیله ای برای شناسایی ما در شبکه است و امکان اتصال به شبکه بدون آن وجود ندارد. به طور مثال هنگامی که در شبکه مشغول چت (Chat) هستیم ، کامپیوتر شما دارای یک IP می باشد. و جملاتی را که شما تایپ می کنید به وسیله مسیر یابها (Router ) مسیر یابی (Routing) شده و به کامپیوتر شخص مقابل میرسند و متنی را هم که شخص مقابل تایپ میکند روی IP شما فرستاده می شود.

چگونه IP خود را بدست آوریم : برای بدست آوردن IP خود در سیستم عامل ویندوز، کافی است به محیط Command Prompt رفته و عبارت 'IPCONFIG را تایپ کنیم. به طور مثال پس از اجرای دستور به نتایج زیر می رسید:

Windows IP Configuration 0 Ethernet adapter :

IP Address. . . . . . . . . : 213.155.55.232

Subnet Mask . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . : 213.155.55.232

فعلا تنها به سطر IP Address که با رنگ قرمز مشخص شده است توجه کنید. Default Gateway و Subnet Mask بعدا برسی خواهد شد.

ملاحظه میکنید که IP ما 213.155.55.232 است

آدرسهای IP به چند دسته تقسیم می شوند؟ آدرسهای IP به پنج کلاس A,B,C,D,E تقسیم می شوند. از بین این کلاسها تنها کلاسهای A,B,C کاربرد دارند که به شرح آنها می پردازیم.

کلاس A : تمام IP هایی که www آنها (قبلا شکل کلی IP را که به صورت http://www.xxx.yyy.zzz معرفی کرده ایم) بین 1 تا 126 است، جزو کلاس A محسوب می شوند.

به عنوان مثال : 112.10.57.13 یک IP کلاس A است.

کلاس B : تمام IP هایی که www آنها بین 128 تا 191 می باشد را شامل می شود. مانند 172.155.55.73 که جزو کلاس B است.

کلاس C : این کلاس تمام IP هایی که www آنها بین 192 تا 223 است را شامل می شود: مانند 213.133.52.138 که جزو کلاس C محصوب می شود.

تحلیل IP : همان طور که گفته شد IP یک عدد 32 بیتی است. هم اکنون این گفته را کاملتر شرح داده و مطلب را بازتر می کنیم. درک این قسمت از مطلب نیازمند دانستن مفاهیم Bit و Byte است. اینih در حقیقت واحدهای اندازه گیری حافظه کامپیوتر هستند که در پایین آنها را شرح می دهیم:

BIT : به کوچکترین واحد اندازه گیری حافظه کامپیوتری می گویند.

Byte : به مجموع 8 بیت ، یک بایت می گویند. بنابر این نتیجه می گیریم 32 بیت همان 4 بایت در مبنای اعشاری (مبنای 10) است و برای این که کامپیوتر اعداد را در مبنای 2 در نظر می گیرد آن را به صورت Binary (مبنای 2) می نویسیم.

IP از چند قسمت تشکیل شده است؟

IP از دو قسمت Net ID و Host ID تشکیل شده است و مقادیر بیت ها در این دو قسمت در کلاسهای مختلف IP متفاوت است. Net ID در واقع شناسه شبکه و Host ID شناسه میزبان در IP است.

بررسی Net ID در کلاسهای مختلف:

Net ID در کلاس A به صورت http://www.0.0.0 است. یعنی تنها www را شامل می شود.

در کلاس B به صورت : http://www.xxx.0.0 است. یعنی http://www.xxx در واقع Net ID می باشد.

و در کلاس C به صورت : http://www.xxx.yyy.0 است.

- شبکه ( Network ) چیست ؟
به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی( Protocol) که این کامپیوترها به کمک آن با یکدیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم

2- هدف از ایجاد شبکه
الف - استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)
ب - به روز بودن اطلاعات
ج - جلوگیری از افزونگی اطلاعات
د - تبادل سریعتر و دقیقتر اطلاعات

3- انواع شبکه

شبکه ها از لحاظ مقیاس جغرافیایی به سه گروه Lan ، Wan و Man تقسیم بندی می شوند :
شبکه محلی LAN : که مخفف Local Area Network می باشد ، شبکه ای با سرعت بالاست که به منظور برقراری ارتباط و مبادله ی داده ها بین کامپیوترها در یک محدوده ی جغرافیایی کوچک ، مثل یک اداره ، یک ساختمان و یا یک طبقه از یک برج طراحی شده است .
شبکه گسترده یا WAN : که مخفف Width Area Network می باشد ، جهت مبادله ی اطلاعات بین فواصل بسیار دور بکار می رود . این شبکه ناحیه ی جغرافیایی وسیعی مانند کل یک کشور ، کل یک قاره را در بر می گیرد . شبکه های WAN ممکن است از خطوط استیجاری شرکت مخابرات و یا ماهواره های مخابراتی جهت مبادله ی اطلاعات استفاده کنند .
شبکه شهری یا MAN : که مخفف Area Network Metropolitan می باشد شبکه های متعددی را که در نواحی مختلف یک شهر بزرگ یا کوچک واقع شده اند را به یکدیگر مرتبط می کند .
4- استاندارد های شبکه

عمدتاً از دو نوع استاندارد شبکه استفاده میشود. Token Ring و Ethernet.

Ethernet :
یکی از نخستین معماری های شبکه های محلی است که در اواخر دهه 1970 توسط شرکت زیراکس معرفی گردید . قیمت پایین ، سرعت بالای انتقال و امکان اتصالPC بهMain از امکاناتی بود که باعث گردید طرفداران زیادی پیدا کند .

یک تکنولوژی مبتنی بر مجادله و درگیری است بدین معنا که هیچ کنترلی بر روی اینکه کدام کامپیوتر مجاز به ارسال اطلاعات از طریق شبکه است ندارید زمانی که 2 کامپیوتر همزمان اقدام به ارسال اطلاعات از طریق کابلها میکنند این امر منجر به برخورد داده ها میشود بنابـــراین اطلاعات پس از تاخیر به مقصد میرسند مجادله داده ها میتواند سرعت یک شبکه شلوغ را کاهش دهد . استفاده از تکنولوژی اترنت ارزانتر از تکنولوژی Token Ring است چرا که تکنولوژی اترنت وسیله ای برای کنترل اینکه یک کامپیوتر چه وقت میتواند انتقال داده ها را شروع کند ندارد اترنت برای دفاتر اداری کوچک و مصارف خانگی ایده آل است .

Token Ring :

این شبکه در سال 1985 توسط کمپانی IBM طراحی و سپس به عنوان استاندارد رسمی IEEE 802.5 معرفی گردید .
در تکنولوژی Token Ring انتقال داده ها توسط Token ( یک کاربر الکترونیکی = نشانه) که در حلقه تشکیل دهنده کامپیوترها گردش می کند و کنترل میشود. تنها کامپیوتر دارای Token میتواند داده ها را انتقال دهد Token پس از انتقال و دریافت داده ها به کامپیوتر بعدی حلقه سپرده میشود و هیچ گونه مجادله در یک حلقه Token Ring به وجود نمی آید

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.