دانلود پروژه رشته کامپیوتر - کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری با فرمت WORD

دانلود پروژه رشته کامپیوتر - کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری  با فرمت WORD

فهرست مطالب

فصل اول. 8

کدینگ و مدالاسیون. 8

1-1 کدینگ و مدالاسیون. 9

1-2 انتقال داده‌های آنالوگ و دیجیتال. 10

1-3 داده ها و سیگنال ها 12

1-4 انتقال آنالوگ و دیجیتال. 15

فصل دوم. 22

کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ... 22

2-1 تبدیل دیجیتال به دیجیتال: 23

2-1-1 کدینگ تک قطبی (unipolar) 29

2-1-2کدینگ قطبی (polar) 30

2-1-3کدینگ دو قطبی bipolar 37

2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ... 39

2-2-1 روش ASK.. 42

2-2-2 روش FSK.. 43

2-2-3 PSK دوسطحی.. 47

2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM). 52

فصل سوم. 54

تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ... 54

3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال. 55

3-1-1 مدولاسیون بر حسب دامنه پالس PAM... 57

3-1-2 مدولاسیون کد پالس.... 58

3-1-3 مدولاسیون دلتا (DM). 62

3-2 داده آنالوگ، سیگنال آنالوگ... 66

3-2-1 مدولاسیون دامنه. 67

3-2-2 مدولاسیون زاویه. 70



خرید و دانلود دانلود پروژه رشته کامپیوتر - کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری  با فرمت WORD


پایان نامه کاردانی رشته کامپیوتر - آشنایی با شبکه و تجهیزات آن با فرمت WORD

 پایان نامه کاردانی رشته کامپیوتر - آشنایی با شبکه و تجهیزات آن  با فرمت WORD

فهرست مطالب

عنوان                                                                                           صفحه

فصل اول

آشنایی با شبکه و تجهیزات آن ........................................................................ 1

شبکه ................................................................................................................ 1

پارامترهای موجود در شبکه ........................................................................... 2

تقسیم بندی منطقی شبکه ................................................................................. 2

نحوه login کردن win9x  به یک Domain.......................................................... 4

Access control.................................................................................................. 7

انواع توپولوژی................................................................................................. 9

1-توپولوژی خطی (BUS)................................................................................ 9

2-توپولوژی استار (STAR)............................................................................. 13

3-توپولوژی حلقوی (RING)........................................................................... 16

4-توپولوژی (MESH)...................................................................................... 20

5-توپولوژی بی سیم (Wire less)...................................................................... 21

فیبرنوری (Fiber optic)..................................................................................... 22

تعریف (NIC) یا کارت شبکه ........................................................................... 23

پارامترهای فیزیکی NIC................................................................................... 24

مسیر یاب (Router)........................................................................................... 33

مدل OSI........................................................................................................... 35

1-لایه Physical ................................................................................................ 35

2-لایه Data link .............................................................................................. 36

3-لایه Network................................................................................................ 36

4-لایه Transport .............................................................................................. 37

5-لایه Session.................................................................................................. 37

6-لایه Presentation ......................................................................................... 38

7-لایه Application........................................................................................... 38

انواع ساختارهای WAN................................................................................... 41

فصل دوم

windows 2000 server....................................................................................... 52

-خدمات سرویسگر ......................................................................................... 52

سرویسگرهای مکینتاش .................................................................................. 56

پیکربندی رفتار سرویسگر برای مکینتاش ....................................................... 59

پیکربندی حجم های مکینتاش .......................................................................... 60

برپایی امنیت درحجم های مکینتاش ................................................................ 61

بارگذاری نرم افزار سرویسگر برروی مکینتاش ............................................ 62

Intellimirror,ZAW............................................................................................ 63

Windows Installer............................................................................................ 66

Remote Installation service ............................................................................. 77

برپایی RIS........................................................................................................ 82

مدیریت RIS...................................................................................................... 86

ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87

نصب یک سرویسگر ........................................................................................ 89

Remote installation preptool ........................................................................... 91

خلاصه.............................................................................................................. 96

نظارت برکارایی و تشخیص مشکلات .............................................................. 97

مطالبی در مورد مدل رویدادی ویندوز............................................................ 98

استفاده از Event logs, Event viewer................................................................ 100

یافتن و فیلتر کردن رویدادها............................................................................ 104

کار با فایل وقایع Security ............................................................................... 106

مطالبی درباره ی شمارنده های ویندوز .......................................................... 109

Performance Monitor....................................................................................... 114

Perfornance logs and alerts ............................................................................. 120

استفاده از Network Monitor............................................................................ 124

نحوه استفاده بر سرویس ها ........................................................................... 125

طریقه ایجاد هشدارها....................................................................................... 126

ابزار برنامه نویسی ......................................................................................... 128

استفاده از سطر فرمان .................................................................................... 130

استفاده از راهنما در  command prompt  ....................................................... 131

لیست فرمان ها ................................................................................................ 132

فایل های دسته ای ........................................................................................... 134

مطالبی در مورد windows scripting host......................................................... 135

استفاده از اسکریپت ها .................................................................................... 136

اسکریپت های ورود به سیستم ....................................................................... 140

مدیریت متغیرهای محیطی ............................................................................... 142

خلاصه ............................................................................................................. 143

خدمات امنیتی .................................................................................................. 144

نحوه کار جفت کلید ها ..................................................................................... 145

اعتبارسنجی Kerberos....................................................................................... 147

کار با تصدیق ها .............................................................................................. 149

امنیت سخت افزاری.......................................................................................... 153

Encryption file system...................................................................................... 155

برای رمزگذاری یک فایل یا پوشه ................................................................... 156

پروتکل های ایمن اینترنت ................................................................................ 157

خلاصه ............................................................................................................. 160



خرید و دانلود  پایان نامه کاردانی رشته کامپیوتر - آشنایی با شبکه و تجهیزات آن  با فرمت WORD


پایان نامه کارشناسی رشته کامپیوتر - بررسی ساختار و کاربردهای استاندارد Wimax IEEE802.16 با فرمت WORD

 پایان نامه کارشناسی رشته کامپیوتر - بررسی ساختار و کاربردهای استاندارد Wimax IEEE802.16  با فرمت WORD

فهرست مطالب

عنوان                                                                                             صفحه

چکیده................................................................................................................................................................... 1

مقدمه.................................................................................................................................................................... 4

فصل اول:WiMax استاندارد جدید شبکه های بی سیم

WiMax استاندارد جدید شبکه های بی سیم.................................................................................. 5

WiMAX........................................................................................................................................................... 10

WiMAX چیست.......................................................................................................................................... 11

مزایا و برتری های وایمکس: ویژگی ها و خصوصیات فنی............................................................ 12

کاربردهای عملی وایمکس........................................................................................................................... 14

مختصری درباره WIMAX....................................................................................................................... 16

سرعت بالای سرویس باند پهن.................................................................................................................. 17

WIMAX چطور کار می کند.................................................................................................................. 19

مشخصات IEE 802.16............................................................................................................................. 20

سناریوی یک ارتباط WIMAX.............................................................................................................. 21

درباره Wimax ، راهی نو، جهانی متفاوت........................................................................................... 23

مشخصه‌های فنیWiMax.......................................................................................................................... 27

مایه‌های Wimax Forum........................................................................................................................ 31

حداکثر بردWimax....................................................................................................................................... 36

باند فرکانسی....................................................................................................................................................... 38

WiMAX سیار و باند فرکانسی 700مگاهرتز................................................................................... 41

طرفداران و حامیان پرنفوذ WiMAX سیار....................................................................................... 44

فصل دوم: تشریحی بر شبکه های بی سیم و کابلی

1- تشریحی بر شبکه های بی سیم و کابلی........................................................................................ 48

2- شبکه های بی سیم.................................................................................................................................. 54

مشکلات استفاده از شبکه های Wireless......................................................................................... 56

مشکلات مربوط به استفاده از امواج رادیویی...................................................................................... 57

تقسیم بندی سیستم های Wireless.................................................................................................... 59

طریقه ارتباط Wireless جهت ارتباط بین User,ISP................................................................ 60

انواع شبکه های wireless از نظر ابعاد.................................................................................................. 61

دستیابی به وسیله WIFI (WiFi Access)....................................................................................... 63

مزایای استفاده از Wimax......................................................................................................................... 65

عوامل موثر بر کیفیت Wimax................................................................................................................ 68

مقایسه wifi 802.11 wimax (802.16)........................................................................................ 77

نحوه ارائه خدمات Wimax........................................................................................................................ 78

Wimax به عنوان تجهیزات دسترسی در Metro.......................................................................... 80

گسترش تأخیر Delay spread............................................................................................................... 81

توسعه اتصالات کاربران.................................................................................................................................. 83

حمایت کامل از سرویس WMAN....................................................................................................... 84

پهنای باند انعطاف پذیر................................................................................................................................. 84

حمایت از آنتنهای با هوش........................................................................................................................... 85

نتیجه گیری........................................................................................................................................................ 90

مراجع.................................................................................................................................................................... 92



خرید و دانلود  پایان نامه کارشناسی رشته کامپیوتر - بررسی ساختار و کاربردهای استاندارد Wimax IEEE802.16  با فرمت WORD


دانلود پایان نامه رشته کامپیوتر با عنوان Google Analytics

دانلود پایان نامه رشته کامپیوتر با عنوان  Google Analytics

عنوان پایان نامه :  ابزار  Google Analytics ‎

 

تعداد صفحات : 114 صفحه

شرح مختصر :

اگر شما صاحب یک وب سایت و یا یک وبلاگ نویس باشید و یا از خوانندگان وبلاگ باشید، به طور قطع به شمارنده ای که تعداد بازدیدکنندگان کل، ماهانه، روزانه و… را نشان می دهد برخورد کرده اید. در فضای اینترنت هزاران ابزار آمارگیری برای وب سایت های مختلف وجود دارد که به شما آماری  اینچنینی را می دهند، اما باید به این نکته دقت کنید که این آمار و اعداد را که از روز های مختلف جمع آوری کرده اید تنها یک مشت عدد هستند که بدون تجزیه و تحلیل ارزشی ندارند و با گذشت هر روز، آمار روز قبل را در سطل آشغال میی ریزید ! همانطوری که دستگاه رادیولوژی آنچه که در زیر پوست یک بیمار وجود دارد را نشان می دهید، گوگل آنالیز نیز زیر پوست وب سایت شما را نشان می دهد.

 فهرست :

گوگل آنالیز چیست

سرویس گوگل آنالیز چه امکاناتی را به وبمسترها و وبلاگ نویسان میدهد ؟

آشنایی بیشتر با گوگل آنالیز

سه نکته طلایی گوگل آنالیز

 اطلاعات درست، مهمترین ویژگی گوگل آنالیز

 تقسیم بندی قدرتمند، شاهکار گوگل آنالیز

 مقایسه آمار توسط گوگل آنالیز، روشی بهتر برای درک آمار

ایجاد حساب در گوگل آنالیز

مراحل ایجاد حساب در گوگل آنالیز

کلیات گوگل آنالیز

داشبوردها (Dashboards)

بخش سایت من (My Site)

Visitors

Advertising

Traffic Sources

Content

Conversions

بازدیدها (Visitors)

Overview

Visits

Unique Visitors

Page views

Pages/Visit

Avg Time on Site

Bounce Rate

New Visits

Location

Language

Custom Variables و User Defined

Behavior

Frequency and Recency

Count of Visits

Visits

Page views

Percentage of total

Engagement

Technology

Browser & OS

Operating System

Screen Resolution

Screen Colors

Flash Version

Network

منابع ترافیک (Traffic Sources)

Overview

Search Traffic

Referral Traffic

Direct Traffic

Sources

Search

محتوا (Content)

Page views

Unique Page views

Ave Time on Page

Bounce Rate

Exit

Site Content

Pages

Content Drilldown

Landing Pages

Exit Pages

Site Speed

Site Search

Overview

Visits with Search

Total Unique Searches

Results Page views/Search

% Search Exits

% Search Refinements

Time after Search

Search Depth

Search Term

Site Search Category

Site Search Category

InPage Analytics

Intelligence

Daily Events

Alert Name

Apply to

Period

This applies to

Alert me when

تحلیل و بررسی گوگل آنالیز

انواع جستجو

گزارش گیری از جستجوی خارجی در گوگل آنالیز

شما باید دنبال چه باشید؟ !

فیلترگذاری روی عبارات خاص برای مشاهده هدف خاص

تجزیه و تحلیل Bounce Rate

نکته ای درباره آمار بازدیدهای جدید

گزارش گیری از جستجوی داخلی در گوگل آنالیز

گزارش های جستجوی داخلی نشان دهنده چیست؟

راه اندازی تحلیل جستجوی داخلی

مشاهده گزارش عبارات در جستجوی داخلی

کاربرد گزارش

Start Pages

ترفند کاربردی سرویس گوگل آنالیز

چگونه تعداد کاربران آنلاین را بدست بیاوریم؟

آموزش استفاده از Goal در گوگل آنالیز

مقایسه آمار دو بازه زمانی مختلف

 استفاده از قسمت Search Engine Optimization در گوگل آنالیز

 مشاهده رفتار کاربران در سایت با قسمت InPage Analytics

چگونگی استفاده از گوگل آنالیز در وردپرس

برای نصب گوگل آنالیز در سایت وردپرس خود به چه نکاتی باید توجه کنیم ؟

روش های نصب و استفاده از گوگل آنالیز در وردپرس

روش اول: اضافه کردن کد گوگل آنالیز به صورت دستی

روش دوم: استفاده از افزونه های استفاده از گوگل آنالیز در وردپرس

روش سوم : استفاده از فایل Functionsphp برای افزودن کد آمارگیر

سایت من آمار را ثبت نمی کند مشکل از کجاست؟

نحوه تاثیر رنکینگ دو روی هر دو نوع آمارگیر

در خصوص آمارگیرهای نوع اول

آمارگیر های نوع دوم

از معایب این سیستم میتوان به موارد زیر اشاره کرد

نحوه استفاده از گوگل آنالیز برای ترافیک بیشتر سایت

تجزیه و تحلیل وب سایت شما بر اساس یک روند ثابت

چه داده هایی از آمارها و گزارشات را باید به آنها توجه کرد؟

استفاده از گزارشات کلمات کلیدی در بهینه سازی سایت

بیشترین ترافیک از طرف سایت های ارجاع دهنده

آمار کلی سایت شما

محتوا و صفحات محبوب سایت شما

انتشار مطالب در روزهای پربازدید

هفت ابزار بررسی آمار ترافیک و رتبه سایت

 افزونه مرورگر فایرفاکس SearchStatus

 سایت آماری Compete

 آمارگیر گوگل آنالیز

 سایت آماری Alexa

 سرویس QuantCast

 ابزار رایگان Website Grader

 آمارگیر Clicky

Google چگونه از کوکی ها برای گوگل آنالیز استفاده می کند؟

منابع

قالب بندی:  PDF



خرید و دانلود دانلود پایان نامه رشته کامپیوتر با عنوان  Google Analytics


پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD

 پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD

فهرست مطالب

فهرست مطالب.................................. 3

فهرست شکل ها................................. 9

فهرست جدول ها................................ 11

چکیده (فارسی)................................ 12

فصل اول: دیوارهای آتش شبکه................... 13

1-1 : مقدمه............................... 14

1-2 : یک دیوار آتش چیست؟.................. 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟.. 16

1-3-1 : اثرات مثبت.................... 16

1-3-2 : اثرات منفی.................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟    18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟...... 20

1-6 : انواع دیوارهای آتش.................. 21

1-6-1 : فیلتر کردن بسته................ 22

1-6-1-1 : نقاط قوت................. 24

1-6-1-2 : نقاط ضعف................. 25

1-6-2 : بازرسی هوشمند بسته............. 28

1-6-2-1 : نقاط قوت................. 31

1-6-2-2 : نقاط ضعف................. 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها 32

1-6-3-1 : نقاط قوت................. 35

1-6-3-2 : نقاط ضعف................. 36

1-6-4 : پراکسیهای قابل تطبیق.......... 38

1-6-5 : دروازة سطح مداری.............. 39

1-6-6 : وانمود کننده ها................ 40

1-6-6-1 : ترجمة آدرس شبکه........... 40

1-6-6-2 : دیوارهای آتش شخصی........ 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.... 42

1-8 : معماری دیوار آتش.................... 43

1-8-1 : مسیریاب فیلترکنندة بسته......... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر 44

1-8-3 : دروازة دو خانه ای............. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی  46

1-8-5 : دستگاه دیوار آتش.............. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش    48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟   48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟............... 50

1-10 : سیاست امنیتی ....................... 51

1-10-1 : موضوعات اجرایی............... 52

1-10-2 : موضوعات فنی................... 53

1-11 : نیازهای پیاده سازی................. 54

1-11-1 : نیازهای فنی................... 54

1-11-2 : معماری....................... 54

1-12 : تصمیم گیری.......................... 55

1-13 : پیاده سازی و آزمایش................ 56

1-13-1 : آزمایش، آزمایش، آزمایش!...... 57

1-14 : خلاصه .............................. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables    60

2-1 : مقدمه............................... 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته.. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس   65

2-4 : به کار بردن IP Forwarding و Masquerading.... 65

2-5 : حسابداری بسته....................... 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس   70

2-7 : قوانین............................... 74

2-8 : تطبیق ها............................ 75

2-9 : اهداف............................... 75

2-10 : پیکربندی iptables..................... 76

2-11 : استفاده از iptables................... 77

2-11-1 : مشخصات فیلترسازی.............. 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد   78

2-11-1-2 : تعیین نمودن معکوس......... 79

2-11-1-3 : تعیین نمودن پروتکل........ 79

2-11-1-4 : تعیین نمودن یک رابط....... 79

2-11-1-5 : تعیین نمودن قطعه ها....... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)   82

2-11-2-1 : تعمیم های TCP........... 82

2-11-2-2 : تعمیم های UDP........... 86

2-11-2-3 : تعمیم های ICMP.......... 86

2-11-2-4 : تعمیم های تطبیق دیگر.... 87   

2-11-3 : مشخصات هدف................... 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر    92

2-11-3-2 : هدف های تعمیمی ......... 92

2-11-4 : عملیات روی یک زنجیر کامل....... 94   

2-11-4-1 : ایجاد یک زنجیر جدید........ 94

2-11-4-2 : حذف یک زنجیر ............. 94

2-11-4-3 : خالی کردن یک زنجیر ........ 95

2-11-4-4 : فهرست گیری از یک زنجیر .... 95

2-11-4-5 : صفر کردن شمارنده ها...... 95

2-11-4-6 : تنظیم نمودن سیاست........ 95   

2-11-4-7 : تغییر دادن نام یک زنجیر.... 96

2-12 : ترکیب NAT  با فیلترسازی بسته........ 96

2-12-1 : ترجمة آدرس شبکه............... 96

2-12-2 : NAT مبدأ و Masquerading.......... 98   

2-12-3 : NAT مقصد..................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین........ 101

2-14 : خلاصه............................... 102

نتیجه گیری.................................... 105

پیشنهادات.................................... 105




خرید و دانلود  پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD