این محصول در قالب پاورپوینت و قابل ویرایش در 16 اسلاید می باشد.
اسلاید 2
فهرست
شبکه های LAN بی سیم
دلیل کاربرد شبکه های بی سیم
مفهوم شبکه بی سیم چیست ؟
برنامه کاربردی شبکه بی سیم
استانداردهای LAN بی سیم
عملیات LAN بی سیم س
رویس گیرنده LAN بی سیم
مسیریاب و نقطه دسترسی ترکیبی
BSS/IBSS
سیستم توزیع
وارستگی و تصدیق
SSIP , Beacom
روشهای تصدیق
تکنولوژی های In-office برای شبکه بی سیم
اسلاید 3
شبکه هایLAN بی سیم
تحرک و پویایی اهمیت زیادی دارد . کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند . پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند . متأسفانه شبکه های معمولی با سیم قادر به فراهم نمودن این چیزها نیستند فرض شبکه های با سیم بر این است که یک کاربر در یک مکان فیزیکی کار می کند و در طول کاری خود همواره در آنجا می ماند .
این محصول در قالب پاورپوینت و قابل ویرایش در 102 اسلاید می باشد.
اسلاید 3
کسب وکار چیست؟
به مجموعه فعالیتهایی گفته می شود که برای ارائه محصولات یا خدمات با رویکردی مالی,تجاری وصنعتی انجام می پذیرد.
انواع کسب وکار
کسب وکارهای بزرگ(Business) کسب وکارهای کوچک ومتوسط (Small and Medium.B ) کسب وکار اینترنتی یا مجازی:(Virtual )
اسلاید 4
کسب و کار خانگی (Home Business ) کسب وکار روستائی(Rural Business) کسب وکار خانوادگی (Family Business)
اهمیت کسب وکار
کسب وکار قالب اصلی تو سعه است.تعدد کسب و کارهای مختلف در هر جامعه علاوه بر سود مادی وغیر مادی موجب می شود تا جامعه از لحاظ رفاه واشتغال نیز به تعادل نزدیک شود.
اسلاید 5
حمایت دولت از کارآفرینان
حمایت مالی
حمایت فنی و فناوری
حمایتهای قانونی
حمایت حقوقی
حمایت بازاری
حمایت تامینی
حمایت اجتماعی
حمایت امنیتی
حمایت سیاسی
این محصول در قالب پاورپوینت و قابل ویرایش در 18 اسلاید می باشد.
اسلاید 1
حافظه مجازی چیست؟
حافظه مجازی یکی ازبخش های متداول در اکثر سیستم های عامل کامپیوترهای شخصی است . سیستم فوق با توجه به مزایای عمده، بسرعت متداول و با استقبال کاربران کامپیوتر مواجه شده است . اکثر کامپیوترها در حال حاضر از حافظه های محدود با ظرفیت 64 ، 128 و یا 256 مگابایت استفاده می نمایند. حافظه موجود در اکثر کامپیوترها بمنظور اجرای چندین برنامه بصورت همزمان توسط کاربر ، پاسخگو نبوده و با کمبود حافظه مواجه خواهیم شد.
اسلاید 2
مثلا" در صورتیکه کاربری بطور همزمان ، سیستم عامل ، یک واژه پرداز ، مرورگر وب و یک برنامه برای ارسال نامه الکترونیکی را فعال نماید ، 32 و یا 64 مگابایت حافظه، ظرفیت قابل قبولی نبوده و کاربران قادر به استفاده از خدمات ارائه شده توسط هر یک از نرم افزارهای فوق نخواهند بود. یکی از راهکارهای غلبه بر مشکل فوق افزایش و ارتقای حافظه موجود است . با ارتقای حافظه و افزایش آن ممکن است مشکل فوق در محدوده ای دیگر مجددا" بروز نماید
این محصول در قالب پاورپوینت و قابل ویرایش در 35 اسلاید می باشد.
اسلاید 2
مقدمات قبل از شروع یادگیری هک
ترمینولوژی (اصطلاحشناسی) Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است )- سوال: یک هکر از چه راهی وارد یک سیستم میشود؟از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند...
اسلاید 3
تعریف چند اصطلاح
Hacker واقعی سامورایی :کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...
Wacker (واکر):کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )
Cracker (کراکر):کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )
Preaker :از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;
این محصول در قالب پاورپوینت و قابل ویرایش در 29 اسلاید می باشد.
اسلاید 2
اغلب نیاز است که یک پردازش با پردازشهای دیگر بتواند ارتباط داشته باشد . به عنوان مثال Shell Pipeline یا پوسته سیستم عامل بصورت پردازشهای متوالی پیاده سازی شده است . خروجی Process اول باید به Process دوم داده شود و . . . . بنابراین نیاز است که پردازشها بتوانند با یک روش دارای ساختار مناسب با هم Communicate داشته باشند . حالا می خواهیم به برخی موضوعات مربوط به این ارتباط میان پردازشی Interprocess Communication (IPC) بپردازیم . چند موضوع باید بحث شود : 1- چگونه یک Process می تواند اطلاعاتی را به Process دیگر انتقال دهد ؟ 2- چگونه مطمئن شویم دو یا چند پروسس مزاحم همدیگر نمیشوند. مثلا هر دو نمی خواهند در یک فضای حافظه بنویسند. 3- وقتی پردازشها وابستگیهایی نسبت به هم دارند، دنباله صحیح پروسسها چگونه است.
اسلاید 5
علت رخ دادن اشکال در مثال بالا این است که پروسس B استفاده از یکی از متغیرهای مشترک را زمانی شروع می کند که پروسس A هنوز کارش را با آن متغیر مشترک تمام نکرده است . انتخاب Primitive (عمل اولیه) مناسب برای دستیابی به Mutual Exclusion یک موضوع مهم طراحی در هر سیستم عاملی است و موضوعی است که بطور دقیق با جزئیات به آن می پردازیم . مسئله اجتناب از شرایط مسابقه بطور انتزاعی می تواند مطرح شود . برخی زمانها Process مشغول Computing (محاسبات) داخلی خودش و کارهای دیگری است که به شرایط مسابقه منجر نمی شود . برخی زمانهایک پردازش ممکن است در حال دستیابی به فایل یا حافظه مشترک یا کارهای بحرانی دیگری باشد که منجر به شرایط مسابقه می شود . تعریف : بخشی از برنامه که طی آن Shared Memory (حافظه مشترک) مورد دستیابی قرار می گیرد Critical region (ناحیه بحرانی) یا Critical Section (بخش بحرانی) نامیده می شود . اگر بتوانیم کاری کنیم که هیچ دو پردازشی همزمان در بخشهای بحرانی خود نباشند میتوانیم از شرایط مسابقه جلوگیری کنیم .