کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

آموزش پیکر بندی VLAN با استفاده از پروتکل VTP

اختصاصی از کوشا فایل آموزش پیکر بندی VLAN با استفاده از پروتکل VTP دانلود با لینک مستقیم و پر سرعت .

آموزش پیکر بندی VLAN با استفاده از پروتکل VTP


آموزش پیکر بندی VLAN با استفاده از پروتکل VTP - آموزش درس مدیریت و سنجش شبکه های گسترده

پیکربندی وی لن با استفاده از پروتکول وی تی پی 

در این فیلم  نحوه پیکربندی و کانفیگ VLAN  بر روی چندین switch با استفاده از پروتکل vtp  در برنامه پکت تریسر ( packet tracer )  آموزش داده شده است.

آموزش درس مدیریت و سنجش شبکه های گسترده- سوئیچ های سیسکو

 

آموزش برنامه پکت تریسر ( packet tracer )

کیفیت فیلم بسیار عالی و تمام کد ها مشخص و واضح است همچنین  برای سهولت دانلود  حجم فایل ها توسط برنامه winrar  فشرده سازی شده است. ...

همچنین شما میتوانید از این فیلم ویدیویی به عنوان گزارش کار در دانشگاه استفاده کنید


دانلود با لینک مستقیم


آموزش پیکر بندی VLAN با استفاده از پروتکل VTP

پروتکل درمان افسردگی با رویکرد شناختی- رفتاری (CBT)

اختصاصی از کوشا فایل پروتکل درمان افسردگی با رویکرد شناختی- رفتاری (CBT) دانلود با لینک مستقیم و پر سرعت .

پروتکل درمان افسردگی با رویکرد شناختی- رفتاری (CBT)


پروتکل درمان افسردگی با رویکرد شناختی- رفتاری (CBT)

پروتکل درمان افسردگی با رویکرد شناختی- رفتاری (CBT)

بسیار کامل و کاربردی - برنامه و تکلیف برای 12 جلسه درمانی- 21 صفحه- WORD- PDF

مناسب درمانگران و خصوصا دانشجویانی که قصد فعالیت در این حوزه درمانی را دارند.

نمونه ای از جلسه اول:

جلسه اول

  1. بیمار را تشویق کنید تا اطلاعاتی در ارتباط با موارد زیر ارائه دهد:
  • محل تولد
  • تاریخچه رشد
  • خانواده
  • تحصیلات و جریان آن
  • علایق اصلی (اهداف، دوست داشتن و دوست نداشتن، سرگرمی)
  • چیزهایی درباره خودش که به نظرش مهم هستند

 

  1. سوال در مورد مشکلات اصلی به عنوان مثال، شما می توانید در مورد نگرانی ها و مشکلات بپرسید. شما همچنین می توانید بپرسید: "دوست دارید چه تغییری بکنید و یا در زندگی شما چه بهبودی رخ دهد؟

 

  1. اهداف جلسه امروز را بیان کنید

جلسه امروز چندین هدف دارد: شناخت بیشتر همدیگر ، شناخت قوانین جلسات ، شناخت افسردگی،  شناسایی اینکه چگونه افکار شما بر احساسات شما اثر می گذارند

  1. هدف از این جلسه، معرفی نوع درمان به شماست

انواعی از مهارت به نام درمان شناختی رفتاری:

شناختی، اشاره به افکار ما است.

رفتاری، اشاره به اعمال ما است.

افسردگی با احساسات وخلق ما سرو کار دارد با شناسایی افکار و اعمالی که بر احساسات ما اثر دارند، ما می توانیم یاد بگیریم که چگونه احساسات را کنترل کنیم و در نتیجه خلق مان را بهبود بخشیم

مثلث شناختی را توضیح دهید

  1. دوازده جلسه داریم که به سه بخش تقسیم می شود:
  2. چگونگی اثر افکار بر خلق4 جلسه
  3. چگونگی اثر اعمال بر خلق 4 جلسه
  4. چگونگی اثر روابط بر خلق 4 جلسه
  5. افسردگی چیست؟ چه شناختی از آن داری؟

 بیماری و نشانه های آن (احساس و خلق، سندرم) آن را توضیح دهید

 سوالات: چه افکاری از ذهنت می گذرند وقتی احساس غمگینی می کنی؟ وقتی احساس افسردگی می کنی چه کار می کنی؟ وقتی افسرده هستی با دیگران چه برخوردی داری؟ بحث را در مورد اینکه افسردگی بر حسب مدل چگونه است ادامه دهید و دیاگرام را با تجارب و اطالعات بیمار تلفیق کنید . معرفی چگونگی اثر افکار ما بر خلق، رفتار، فیزیولوژی

  1. هدف از درمان را توضیح دهید:

 چهار هدف داریم:

  1. کاهش و یا از بین بردن علایم افسردگی 2. کوتاه کردن مدت زمان افسردگی 3. یادگیری روش های برای جلوگیری و یا اجتناب از افسردگی دوباره 4. احساس کنترل روی زندگی تان

 

  1. ختم جلسه با درخواست اینکه آیا سوالی دارد؟ سواالت احتمالی بیمار را پاسخ دهید جمع بندی کرده و تکالیف بیمار را تعیین کنید

دانلود با لینک مستقیم


پروتکل درمان افسردگی با رویکرد شناختی- رفتاری (CBT)

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

اختصاصی از کوشا فایل دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن دانلود با لینک مستقیم و پر سرعت .

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن


دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پروژهعلاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

 

 فهرست مطالب

 چکیده

مقدمه

فصل اول:مروری بر تحقیقات انجام شده

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

شبکه های بی سیم

معرفی

ساختار شبکه های بی سیم

تعریف شبکه بندی مش

گره ها و لینک ها

شبکه های مش بی سیم

مزایای استفاده از WMN

محدودیت های فاصله انتقال

اهمیت پروتکل ها

مسیریابی در شبکه

معیارهای انتخاب مسیر

پروتکل های مسیریابی

پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs

پروتکل های مسیریابی شبکه های مش بی سیم

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

پروتکل مسیریابی منبع پویا (DSR)

۱-کشف مسیر

۲-نگه داری مسیر

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

۱-کشف مسیر

۲-نگه داری مسیر

خلاصه فصل

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها                       

امنیت در WMNs

مدل امنیتی برای WMNs

امنیت پروتکل های مسیریابی آگاه

حمله و استفاده ناصحیح از پروتکل های موجود

حمله با استفاده از تغییر جزئی

حمله با استفاده از جعل هویت

حمله با استفاده از تغییر ساخت

حملات خاص

خلاصه فصل

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

ابزارهای شبیه سازی

معماری NS-2

معماری OPNET

پشتیبانی بی سیم مدل ساز OPNET

پیاده سازی مدل های حمله در مدل ساز OPNET

مدل های حمله

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله به ساخت

۴-حمله جعل هویت

اضافه کردن ویژگی حملات در OPNET

ایجاد گره مخرب در پروتکل AODV

ایجاد گره مخرب در پروتکل DSR

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

معیارهای ارزیابی

۱- درصدتحویل بسته (PDF)

۲- بار مسیریابی نرمال (NRL)

آزمایشات در NS-2

سناریو شماره ۱

سناریوی شماره ۲

سناریوی شماره ۳

راه اندازی سناریو در OPNET

خلاصه فصل

فصل پنجم:نتایج آزمایشات

آزمایش در محیط امن

آزمایش در محیط های مخرب

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله ساخت مسیر

۴- حمله جعل هویت

نتیجه

خلاصه فصل

فصل ششم:نتیجه گیری و کار آینده

نتیجه گیری

کار آینده

منابع و مآخذ

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

 


دانلود با لینک مستقیم


دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

مقاله آشنائی با پروتکل های SLIP و PPP

اختصاصی از کوشا فایل مقاله آشنائی با پروتکل های SLIP و PPP دانلود با لینک مستقیم و پر سرعت .

مقاله آشنائی با پروتکل های SLIP و PPP


مقاله آشنائی با پروتکل های  SLIP و PPP

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات:4

آشنائی با پروتکل های  SLIP و PPP

مبادله اطلاعات بر روی اینترنت با استفاده از پروتکل TCP/IP انجام می شود . با این که پروتکل فوق یک راه حل مناسب در شبکه های محلی و جهانی را ارائه می نماید ، ولی به منظور ارتباطات از نوع Dial-up طراحی نشده است .
ارتباط Dail-up ، یک لینک نقطه به نقطه ( Point-To-Point ) با استفاده  از تلفن است . در چنین مواردی یک روتر و یا سرویس دهنده، نقطه ارتباطی شما به شبکه با استفاده از یک  مودم خواهد بود. سرویس دهنده دستیابی راه دور موجود در مراکز ISP ، مسئولیت ایجاد یک ارتباط نقطه به نقطه با سریس گیرندگان Dial-up را برعهده دارد . در ارتباطات فوق ، می بایست از امکانات خاصی به منظور ارسال IP و سایر پروتکل ها استفاده گردد . با توجه به این که لینک ایجاد شده بین دو نقطه برقرار می گردد ، آدرس دهی مشکل خاصی را نخواهد داشت. 
SLIP ( اقتباس شده از   Serial Line Internet Protocol  ) و PPP ( اقتباس شده از  Point-To-Point )  پروتکل هائی  می باشند که امکان استفاده از  TCP/IP بر روی کابل های سریال نظیر خطوط تلفن را فراهم  می نمایند ( SLIP و PPP  : دو روش متفاوت به منظور اتصال به اینترنت ).  با استفاده از پروتکل های فوق ، کاربران می توانند توسط یک کامپیوتر و مودم به اینترنت متصل شوند . از پروتکل SLIP در ابتدا در سیستم عامل یونیکس استفاده می گردید ولی امروزه تعداد بیشتری از سیستم های عامل نظیر لینوکس و ویندوز نیز از آن حمایت می نمایند . در حال حاضر استفاده از پروتکل SLIP نسبت به PPP
بمراتب کمتر است .


دانلود با لینک مستقیم


مقاله آشنائی با پروتکل های SLIP و PPP

مقاله در مورد آشنائی با پروتکل DNS

اختصاصی از کوشا فایل مقاله در مورد آشنائی با پروتکل DNS دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد آشنائی با پروتکل DNS


مقاله در مورد آشنائی با پروتکل DNS

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 6

 

فهرست مطالب:

آشنائی با پروتکل  DNS

پروتکل DNS

پروتکل DNS و مدل مرجع OSI

ساختار سرویس دهندگان نام دامنه ها در اینترنت

 

آشنائی با پروتکل  DNS
DNS از کلمات Domain Name System اقتباس و  یک پروتکل شناخته شده در عرصه شبکه های کامپیوتری خصوصا" اینترنت است . از پروتکل فوق به منظور ترجمه  اسامی کامپیوترهای میزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query )  که از جانب کامپیوتر شما صادر می شود ، ترجمه می گردد .تاریخچه DNS
DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا" در حد و اندازه یک شبکه کوچک بود ، استفاده می گردید . در آن زمان ، اسامی کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی کامپیوترهای میزبان بود ، می بایست از فایل فوق استفاده می نمود . همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و  امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژی DNS
معرفی گردید .


دانلود با لینک مستقیم


مقاله در مورد آشنائی با پروتکل DNS