ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد شبیه سازی کامپیوتری

اختصاصی از ژیکو تحقیق درمورد شبیه سازی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد شبیه سازی کامپیوتری


تحقیق درمورد شبیه سازی کامپیوتری

دسته بندی : کامپیوتر ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 7 صفحه

پروژه پایان ترم شبیه سازی کامپیوتری استاد محترم: جناب آقای مهندس وفایی جهان دانشجو : علی عباسی تابستان 1387 سوال: در شبکه کامپیوتری زیر کوتاه ترین مسیر (مسیری که بعد از 1000 یا 10000 بار شبیه سازی بیشترین انتقال را داشته باشد) از A به H را بیابید.
پهنای باند هر مسیر در کنار آن ذکر شده است.
Ts:زمان سرویس Te:زمان بین ورود کوتاه ترین مسیر از A به H کدام است ؟
(بعد از 10000 یا 1000 بار اجرا) برای انتخاب کوتاه ترین مسیر محاسبات زیر را برای هر گره انجام می دهیم سرعت سرویس + سرعت سرویس * طول صف پهنای باند برای هر کدام این فرمول را حساب می کنیم ،هر عدد که کوچکتر بود به همان می فرستد.

مثلا برای C: 3(میانگین Ts)+ 3 * طول صف 3 کد برنامه: SMM1 VARIABLE(3+(Q$MYQB#3)/2) SMM2 VARIABLE(3+(Q$MYQC#3)/3) SMM3 VARIABLE(3+(Q$MYQD#3)/1) SMM4 VARIABLE(2+(Q$MYQE#2)/2) SMM5 VARIABLE(2+(Q$MYQF#2)/2) SMM6 VARIABLE(1+(Q$MYQG#1)/1) SMM7 VARIABLE(1+(Q$MYQH#1)/1) GENERATE 0,2,,1 QUEUE MYQA SEIZE SRVA DEPART MYQA ADVANCE 1,3 RELEASE SRVA TEST G SMM1,SMM2,LB10 QUEUE MYQB SEIZE SRVB DEPART MYQB ADVANCE 3 RELEASE SRVB TEST G SMM3,SMM4,LB20 TEST G SMM3,SMM5,L30 QUEUE MYQD SEIZE SRVD DEPART MYQD ADVANCE 2,4 RELEASE SRVD TRANSFER LB60 LB20 TEST G SMM4,SMM5,LB30 QUEUE MYQE SEIZE SRVE DEPART MYQE ADVANCE 1,3 RELEASE SRVE TRANSFER LB60 LB30 QUEUE MYQF SEIZE SRVF DEPART MYQF ADVANCE 2 RELEASE SRVF TRANSFER LB60 LB10 QUEUE MYQC SEIZE SRVC DEPART MYQC ADVANCE 2,4 RELEASE SRVC TEST G SMM4,SMM5,LB40 TEST G SMM4,SMM6,LB50 QUEUE MYQE SEIZE SRVE DEPART MYQE ADVANCE 1,3 RELEASE SRVE TRANSFER LB60 LB40 TEST G SMM5,SMM6,LB50 QUEUE MYQF SEIZE SRVF DEPART MYQF ADVANCE 2 RELEASE SRVF TRANSFER LB60 LB50 QUEUE MYQG SEIZE SRVG DEPART MYQG ADVANCE 1,2 RELEASE SRVG LB60 QUEUE MYQH SEIZE SRVH DEPART MYQH ADVANCE 1 RELEASE SRVH TERMINATE 1 START 1 خروجی برنامه: GPSS World Simulation Report - Untitled1.
3.
2 Wednesday, June 25, 2008 11:12:49 START TIME END TIME BLOCKS FACILITIES STORAGES 0.
000 10.
126 64 4 0

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


تحقیق درمورد شبیه سازی کامپیوتری

تحقیق و بررسی در مورد امنیت شبکه های کامپیوتری 30 ص

اختصاصی از ژیکو تحقیق و بررسی در مورد امنیت شبکه های کامپیوتری 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت شبکه های کامپیوتری 30 ص

تحقیق درمورد علم کامپیوتر شبکه های کامپیوتری

اختصاصی از ژیکو تحقیق درمورد علم کامپیوتر شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد علم کامپیوتر شبکه های کامپیوتری


تحقیق درمورد علم کامپیوتر شبکه های کامپیوتری

دسته بندی : کامپیوتر _ It  ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 30 صفحه

موضوع : علم کامپیوتر شبکه های کامپیوتری.
چکیده: امروزه علم کامپیوتر به عنوان یکی از حساس ترین و پرا اهیمت ترین علوم روز دنیا در شاخه های بسیار گوناگون و متفاوتی در حال پیشرفت سریع و همه جانبه است.
یکی از مهمترین شاخه ها علم شبکه است.
با توجه به اهمیت شایان ذکر انتقال اطلاعات در دنیای امروز شبکه های کامپیوتری بیش از پیش مورد توجه قرار گرفته اند و امروزه در سازمانها ، ادارات و مراکز بزرگ و کوچک استفاده از شبکه های کامپیوتری امری مرسوم و معمول است.
لذا موضوع و تمرکز اصلی این دوره کار آموزی روی شبکه های کامپیوتری بود.
من در این دوره مطالعه خود روی شبکه های را با محوریت دو بخش متفاوت انجام دادم.
اولین بخش مربوط به کلیات شبکه و اطلاعات مقدماتی نصب و راه اندازی شبکه ها بود که شامل بخشهای تئوریک و علمی فروان می باشد.
از جمله مهمترین این بخشها عبارت بودند از : پترولکل های ارتباطی مدل ارتباطی سیستم باز OSI و بررسی لایه های مختلف شبکه که شامل تجزیه و تحلیل هرلایه وظایف آن در معماری لایه ای می باشد.
مدلهای مختلف فیزیکی شبکه از قبیل مدل Sener base model , Peer to Peer و Client – sener model بررسی اجزای ارتباطی شبکه ها مانند کارت شبکه ( NIC )، کابل های ارتباطی مانند Twisted Pair و Coaxial و نحوه اتصالات آنها و قطعات سخت افزاری مهم مانند تکرار کننده ها ( Repeaters )، پل ها ( bridges )، مسیر یابها ( Routers ) دروازه ها ( Gateways )، سوئیچ ها ( Switch es ) و اینکه هر کدام از این قطعات چه وظایفی دارند و در کدامیک از لایه های شبکه مورد استفاده قرار می گیرند.
در بخش دوم به جنبه های مدیریتی شبکه ها و نحوه تنظیمات و اداره آنها پرداختم.
در این قسمت که بیشتر جنبه نرم افزاری داشت با استفاده از سیستم عامل توانمند Linux مدیریت بخشهای مختلف یک شبکه را مطالعه کردم.
برای این امر ابتدا لازم بود آشنایی های اولیه را با سیستم عامل Linux کسب کنیم و سپس مطالعه خود روی این سیستم عامل را بیشتر با جهت گیری در زمینه کاربرد آن در شبکه ها ادامه دهم.
لذا در ابتدا با طریقه نصب و راه اندازی Linux آشنا شدم و سپس با تعدادی دستورهای اولیه مفهوم و مفاهیم کاربردی ضروری آن آشنا گشتم.
در قسمت بعد به مطالعه کاربرد Linux در شبکه های کامپیوتری پرداختم.  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


تحقیق درمورد علم کامپیوتر شبکه های کامپیوتری

استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری

اختصاصی از ژیکو استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری


استفاده از الگوریتم تکاملی ژنتیک  در مسیر یابی بین شبکه کامپیوتری

پروژه 

استفاده از الگوریتم تکاملی ژنتیک

در مسیر یابی بین شبکه کامپیوتری

 

60صفحه ورد  قابل ویرایش 

6000تومان 

 

چکیده

 

با استفاده از روش الگوریتم ژنتیک روشی را به منظور قابلیت در انتخاب بسته های   TCP/IP ارائه می کنم. طرح پیشنهادی ایجاد معادله مناسب چند جمله ای با ضرایب موزون به عنوان تابع هدف برای ارزیابی مناسب داده هاست.ضرایب پیشنهادی معادله چند جمله ای نمره و درجه غیر متعارف بودن هر یک از قسمت ها را یبان میکند.پس از کامل  شدن روند تکاملی ،خصوصیات انتخاب شده برای پردازش بسته های TCP/IP  استفاده می شوند. قبل از اینکه بسته های TCP/IP مستقیما به سیستم تشخیص شباهت وارد شوند.برای تایید کارایی روش ارائه شده ، الگوریتم های ماشین های یادگیری مختلفی بدون استفاده از یک الگوریتم ژنتیکی رشته مطلوب را انتخاب و آزمایش کرده اند.

موضوع امنیت شبکه  یکی از مهمترین چالش های روبرو جوامع مدرن مبتنی براطلاعات است. اغلب مدل های تشخیص نفوذ مبتنی بر مکانیزم signature-based برای پیدا کردن الگوهای حملاتی که در حال حاضر شناخته شده  هستند مفیدند، اما الگوهای حمله ای که به تازگی ایجاد شده اند آسیب پذیر هستند.الگوریتم آموزش راه حلی برای این مشکل پیشنهاد کرده.برای انجام موثر این کار باید ویژگی های مناسب ازداده های شبکه را باید به عنوان ورودی آموزش انتخاب کنیم.در این بخش ما خصوصیات مسئله خود را با استفاده از الگوریتم ژنتیک ، یک روش جستجو اتفاقی به تقلید ازروند طبیعی تکامل بیولوژیکی بدست آورده ایم. ما از این روش برای به دست آوردن مجموعه ای حداقلی از اجراء یک بسته TCP/IP استفاده  کرده ایم، که زمانی که به عنوان ورودی برای یادگیری ماشین استفاده می شد و منجر به تشخیص بالاترین نرخ بسته غیرعادی TCP/IP میشود.

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                                                   صفحه

مقدمه. 1

 

فصل اول.. 3

1-1تحویل بسته های IP........................................................................................................................................................................4

2-1روش های مختلف تحویل بسته های IP.....................................................................................................................................4

3-1هدایت بسته های IP.......................................................................................................................................................................7

4-1روشهای مختلف هدایت بسته های IP.........................................................................................................................................7

5-1هدایت بسته های IP بر اساس آدرس دهی کلاس دار............................................................................................................11

6-1هدایت بسته های اطلاعاتی بدون زیرشبکه سازی......................................................................................................................11

7-1هدایت بسته های IP به همراه زیرشبکه سازی........................................................................................................................16

8-1هدایت بسته های IP در حالت آدرس دهی بدون کلاس.......................................................................................................18

 

فصل دوم. 22

1- 2الگوریتم..............................................................................................................................................................................................23

2- 2الگوریتم‌های جستجوی ناآگاهانه..................................................................................................................................................23

1-2-2 جستجوی لیست...........................................................................................................................................................24

2-2-2 جستجوی درختی........................................................................................................................................................24

3-2-2 جستجوی گراف...........................................................................................................................................................25

3-2الگوریتم‌های جستجوی آگاهانه..........................................................................................................................25

1-3-2 جستجوی خصمانه.......................................................................................................................................................26

4-2مسائل  N P-H ard......................................................................................................................................................................26

2-5به دنبال تکامل...................................................................................................................................................................................28

6-2ایدۀ اصلی استفاده از الگوریتم ژنتیک..........................................................................................................................................30

7-2درباره علم ژنتیک..............................................................................................................................................................................31

8-2تاریخچۀ علم ژنتیک.........................................................................................................................................................................32

9-2تکامل طبیعی (قانون انتخاب طبیعی داروین)............................................................................................................................32

10-2رابطه تکامل طبیعی با روش‌های هوش مصنوعی...................................................................................................................35

11-2هیوریستیک.....................................................................................................................................................................................40

12-2انواع الگوریتم‌های هیوریستیک...................................................................................................................................................42

 

فصل سوم. 44

1-3مروری دوباره بر الگوریتم ژنتیک (G A)....................................................................................................................................45

2-3روش های تجربی و نتایج............................................................................................................................................................ 49

 نتیجه‌گیری 53

 

منابع.....................................................................................................................................................................................54

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                                                            صفحه                                                                                            

شکل 1-1........................................................................................................................................................................5

شکل 2-1.......................................................................................................................................................................6

شکل 3-1.......................................................................................................................................................................8

شکل 4-1.......................................................................................................................................................................9

شکل 5-1.......................................................................................................................................................................10

شکل 6-1.......................................................................................................................................................................11

شکل 7-1......................................................................................................................................................................13

شکل 8-1......................................................................................................................................................................14

شکل 9-1.......................................................................................................................................................................16

شکل 10-1.....................................................................................................................................................................17

شکل 11-1.....................................................................................................................................................................18

شکل 12-1....................................................................................................................................................................19

شکل 13-1...................................................................................................................................................................21

شکل 1-2.....................................................................................................................................................................36

شکل 2-2....................................................................................................................................................................38

شکل 3-2....................................................................................................................................................................38

شکل 1-3....................................................................................................................................................................51

 

 

فهرست جداول

عنوان                                                                                                                                                            صفحه                                                                                            

جدول 1-1......................................................................................................................................................................15

جدول 2-1.....................................................................................................................................................................20

جدول 3-1....................................................................................................................................................................21

جدول 1-3....................................................................................................................................................................46

جدول 2-3...................................................................................................................................................................49

جدول 3-3...................................................................................................................................................................52


 

مقدمه

در پایان نامه ابتدا درباره وظایف لایه IP که همان مسیریابی (Routing)، هدایت (Forwarding)    و تحویل        (Delivery) بسته های IP به سمت مقصد نهایی آنها است صحبت می کنیم. قبل از ادامه بحث این فرض را می پذیریم که لایه IP اطلاعات را در قالب بسته های اطلاعاتی به نام پکت بسته بندی کرده.

در حالی که روش های کلاسیک بهینه سازی برای حل مسایل خطی، محدب و برخی مشکلات مشابه بسیار موفق بوده اند ولی الگوریتم های ژنتیک برای حل مسایل گسسته و غیر خطی بسیار کاراتر می باشند.


دانلود با لینک مستقیم


استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری

شبکه های کامپیوتری 26 اسلاید

اختصاصی از ژیکو شبکه های کامپیوتری 26 اسلاید دانلود با لینک مستقیم و پر سرعت .

شبکه های کامپیوتری 26 اسلاید


شبکه های کامپیوتری 26 اسلاید

 

فایل بصورت پاورپوینت در 26 اسلاید می باشد

شبکه های کامپیوتری
تقسیم بندی بر اساس وظایف
تقسیم بندی بر اساس توپولوژی
توپولوژی bus
توپولوژی ring
توپولوژی star
تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش
شبکه های lan
شبکه های man و wan
کابل در شبکه
کابل Unshielded Twisted pair )UTP)  کابل کواکسیال فیبر  نوری
مفاهیم اولیه شبکه
انواع راههای ارتباط کاربر به ISP
استاندارد شبکه ها
نرم افزارهای استاندارد و بروز رسانی آن ها
پیاده سازی امنیت در سازمان
یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی
( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند. شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند
تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .


دانلود با لینک مستقیم


شبکه های کامپیوتری 26 اسلاید