دانلود پاورپوینت استفاده از الگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری


دانلود پاورپوینت استفاده از الگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری

مروری بر مسیریابی در شبکه های کامپیوتری هوش جمعی (swarm Intelligence) مسیریابی با الهام از کلونی مورچه ها AntNet CL AntNet CO شبیه سازی AntNet CO

دانلود دانلود پاورپوینت استفاده از الگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری

استفاده ازالگوریتمهای کلونی مورچه ها
مسیریابی شبکه های کامپیوتری
AntNet CL شبیه سازی
AntNet CO شبیه سازی
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 364 کیلو بایت
تعداد صفحات فایل 19
فهرست مطالب
مروری بر مسیریابی در شبکه های کامپیوتری
هوش جمعی (swarm Intelligence)
مسیریابی با الهام از کلونی مورچه ها
AntNet CL
AntNet CO
شبیه سازی AntNet CO
مقایسه AntNet با روشهای معمول  مسیریابی
مروری بر مسیریابی در شبکه های کامپیوتری
نیازهای حاصل از رشد شبکه های ارتباطی
افزایش کارآیی
مدیریت توزیع شده
معیارهای موثر در ارزیابی روشهای “مسیریابی”
Throughput
Average Delay of packets
ویژگی خاص مساله “مسیریابی”
عدم قطعیت (Stochastic)
پویایی (Dynamic)

مروری بر مسیریابی در شبکه های کامپیوتری(ادامه)
مشکل روشهای موجود (RIP ,OSPF)
توزیع بار (Load Balancing)
نوسانات ترافیک(Traffic Oscillation)

هوش جمعی (swarm Intelligence)
Emergent  Intelligence
تعاملات محلی ، محدود و ساده اعضای یک دسته و جمعیت  با محیط ، منتهی به یک رفتار جمعی هوشمندانه می شود
این تعاملات غالبا غریزی بوده وبدون نظارت انجام می گیرند
نتیجه آن غالبا یک رفتار پیچیده و هوشمندانه جمعی و بطور خاص انجام بعضی بهینه سازی های پیچیده است
این نوع هوشمندی هیچ نیازی به کنترل مرکزی و دید کلی نسبت به سیستم ندارد
Stigmergy : ایده اصلی در تعاملات
ارتباط با واسطه محیط
 لانه سازی موریانه ها
 ترشح اسید فرمیک توسط مورچه ها


فایل پاورپوینت 19 اسلاید

دانلود دانلود پاورپوینت استفاده از الگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری

روش فروش فایل پردرآمد بدون نیاز به کامپیوتر با فروش قالب وردپرس

روش فروش فایل با درامد ثابت ماهیانه
دسته بندی کامپیوتر و IT
بازدید ها 33
فرمت فایل zip
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 40
روش فروش فایل پردرآمد بدون نیاز به کامپیوتر با فروش قالب وردپرس

فروشنده فایل

کد کاربری 19625
کاربر

سلام . امروز اگر این مطلب رو میخونی فقط فروختن پکیج نیست از این پکیج ها خیلی از سایتها دارن ولی دلسوز نیستند فقط قصدشون فروش و‌پولدار شدن هستن اگر واقعا فروشنده خوب دلسوز باشه خدا خودش کمک میکنه

. من این پکیج رو خودم 870000 تومان خریدم بعد دیدم خیلی ها توان خرید ندارن خیلی از ما جوانها بیکار هستن همه باید پیشرفت کنن . خب بریم سراغ پکیج

. این یک پکیج هست که داخلش 40 تا قالب وردپرس حرفه و فارسی سازی شده و همینطور راست چین شده با 25 تا افزونه پرکاربرد فارسی شده می باشد .شما میتونین با کمترین هزینه یک فروشگاه راه اندازی کنید و این پکیج رو محصولات داخلشو بذارید برای فروش . باور کنید که فروش داره حتی اگر همه سایتها داشته باشن ولی فروش داره من خودم گرون خریدم ولی ارزون میدم تا همه بتونن کسب درامد کنن تا همه پیشرفت کنن بتونن به ارزوهاشون برسن

فقط کافیه یک هاست و دامین بخرید که دامین با پسوند ir یکسالش هست 10 هزارتومان و دامین با پسوند com هست 65 هزارتومان و فضا 500 مگابایت بار اول کافیه که میتونین ماهانه یا سه ماهه یا یکساله پرداخت کنید که سه ماه ان 65 تومان هست کلا اگر خودتون دامین و هاست دارید میتونین این پکیج قالب وردپرس به همراه افزونه رو خریداری کنید و بفروشید فقط 3 روز نیاز به کامپیوتر دارین که باید سایتتون رو داخل چند سایت آگهی رایگان ثبت کنید تا تو گوگل معرفی بشه بعد کم کم خودش فروشش بالا میره من ماه اول 100 ت بدست اوردم بعد ماه دوم روزی 100 تا 200 بدست میارم ارزون میدم تا همه حال کنن

پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)


پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)

دانلود پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر) بررسی برنامه سازی پیشرفته (رشته مهندسی کامپیوتر) پاورپوینت جامع و کامل برنامه سازی پیشرفته (رشته مهندسی کامپیوتر) کاملترین پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر) پکیج پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر) مقاله برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)

دانلود پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)

دانلود پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)
بررسی برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)
پاورپوینت جامع و کامل برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)
کاملترین پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)
پکیج پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)
مقاله برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 3431 کیلو بایت
تعداد صفحات فایل 271

نوع فایل: پاورپوینت (قابل ویرایش)

 قسمتی از متن پاورپوینت :

 

تعداد اسلاید : 271 صفحه

بنام دانای توانا
فروشگاه محصولات آموزشی پارس برنامه سازی پیشرفته ( رشته مهندسی کامپیوتر ) 

فهرست مطالب فصل اول : مقدمات زبان C++
فصل دوم : ساختار های تصمیم گیری و تکرار
فصل سوم : سایر ساختار های تکرار
فصل چهارم : اعداد تصادفی
فصل پنجم : آرایه ها
فصل ششم : توابع
فصل هفتم : ساختارها و اشاره گرها
فصل هشتم : برنامه نویسی شی گرا فصل اول مقدمات C++ فهرست مطالب فصل اول عملگر انتساب
عملگر های محاسباتی
عملگرهای افزایش و کاهش
عملگر sizeof
عملگرهای جایگزینی محاسباتی
اولویت عملگرها
توضیحات (Comments)
توابع کتابخانه
برنامه در C++ تاریخچه مختصر
قانون نامگذاری شناسه ها
متغیر ها
اعلان متغیر
تخصیص مقادیر به متغیر
داده های از نوع کرکتر
کرکتر های مخصوص
رشته ها
نمایش مقادیر داده ها
دریافت مقادیر
تاریخچه مختصر C++ این زبان در اوائل دهه 1980 توسط Bjarne stroustrup در آزمایشگاه بل طراحی شده. این زبان عملاً توسعه یافته زبان برنامه نویسی C می باشد که امکان نوشتن برنامه‌های ساخت یافته شئ گرا را می‌دهد. قانون نامگذاری شناسه‌ها حروف کوچک و بزرگ در نامگذاری شناسه‌ها متفاوت می‌باشند.
بنابراین Xy ، XY ، xY ، xy چهار شناسه متفاوت از نظر C++ می‌باشد.
قانون نامگذاری شناسه‌ها 2) در نامگذاری شناسه‌ها از حروف الفباء، ارقام وزیر خط (underscore) استفاده می‌شود و حداکثر طول شناسه 31 می‌باشد و شناسه بایستی با یک رقم شروع نگردد. قانون نامگذاری شناسه‌ها 3) برای نامگذاری شناسه‌ها از کلمات کلیدی نبایستی استفاده نمود. در زیر بعضی از کلمات کلیدی داده شده است. لیست کامل کلمات کلیدی متغیرها در اسلاید بعد به انواع داده ها اشاره می شود. متغیر، مکانی در حافظه اصلی کامپیوتر می‌باشد که در آنجا یک مقدار را می‌توان ذخیره و در برنامه از آن استفاده نمود. قانون نامگذاری متغیرها همان قانون نامگذاری شناسه‌ها می‌باشد.
انواع داده ها اعلان متغیرها در اسلاید بعد مثال هایی از اعلان متغیر ذکر شده است. قبل از آنکه در برنامه به متغیرها مقداری تخصیص داده شود و از آنها استفاده گردد بایستی آنها را در برنامه اعلان نمود.
برای اعلان متغیرx از نوع int :
int x;

برای اعلان متغیرهای p و q را از نوع float که هر کدام چهار بایت از حافظه را اشغال می‌کنند :
float p , q;

برای اعلان متغیر next از نوع کرکتر که می‌توان یکی از 256 کرکتر را به آن تخصیص داد و یک بایت را اشغال می‌کند.
char next; چند مثال از اعلان متغیر ها : تخصیص مقادیر به متغیرها در اسلاید بعد مثال هایی از اعلان متغیر ذکر شده است. با استفاده از عملگر = می‌توان به متغیرها مقدار اولیه تخصیص نمود.
مثال :

در دستورالعمل int x=26; X را از نوع int با مقدار اولیه 26 اعلان نموده .



در دستورالعمل long a=67000 , b=260;
متغیرهای b و a را از نوعlong int تعریف نموده با مقادیر بترتیب 260 و 67000. داده‌های از نوع کرکتر برای نمایش داده‌های از نوع char در حافظه کامپیوتر از جدول ASCII استفاده می‌شود. جدول اسکی به هر یک از 256 کرکتر یک عدد منحصر بفرد بین 0 تا 255 تخصیص می‌دهد. کرکترهای مخصوص کامپیلر C++ بعضی از کرکترهای مخصوص که در برنامه می‌توان از آنها برای فرمت بندی استفاده کرد را تشخیص می‌دهد. تعدادی از این کرکترهای مخصوص به همراه کاربرد آنها در اسلاید بعد آورده شده است . کرکترهای مخصوص بعنوان مثال از کرکتر \a می‌توان برای ایجاد صدای beep استفاده نمود.

 


توجه: متن بالا فقط قسمت کوچکی از محتوای فایل پاورپوینت بوده و بدون ظاهر گرافیکی می باشد و پس از دانلود، فایل کامل آنرا با تمامی اسلایدهای آن دریافت می کنید.

دانلود پاورپوینت برنامه سازی پیشرفته (رشته مهندسی کامپیوتر)

فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری


فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری تعداد صفحات 98 امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت

دانلود فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2710 کیلو بایت
تعداد صفحات فایل 98

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات :98

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.

فهرست مطالب:

فصل اول : مقدمه و کلیات تحقیق

1-1) تعریف سیستم تشخیص نفوذ

2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟

3-1 ) دسته بندی حملات

4-1) انواع دسته بندی سیستم های تشخیص نفوذ

1-4-1) روش های تشخیص نفوذ

1-1-4-1) روش تشخیص امضاء

2-1-4-1) روش تشخیص بر اساس ناهنجاری

3-1-4-1) روش ترکیبی

2-4-1) دسته بندی براساس ساختار سیستم حفاظتی

1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان

2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه

3-2-4-1) مدل ترکیبی

3-4-1) دسته بندی از لحاظ ساختار پردازشی

4-4-1) دسته بندی بر اساس نوع منابع داده

5-4-1) دسته بندی براساس رفتار بعد از حمله

6-4-1) دسته بندی بر اساس جنبه های زمانی

فصل دوم : ادبیات و پیشینه تحقیق

1-2) داده کاوی: مقدمه

‫2-2) داده کاوی: مفاهیم کلی

3-2) روال داده کاوی

1-3-2) بیان مسأله و فرمول بندی فرضیه

2-3-2) گردآوری داده

3-3-2) انجام پیش پردازش

4-3-2) تشخیص و حذف داده های زائد

5-3-2) برآورد مدل (کاوش داده)

6-3-2) تعبیر مدل و استخراج نتایج

4-2) آشنایی با مجموعه داده KDD

5-2) ماشین های بردار پشتیبان

1-5-2) دسته بندی کننده بردار پشتیبانی

2-5-2) SVC با حاشیه انعطاف پذیر

3-5-2) کرنل

1-3-5-2) انواع کرنل ها

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی

3-5-2) نقاط ضعف ماشین های بردار پشتیبان

فصل سوم : روش تحقیق

1-3) بهینه سازی

2-3) مقایسه ریشه یابی با بهینه سازی

3-3) انواع بهینه سازی

4-3) فراابتکاری

5-3) انواع الگوریتم‌های ابتکاری

1-5-3) الگوریتم ژنتیک

1-1-5-3) مراحل انجام الگوریتم ژنتیک

2-1-5-3) عملگرهای الگوریتم ژنتیک

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک

2-5-3) الگوریتم رقابت استعماری (ICA)

7-2-5-3) مراحل الگوریتم رقابت استعماری

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )

مراحل الگوریتم PSO

فصل چهارم : محاسبات و یافته های تحقیق

فصل پنجم: نتیجه گیری و پیشنهادات

مراجع

دانلود فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تحقیق جامع شبکه های کامپیوتری


تحقیق جامع شبکه های کامپیوتری

این فایل تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد در 4 فصل تقسیم بندی و ویرایش گردیده است

دانلود تحقیق جامع شبکه های کامپیوتری

معرفی شبکه های کامپیوتری
سخت افزار شبکه
نرم افزار شبکه
امنیت شبکه
تحقیق شبکه های کامپیوتری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1309 کیلو بایت
تعداد صفحات فایل 255
دانلود پروژه جامع شبکه های کامپیوتری
چکیده 
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . 
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . 
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است . 
مقدمه : 
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.
فهرست :
فصل اول
معرفی شبکه های کامپیوتری  ............................................................................ 3 
فصل دوم
سخت افزار شبکه .................................................................................................. 43
فصل سوم
نرم افزار شبکه ..................................................................................................... 153
فصل چهارم
امنیت شبکه ......................................................................................................... 259
منابع

دانلود فایل جامع شبکه های کامپیوتری

 

چکیده 

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است . 

مقدمه :

 استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.


فهرست :
فصل اول

معرفی شبکه های کامپیوتری  ............................................................................ 3

 فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

منابع

دانلود تحقیق جامع شبکه های کامپیوتری