آشنایی با مفاهیم اینترنت و کاوشگر اینترنت

آشنایی با مفاهیم اینترنت و کاوشگر اینترنت

 

بخشی از کتاب آشنایی با مفاهیم اینترنت :
اینترنت عبارت است از مجموعه جهانی از شبکه ها و دروزاهه که از مجموعه قرار دادهای tcp/ip برای ارتباط با یکدیگر استفاده میکنند . ریشه های اینترنت به پروژه های به نام آرپانت که توسط آژانس پروژه های تحقیقاتی دپارتمان دفاع ایالات متحده آمریکا حمایت می شد و باز می گردد . اینترنت را می توان سیستمی گسترده و جهانی شامل مردم ، اطلاعات و کامپیوتر ها نامید . هم اکنون اینترنت به مجموعه ای از منابع و خدمات مانند email – ftp وب و اخبار یوزنت به کاربران عرضه می کند .



خرید و دانلود آشنایی با مفاهیم اینترنت و کاوشگر اینترنت


مقاله کامل در مورد امنیت شبکه های کامپیوتری

مقاله کامل در مورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35
فهرست مطالب:

مقدمه

 هکر(Hacker)

ویروس(Viruse)

کرم های شبکه (Worms)

انواع حملات کامپیوتری

مقدمه

وظیفه یک سرویس دهنده

سرویس‌های حیاتی و موردنیاز

مشخص نمودن پروتکل‌های مورد نیاز

امنیت شبکه: چالشها و راهکارها

چکیده

مقدمه

امنیت شبکه‌های اطلاعاتی و ارتباطی

2-1: اهمیت امنیت شبکه

2-2: سابقه امنیت شبکه

3-4: طبقه‌بندی جرایم رایانه‌ای

3-5: شش نشانه از خرابکاران شبکه‌ای

راهکارهای امنیتی شبکه

آموزش امنیت شبکهCISSP

یک تروجان Trojan horses  چیست

منابع:

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)

در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)

همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...



خرید و دانلود مقاله کامل در مورد امنیت شبکه های کامپیوتری


جزوه آموزشی آشنایی با شبکه‌های کامپیوتری

جزوه آموزشی آشنایی با شبکه‌های کامپیوتری

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 39 صفحه

 

 

 

 

 

 

 

 

مقدمه

تعریف شبکه‌های کامپیوتری:

    به مجموعه‌ای از سخت‌افزارها، نرم‌افزارها، تفکیک‌ها (محیط ارتباطی) و پروتکل‌ها که حداقل دو کامپیوتر را به یکدیگر مرتبط سازند، شبکه‌های کامپیوتری گویند.

اجزای شبکه‌های کامپیوتری:

الف) سخت‌افزار: ماشین یا یک گره کامل1، دروازه2، مسیریاب3، پل4، تکرارکننده5 و

ب) وسیلة ارتباطی: کابل کواکسیال، کابل زوجی، فیبر نوری، مایکرو ویو، ماهواره، رادیو.

ج) پروتکل‌های ارتباطی: ISO/OSI، TCP/IP، Netware (Novell)، X.25، X.75، LAP و

د) برنامه‌های کاربردی: NetScape، FTP، Telnet و

کاربرد شبکه‌های کامپیوتری:

استفاده اشتراکی از منابع سخت‌افزاری و نرم‌افزاریتبادل داده بین پایگاه‌های مختلف دادهاستفاده از امکانات سخت‌افزاری به صورت توزیع شدهاستفاده بهتر از امکانات قوی ماشین‌های مستقر در دوردست

 

معرفی مدل مرجع ISO/OSI6 (اتصال میانی سیستم‌های باز)

 

نام‌گذاری به طریق Stack، یعنی از پایین به بالا صورت می‌گیرد. وسائل ارتباطی ممکن است خود ماشین باشند. به عنوان مثال اگر وسیلة ارتباطی تنها شامل لایة 1 باشد یک تکرارکننده است و اگر علاوه بر لایة 1 شامل لایة 2 نیز باشد یک پل می‌باشد. در صورتی که وسیلة ارتباطی هر سه لایة 1، 2 و 3 را دارا باشد یک مسیریاب است.

    در مدل‌های دیگر معمولاً لایه‌های 5، 6 و 7 کم و زیاد می‌شوند.

    در این مدل عملیات ارتباطی بین دو برنامه از دو ماشین در یک تقسیم‌بندی عملیاتی به هفت لایة دیگر روی یکدیگر تقسیم شده، که هر یک از لایه‌ها بخشی از کار را به عهده دارند.

هر لایه قسمتی از کار ارتباط را انجام می‌دهد.هر لایه مقدمات سرویس لایه بلافاصله بالاتر خود را انجام می‌دهد و برای کارهای جزئی‌تر از لایه بلافاصله پایین‌تر خود سرویس‌های ابتدائی را می‌گیرد.این مدل کارها را به اجزاء کوچکتر قابل انجام و کنترل تقسیم می‌کند.ارتباط دو ماشین بطور منطقی بین لایه‌های هم رده انجام می‌گیرد.پروتکل‌های جاری در این مدل عبارتند از: X، 8072/3، 8236/7، 8822/3/4/5سه لایة پایینی در ارتباط از هر ماشین به ماشین دیگر مستقیماً دخالت دارند.لایه‌های بالاتر فقط در ماشین مبدأ و مقصد دخالت دارند و ماشین‌های میانی در رابطه با این ارتباط بخصوص در لایه‌های بالاتر نقشی ندارند.

سیستم‌های ارتباطات کامپیوتری چیست؟

    مجموعه‌ای از اجزاء (hosts) که توسط یک محیط مخابراتی جهت انتقال اطلاعات به هم مرتبط بوده و از این محیط مشترک حهت ارسال و دریافت اطلاعات استفاده می‌کنند.

خصوصیات این سیستم‌ها شامل موارد زیر هستند:خصوصیات فیزیکی مربوط به علائم مخابراتیتوپولوژی (توزیع) فیزیکی و منطقی محیط مخابراتیزمانبندی و نوع و شکل سیگنال‌هاکنترل جریان داده‌ها و کنترل خط در اطلاعات، کنترل وصل‌شدن اجزاء به یکدیگر

چرا از سیستم‌های ارتباطی اطلاعاتی کامپیوتری استفاده می‌کنیم؟

الف) برای سهولت در استفاده اشتراکی از ادواتی نظیر:

چاپگرهادستگاه‌های دیسک سخت و نوار مغناطیسیاستفادة بهینه از قدرت کامپیوتریاستفادة مشترک از اطلاعات

ب) برای توزیع کار روی اجزاء مختلف کامپیوتری در دسترس:

Parallel / Concorrent ComputingClient / Server Computingعمل خرابی Fault Tolerance

ج) برای سهولت در انتقال اطلاعات:

ارسال از و به پایگاه‌های دادهپست الکترونیکیآرشیو الکترونیکی (قراردادن اطلاعات آرشیو به صورت توزیع شده)

چگونه یک سیستم‌ مخابرات کامپیوتری کار می‌کند؟

الف) این سیستم‌ها از طریق یک کانال مشترک و با استفاده از قرارداد مشخص شدة مشترک بین آنها با یکدیگر ارتباط پیدا می‌کنند.

ب) استانداردهای موجود زیادی برای ارتباط هستند که به دسته‌های زیر تقسیم می‌شوند:

استاندارد ارائه شده توسط DoD به نام TCP/IPاستاندارد ارائه شده توسط ISO به نام OSIاستاندارد ارائه شده توسط شرکت‌های تجاری مانند (IBM) SNA، IPX (ناول)، 25استانداردهای منتشر نشده و اختصاصی Proprietary

 

 

معرفی نقش لایه‌های هفت‌گانه در مدل OSI:

 

خرید و دانلود جزوه آموزشی آشنایی با شبکه‌های کامپیوتری


پروژه شبیه ساز شبکه های بیسیم در OPNET و پیاده سازی شبکه AD-HOC

پروژه شبیه ساز شبکه های بیسیم در OPNET و پیاده سازی شبکه AD-HOC

پروژه شبیه ساز شبکه های بیسیم در OPNET و پیاده سازی شبکه AD-HOC   ، کاملا ویرایش شده ، دارای فهرست متن و اشکال، آماده چاپ ، در 125 صفحه مفید و 15 صفحه مقدمات اولیه در قالب Word(قابل ویرایش)

چکیده:

امروزه، زمینه­ی شبکه­های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسان شبکه­ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه­ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع شبکه­ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه­ساز شبکه OPNET Modeler که ابزارهایی را برای طراحی مدل، شبیه­ سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می­کند. OPNET Modeler  می­تواند شبکه­های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه­سازی کند. بنابراین دانشجویان می­توانند فقط با نشستن در محل کار خود، انتخاب­های مختلف قابل دسترس به گره­های شبکه را تمرین کنند و عملا” تأ ثیرکار خود را مشاهده نمایند. جریان پیام­های داده­ای، از دست دادن بسته‌­ها، کنترل و مسیریابی جریان پیام­ها، شکست­ها و معایب لینک، خطاهای بیتی و غیره… با یک سرعت قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه­هایی که می­خواهند رفتار شبکه­ها و پروتکل­های مختلف را با دلیل اثبات کنند، مؤثرترین روش می­باشد.

فهرست :

فصل اول 1

مقدمه  1

فصل دوم 2

2-1. مقدمه3

2-1-1. استقلال 3

2-2-2. تبادل داده 4

2-2. کاربرد شبکه های کامپیوتری 5

2-۲-1. اشتراک منابع 6

2-۲-2. حذف محدودیت های جغرافیایی در تبادل داده ها 6

2-۲-3. کاهش هزینه ها 6

2-۲-4. بالا رفتن قابلیت اعتماد سیستم ها 6

2-۲-5. افزایش کارایی سیستم 6

2-3. خدمات معمول درشبکه 6

2-4. سخت افزار شبکه 8

2-5. دسته بندی شبکه ها از دیدگاه فناوری انتقال 8

2-5-۱. مدیریت پیچیده ی کانال 8

2-5-2. امنیت کم 9

2-5-3. کارآیی پایین 9

2-5-4. شبکه ی نقطه به نقطه 9

2-6 بزرگی 10

2-6-1. شبکه های شخصی PAN 10

2-6-2. شبکه های محلی LAN 11

2-6-3. شبکه ی بین شهری یا MAN 11

2-6-4. شبکه های منطقه ای یا RAN  12

2-6-5. شبکه های گستره ی WAN 12

2-6-6. توپولوژی خطی12

2-6-7. توپولوژی حلقه  13

2-6-8. توپولوژی ستاره 13

2-6-9. توپولوژی درختی یا سلسله مراتبی  14

2-6-10. توپولوژی با اتصال کامل و توپولوژی توری شکل 14

2-7. شبکه های بین شهری یا MAN  15

2-8. شبکه های گسترده یا WAN  15

2-8-1. عناصر سوییچ 16

2-8-2. خطوط ارتباطی یا کانال ها 17

2-9. روش های انتقال اطلاعات بین دو ماشین در زیر ساخت شبکه  18

2-10. سوییچینگ مداری 19

2-11. سوییچینگ پیام 20

2-12. سوییچینگ بسته و سلول 21

2-13. معماری و عملکرد لایه ای شبکه 23

2-14. لایه های همتا 26

2-15. پروتکل 27

2-16. سرویس 27

2-17. عملیات پایه 27

2-18. واسط 28

2-19. معماری شبکه 28

2-20. پشته ی پروتکلی 28

2-21. PDU 28

2-22. کپسوله سازی اطلاعات 28

2-23. سرایند و پی آیند 29

2-24. SAP Address   29

2-25. سر بار لایه/سر بار پروتکل 29

2-26. مدل مرجع 30

2-27. مدل مرجعOSI   30

2-28. Open System یا Open Network 31

2-29. مدل هفت لایه ای OSI از سازمان اسااندارد جهانی ISO 31

2-30. مفاهیم ارتباطات هفت لایه OSI 32

فصل سوم 33

3-1. مقدمه 34

3-2. خصوصیت های لازم برای شبیه سازهای شبکه 34

3-2-1. انعطاف در مدل سازی 34

3-2-2. سهولت در مدل سازی  34

3-2-3. اجرای سریع مدل ها 34

3-2-4. قابلیت مصورسازی 34

3-2-5. قابلیت اجرای مجدد و تکراری شبیه سازی  35

3-3. بررسی نرم افزارهای شبیه سازی شبکه 35

3-3-1. شبیه ساز NS(v2) 36

3-3-1-1. معماری درونی NS 36

3-3-1-2. مدل VuSystem 37

3-3-2. شبیه ساز OMNeT++  37

3-3-3. شبیه ساز Ptolemy II  40

3-3-4. شبیه ساز REAL 40

3-3-5. شبیه ساز NetSim 41

3 – 4. طبقه بندی دیگر برای شبیه سازهای کامپیوتری  41

3-4-1. شبیه ساز OPNET  42

فصل چهارم 43

4-1. مقدمه 44

4-2. معرفی کامل شبیه ساز OPNET و دلیل انتخاب آن  44

4-2-1 . مشخصات سیستمی توصیه شده برای نصب OPNET 45

4-2-2 . نسخه های مختلف OPNET 48

4-2-2-1. نصب نسخه ی دانشگاهی شبیه ساز48

4 -3 . جریان کاری شبیه ساز   49

4-3-1 . ساختار سلسله مراتبی در شبیه ساز OPNET 49

4-4 . ویرایشگرهای موجود  52

4-4-1 . ویرایشگر شبکه یا پروژه 52

4-4-1-1 . کار با ویرایشگر شبکه 54

4-4-1-1-1 . نوار فهرست59

4-4-1-1-2. محیط کار 59

4-4-1-1-3. ناحیه پیغام59

4-4-1-1-4. نوار ابزار  60

4-4-1-1-5. پنجره ی Object Palette  60

4-4-1-1-5-1. ابزارها 61

4-4-1-1-5-2. ارتباطات 61

4-4-1-1-5-3. ابرها و شبکه های کوچک  62

4-4-1-1-5-4. اشیای سودمند 63

4-4-1-2. رسم ساختار شبکه در محیط ویرایشگر شبکه 63

4-4-1-2-1. روش اول 63

4-4-1-2-2. روش دوم  64

4-4-1-2-3. روش سوم 65

4-4-1-3. مشخص کردن پارامترهای مورد نظر برای اجرای شبیه سازی65

4-4-1-4. مشاهده ی نتایج شبیه سازی  68

4-4-2. ویرایشگر گره 68

4-4-2-1. انواع ماژول ها در ویرایشگر گره 70

4-4-2-1-1 . ماژول پردازشگر 70

4-4-2-1-2. ماژول صف 71

4-4-2-1-3. ماژول های فرستنده 71

4-4-2-1-4. ماژول های گیرنده 73

4-4-2-1-5. ماژول آنتن 74

4-4-2-2. منوهای مختلف در ویرایشگر گره 75

4-4-2-2-1. منوی File 75

4-4-2-2-2. منوی Edit 75

4-4-2-2-3. منوی Interfaces 75

4-4-2-2-4 . منوی Objects75

4-4-2-2-5 . منوی Windows76

4-4-2-2-6. منوی Help76

4-4-3. ویرایشگر پردازش76

4-4-3-1. حالت های اجباری و غیراجباری77

4-4-3-2 . بررسی منوهای موجود در ویرایشگر پردازش 78

4-4-3-2-1. منوی File 78

4-4-3-2-2. منوی Edit  78

3-4-3-2-4. منوی FSM 78

4-4-3-2-5. منوی Code Blocks 78

4-4-3-2-7. منوی Windows 79

4-4-3-2-8. منوی Help 79

4-4-3-4. بررسی تابع های تعریف شده در Porto-C 80

4-4-3-4-1. گروه اول : Animation Package 81

4-4-3-4-2. گروه دوم : Distribution Package 81

4-4-3-4-3. گروه سوم : Event Package 82

4-4-3-4-5. گروه پنجم : Interrupt Packeage 83

4-4-3-4-6. گروه ششم : Queue Package  83

4-4-3-4-7. گروه هفتم : Radio Package 83

4-4-4. مدل ها 84

4-4-4-1. مدل گره 85

4-4-4-2. مدل ارتباط یا لینک 86

4-4-4-3. مدل مسیر 86

4-4-4-4. مدل تقاضا 87

4-4-4-5. مدل دامنه ی بی سیم  88

فصل پنجم 90

5-1. مقدمه 91

5-2. ویژگی های مدل سازی بیسیم  91

5-2-1. مکان­های سیار 92

5-2-2. ارتباطات رادیویی 92

5-2-3. ویژگی های شبیه­سازی 92

5-2-4. ویژگی های برای کاربران مدلساز 92

5-3. مدل سازی شبکه­های بی­سیم 93

5-3-1. اصول ارتباطات بی­سیم 93

5-3-1-1. چالش­های ارتباطات رادیویی 94

5-3-1-2. اتصال­پذیری  94

5-3-1-2-1. موقعیت مکان  95

5-3-1-2-2. الگوی آنتن 95

5-3-1-3. کارآیی شبیه­سازی 96

5-3-2. اشیاء بی­سیم 97

5-3-3. مدل سازی حرکت گره و زیرشبکه 97

5-3-4. مدل­های بی­سیم 98

5-3-4-1. مدل­های استاندارد   98

5-3-4-2. مدل­های پارازیت انداز 98

5-3-4-3. مدل­های آنتن  98

5-3-4-4. مدل­های اختصاصی  99

5-4. مدل­سازی پیشرفته­ی شبکه­ی بی­سیم 99

5-4-1. اشیاء بی­سیم در دامنه­ی گره 99

5-4-2. مدل های پارامتر100

5-4-3. بهبودها روی ویرایشگر101

5-4-4.رویه های هسته101

5-4-5. شبیه سازی موازی102

5-5. اشیاء بیسیم 102

5-5-1. دامنه شبکه102

5-5-1-1. شی گره ارتباط سیار102

5-5-1-2. شی زیر شبکه سیار103

5-5-1-3. شی دامنه بیسیم 103

5-5-2. دامنه گره104

5-5-2-1. شئ آنتن 104

5-5-2-2. شئ گیرنده­ی رادیویی  105

5-5-2-3. شئ کانال گیرنده­ی رادیویی  106

5-5-2-4. شئ فرستنده­ی رادیویی  106

5-5-2-5. شئ کانال فرستنده­ی رادیویی


5-5-3. پروب­ها  108

5-5-3-1. شئ پروب آماره­ی گره­ی مزدوج 108

5-6. واسط­های خارجی  108

5-6-1. مزایای عملکردی بی­سیم 108

5-6-2.انواع فایل برای بیسیم 109

5-6-3. پشتیبانی  EMA 109

5-7.ویرایشگر منحنی مدولاسیون109

5-7-1. ویرایشگر الگوی آنتن110

5-8. ویرایشگر دامنه­ی بی­سیم  111

5-9. مسیر فرستنده/گیرنده­ی بیسیم  112

فصل ششم 113

6-1. مقدمه 114

6-2.  استقرار شبکه­ی بی­سیم با استفاده از برنامه هدایت کننده 117

فصل هفتم124

منابع 125

مقدمه :

امروزه با پیشرفت تکنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبکه ها به کمک تکنیک های متفاوتی امکان پذیر می باشد. در تکنولوژی شبکه های بیسیم، انتقال اطلاعات از طریق امواج الکترومغناطیس انجام می گیرد. به همین منظور می توان از یکی از سه نوع موج زیر استفاده نمود:

مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد کمی دارند و از طرفی سرعت انتقال داده‌ها توسط این موج پایین می‌باشد. امواج لیزر : این موج در خط مستقیم سیر می کند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشکل اصلی در این موج، مخرب بودن آن می‌باشد. « این موج برای بینایی مضر می باشد. امواج رادیویی : متداول ترین امواج در ارتباطات شبکه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبکه های کامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:

 1- شبکه های بی سیم درون سازمانی یا In door 

 2- شبکه های بی سیم برون سازمانی یا Out door

شبکه های نوع اول «In door»، در داخل محیط یک ساختمان ایجاد می گردند. جهت طراحی اینگونه شبکه ها می توان یکی از دو روش زیر را در نظر گرفت:

Ad hoc Network -1

 Infrastructure Network -2

در Ad hoc Network کامپیوتر ها و سایر ایستگاه های کاری دیگر، دارای یک کارت شبکه بی سیم می باشند و بدون نیاز به دستگاه متمرکز کننده مرکزی قادر به برقراری ارتباط با یکدیگر خواهند بود. اینگونه شبکه سازی بیشتر در مواردی که تعداد ایستگاه های کاری محدود است - در شبکه های کوچک - مورد استفاده قرار می گیرند.



خرید و دانلود پروژه شبیه ساز شبکه های بیسیم در OPNET و پیاده سازی شبکه AD-HOC


تحقیق پویایی گروه

تحقیق پویایی گروه

تحقیق پویایی گروه/ در زیر به مختصری چکیده، تعداد صفحات و فرمت فایل آنچه شما در این فایل دریافت می کنید اشاره شده است: خلاصه و چکیده تحقیق:گروه چیست : عبارت است از دو یا چند نفر که به هم وابسته اند و با تعامل اجتماعی , بر یکدیگر تاثیر می گذارند .پویایی گروه : رشته ای تحقیقاتی که هدفش پیشبرد دانش انسان در مورد گروه ها ‌, قوانین تکوین و تحول آنها و روابط متقابل گروهها با افراد, دیگر گروه ها و موسسات بزرگ است . پویایی گروه مشتی شعار در مورد نحوه سازماندهی گروه ها نیست – مثلا بر جزییاتی چون مشارکت یکسان اعضای گروه ، رهبر دموکراتیک و سطح بالای رضایت اعضای گروه تاکید ندارد .بلکه پویایی گروه ، تحلیل علمی جنبه های  مختلف گروه از طریق نظریه سازی و آزمون دقیق این نظریه ها از طریق تحقیقات تجربی است .کورت لوین ، بنیانگذار پویایی گروه معتقد است که هر گروهی که بوجود می آید به نظام متحد و منسجم و متحدی تبدیل می شود که ویژگی های نوخاسته ای دارد و نمی توان آن را با بررسی اجزایش شناخت تعداد صفحات: 49 فرمت فایل: word

خرید و دانلود تحقیق پویایی گروه