نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اقدام پژوهی چگونه بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود

اختصاصی از نیک فایل اقدام پژوهی چگونه بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی چگونه بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود


اقدام پژوهی چگونه بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود

 

 

 

 

 

 

 

فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:17

اقدام پژوهی چگونه بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود

چکیده

با توجه به رشد روز افزون وسایل الکترونیکی وارتباطی وبرنامه های متنوع وسرگرمیهای جذاب ودرهمه زمینه ها چه ازنظر علمی فرهنگی اقتصادی وصنعتی وکاربرد های گوناگون بخصوص بازیهای خیلی جذاب سرم کننده واز طرفی سرگرمی اینترنتی خود مزید بر علت که باعث افت تحصیلی ویا ممکن است باعث رشد گردد پس بنابراین باید در این مورد کنترل و مدیریت کرد تا ازاین به نحو مطلوب استقاده شود

فهرست مطالب

چکیده. 4

تشکر و قدردانی. 4

مقدمه. 5

توصیف وضعیت موجود. 5

توصیف مدرسه :. 5

بیان مسئله. 6

تعریف واژگان : 6

بازی های رایانه ای  :. 6

افت تحصیلی  :. 6

گردآوری اطلاعات (شواهد (1). 7

یافته های علمی: 7

مقدمه :. 7

تعریف افت تحصیلی :. 7

علتهای افت تحصیلی :. 8

بعضی از نظریه پردازان عوامل افت تحصیلی را به صورت زیر بیان می دارند .. 8

روشهای گرد آوری اطلاعات. 10

مشاهده:. 10

مصاحبه :. 10

پرسشنامه :. 11

تجزیه و تحلیل و تفسیر داده ها. 11

یافته های تحقیق و تجزیه و تحلیل آنها :. 12

سئوالات پرسشنامه :. 12

خلاصه و نتیجه گیری  (گردآوری شواهد 2 ). 13

محدودیتهای تحقیق :. 14

پیشنهادات :. 15

منابع:. 16


دانلود با لینک مستقیم


اقدام پژوهی چگونه بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود

انواع حملات در شبکه های کامپیوتری

اختصاصی از نیک فایل انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

انواع حملات در شبکه های کامپیوتری


انواع حملات در شبکه های کامپیوتری

انواع حملات در شبکه های کامپیوتری

14 صفحه

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .


دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

اختصاصی از نیک فایل استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری


استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

15 صفحه

چهار شنبه ۲۴ آبان ۱۳۸۵

مقدمه اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی ) در سریعترین زمان ممکن فراهم نمائیم .

 


دانلود با لینک مستقیم


استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

تحقیق در مورد شبکه های کامپیوتری

اختصاصی از نیک فایل تحقیق در مورد شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد شبکه های کامپیوتری


تحقیق در مورد شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه88

فهرست مطالب

تاریخچه پیدایش شبکه

 

اصطلاحات شبکه های کامپیوتری

 

شبکه کامپیوتری چیست ؟

 

مدل های شبکه:

 

انواع شبکه از لحاظ جغرافیایی:

 

ریخت شناسی شبکه " Net work Topology"

 

توپولوژی اتوبوسی " BUS":

 

توپولوژی توری  Mesh"" :

 

توپولوژی درختی "Tree":

 

توپولوژی ترکیبی " Hybrid"

 

پروتکل های شبکه :

 

چکیده

 

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

 

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

 

-برای طراحی یک شبکه باید از کجا شروع کرد؟

 

-چه پارامترهایی را باید در نظر گرفت ؟

 

-هدف از برپاسازی شبکه چیست ؟

 

- انتظار کاربران از شبکه چیست ؟

 

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

 

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

 

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در

 


دانلود با لینک مستقیم


تحقیق در مورد شبکه های کامپیوتری

آشنایی با ویروس های کامپیوتری

اختصاصی از نیک فایل آشنایی با ویروس های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

آشنایی با ویروس های کامپیوتری


آشنایی با ویروس های کامپیوتری

آشنایی با ویروس های کامپیوتری

18 صفحه

فهرست

آشنایی با        Code Red...............................................................................................   2

ویروسهای بوت سکتور   ..................................................................................................   3

SSL چیست؟   ................................................................................................................   3

یک مشکل امنیتی معمول در ویندوز   ...........................................................................   4

 ویروس ها چگونه منتشر می شوند   ............................................................................   7

ویروسها و مشکلات آنها در اینترنت   ............................................................................   8

شوخی های مزاحم در email   ......................................................................................   9

کرمها ( worms )   .....................................................................................................   11

امنیت در اینترنت   .......................................................................................................   12

فایروال ( firewall ) چیست؟   ..................................................................................   13

فایروالهای نرم افزاری   .................................................................................................   14

فایروال NAT ساده   ...................................................................................................   14

فایروالهای با ویژگی stateful packet inspection   ..............................................   15

           آشنایی با       Code Red

 

کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از کار افتادن کند سازد.


دانلود با لینک مستقیم


آشنایی با ویروس های کامپیوتری