فروشگاه جامع پروژه های دانشجویی

اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.

ایجاد وب سایت یا
فروشگاه حرفه ای رایگان

آمار سایت

آمار بازدید

  • بازدید امروز : 1945
  • بازدید دیروز : 4323
  • بازدید کل : 8250916

مديريت و محافظت از شبكه هاي كامپيوتر


مديريت و محافظت از شبكه هاي كامپيوتر

عنوان تحقیق: مديريت و محافظت از شبكه هاي كامپيوتر

فرمت فایل: word

تعداد صفحات: 190

شرح مختصر:

مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:

  • نصب و پيكربندي ايستگاههاي كاري و سرورها
  • ارتقاء ايستگاههاي كاري و سرورها
  • ارتقاء سيستم هاي عامل و برنامه هاي راه انداز
  • برنامه هاي كاربردي بايد نصب شوند و ارتقاء يابند.
  • وسايلي مانند هابها، سوئيچ ها و مسيريابها بايد نصب و پيكربندي شوند.
  • كابل كشي جديد بايد نصب شود و كابل كشي قديمي بايد تعويض شود.
  • ايجاد و بازبيني نسخه هاي پشتيبان.
  • كنترل منابع.
  • بروزرساني مستندات جهت منعكس كردن تغييرات و ارتقاءها.
  • اجزاي شبكه بايد در طول زمان كنترل و تست شود.

جهت عيب يابي و رفع عيب در شبكه انجام دهيد:

  • مشكل را تعريف كنيد
  • منبع مشكل را شناسايي كنيد و آنرا مجزا سازيد
  • خرابي را ترميم كنيد يا قطعات خراب را تعويض نماييد.
  • شبكه را مجدداً تنظيم كنيد.

چكيده اي در مورد محافظت از داده ها

عوامل بد مي‌توانند و اتفاق مي‌افتند و در نهايت سرويس‌دهنده شما مي‌تواند از كار بيفتد و در حين اين فرايند فايل‌هاي مهم شما را صدمه بزند و بدين ترتيب راه‌اندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد مي‌تواند ترميم يك سرويس‌دهنده سِرور(يا هر سرويس‌دهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيك‌ها مي‌توانند براي بسياري غير عاقلانه به نظر برسند.

مي‌توانيد آسيب‌پذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن داده‌ها را نيز تا حد زيادي از بين ببريد.

ديواره هاي آتش

محصولي سخت افزاري و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.

فيلتر كردن بسته ها

در اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.

فهرست مطالب

چكيده ................................................................................................. A

بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات يك شبكه .................................................................................. 2

مزيت‌هاي يك شبكه ............................................................................... 3

كاركنان شبكه ...................................................................................... 4

مدير شبكه .......................................................................................... 5

ساير كاركنان ...................................................................................... 5

فصل اول: مديريت شبكه چيست؟ ................................................................ 6

مديريت شبكه چيست؟ ............................................................................. 7

مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9

شماره‌هاي اشتراك كاربري .................................................................... 10

ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11

شماره‌هاي اشتراك گروه ........................................................................ 16

محلي در مقايسه با جهاني ........................................................................ 17

گروههاي توكار .................................................................................... 19

برقراري ارتباط چندتايي ......................................................................... 19

فصل دوم: مديريت شبكه .......................................................................... 21

مديريت شبكه ....................................................................................... 22

مفاهيم مديريت .................................................................................... 22

محدوديت‌هاي مديريتي .......................................................................... 23

مشكلات شبكه ..................................................................................... 23

تنظيم و پيكربندي شبكه .......................................................................... 24

فصل سوم:شبكه بندي و ارتباطات ............................................................... 25

شبكه بندي و ارتباطات ............................................................................. 26

همگون سازي و تكرارسازي .......................................................................28

فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34

عيب‌يابي و رفع عيب ................................................................................34

Net account /synch............................................................................35

نظارت بر عمليات Active Directory .................................................... 35

فصل پنجم: مفهوم مديريت منابع ............................................................... 36

مديريت منابع ..................................................................................... 37

منابع سخت‌افزاري ............................................................................. 38

پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38

نصب نرم افزار مديريت ...................................................................... 39

تنظيم اوليه ........................................................................................ 40

درك مديريت SNMP ......................................................................... 41

سهميه ديسك ...................................................................................... 44

فايل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مديريت منبع تغذيه شبكه ....................................................................... 47

مديريت منبع تغذيه ويندوز 2000 ........................................................... 48

فصل ششم: ابزارهاي مديريت ................................................................... 50

ابزارهاي مديريت .................................................................................. 51

ابزارهاي مديريت مايكروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مديريت عملكرد شبكه ................................................................ 58

مديريت عملكرد شبكه .............................................................................. 59

مشكلات بالقوه عملكرد شبكه ...................................................................... 59

مسائل لايه فيزيكي ................................................................................ 60

مسائل مربوط به ترافيك شبكه .................................................................. 62

مشكلات تشخيص‌آدرس .......................................................................... 69

مسائل ميان شبكه‌اي ............................................................................... 69

فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71

ذخيره‌سازي در شبكه ............................................................................... 72

نكته‌هاي مربوط به مديريت سرور CD .......................................................73

مديريت image ....................................................................................73

كابينت‌ها ..............................................................................................74

مفاهيم SAN ........................................................................................74

درك SAN .........................................................................................76

مديريتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبكه .........................................................................81

حفاظت از شبكه ......................................................................................82

تضمين سلامت داده‌ها ...............................................................................82

حفاظت از سيستم عامل .............................................................................83

رويه‌هاي نصب .....................................................................................84

تكنيك‌هاي مراقبت از سيستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذيه وقفه ناپذير(UPS) ..................................................................90

عوامل زيست محيطي .............................................................................94

تكرارسازي سخت افزار ..........................................................................95

حفاظت از داده‌هاي كاربري .....................................................................96

تهيه نسخه پشتيبان .................................................................................97

ذخيره‌سازي ديسك تكرارساز ....................................................................99

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104

پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106

سطوح امنيت .................................................................................... 107

سياستهاي امنيتي ................................................................................ 108

ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109

ارزيابي تهديدهاي امنيتي ...................................................................... 111

برقراري اقداماتي متقابل امنيتي .............................................................. 112

وسايل اشتراكي با كلمه رمز .................................................................. 113

ايستگاههاي كاري بدون ديسك ............................................................... 115

رمزگذاري ....................................................................................... 116

حافظه‌هاي ويروسي ............................................................................ 119

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122

محافظت با استفاده از كلمه عبور............................................................... 123

تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124

مشخص كردن طول كلمه عبور ................................................................. 125

تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126

الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127

تدابير مربوط به بستن يك حساب ............................................................... 128

فصل سيزدهم: امنيت شبكه ...................................................................... 129

امنيت شبكه ......................................................................................... 130

عمليات شبكه ....................................................................................... 130

تجزيه و تحليل هزينه شبكه ...................................................................... 131

تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132

ديواره‌هاي آتش ..................................................................................... 134

فيلتر كردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

ديوارهاي آتش سرورهاي Proxy .............................................................. 137

درك يك ديوار آتش ................................................................................. 137

ديوارهاي آتش و TCP/IP ....................................................................... 139

ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139

مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140

ديوار آتش از نوع Application Gateways..............................................141

ديوار آتش از نوع Circute-Level Gateways ...........................................142

ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144

مدلهاي مختلف امنيتي .............................................................................145

امنيت سطح ـ كاربر .............................................................................145

امنيت سطح ـ مشترك ...........................................................................145


فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146

پروتكل‌هاي امنيتي ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151

امنيت ارتباطات ..................................................................................152

IPsec .............................................................................................152

ديوارهاي آتش ....................................................................................155

شبكه‌هاي خصوصي مجازي (VPN)...........................................................156

امنيت نماهاي الكترونيكي ..........................................................................157

امنيت وب .............................................................................................158

فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160

مباني امنيت شبكه ..................................................................................161

انواع رايج حملات .................................................................................161

اقدامات امنيتي خوب ...............................................................................162

مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162

حفاظت از شبكه‌ در برابر ويروسها ............................................................163

مفاهيم ويروس ......................................................................................164

خطاهاي نرم‌افزاري ...............................................................................164

اسبهاي تروا .......................................................................................164

بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164

بمبهاي منطقي (Logic bombs) ............................................................165

بمبهاي ساعتي (Time Bombs) ............................................................165

تكراركننده‌ها (Replicators) .................................................................165

كرم‌ها (worms) ................................................................................166

ويروسها ...........................................................................................166

جستجوي ويروسها .................................................................................168

نصب ويروس‌ياب ..................................................................................171

حذف آلودگي ........................................................................................172

فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173

جلوگيري از الودگي توسط ويروس ..............................................................174

جلوگيري از ويروسهاي ماكرو ...................................................................175

حذف يك ويروس ماكرو ...........................................................................176

 منابع


مبلغ قابل پرداخت 9,346 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۹ خرداد ۱۳۹۵               تعداد بازدید : 912

برچسب های مهم

آموزش نحوه تهیه مدار چاپی

آموزش نحوه تهیه مدار چاپی

همه کسانی که در زمینه طراحی و ساخت مدارات الکترونیکی فعالیت می کنن و با مدارات آزمایشی سر و کار دارند با مسائل مربوط به استفاده از فیبر سوراخدار و مدارات چاپی آشنا هستند. معمولا برای پیاده سازی مدارات کوچک از فیبر های سوراخدار آماده موجود در بازار استفاده می کنیم. ولی زمانی ... ...

پاورپونت آموزش چکیده نویسی (ویژه اساتید پژوهش)

پاورپونت آموزش چکیده نویسی (ویژه اساتید پژوهش)

بسمه تعالی   پاورپونت آموزش چکیده نویسی - ابزاری کلیدی برای اساتید پژوهش آیا به دنبال راهی هستید تا مهارت‌های چکیده نویسی خود را به سطح بعدی ببرید؟ پاورپونت آموزش چکیده نویسی ما، طراحی شده ویژه اساتید پژوهش، ابزاری است که به شما کمک می‌کند تا با اصول و تکنیک‌های ... ...

گنجینه آلفا

گنجینه آلفا

  محصول صوتی گنجینه آلفا،مجموعه 14 موزیک (امواج باینورال)آلفا می باشد.شنیدن این امواج صوتی در هنگام مطالعه، مدیتیشن و یا استراحت،پیشنهاد میشود. برای شنیدن این موزیک ها شما به یک هدفون و یا هنزفری با کیفیت نیاز دارین.موقع شنیدن موزیک شما باید هدفون سمت راست(R) را دقیقا روی ... ...

دریافت فایل : گنجینه آلفا
طرح جابر برنج

طرح جابر برنج

طرح جابر برنج طرح جابر برنج مناسب برای پایه اول، دوم و سوم دبستان به همراه دفتر کارنما با فرمت ورد و قابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی می باشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار داده ایم طرح ... ...

دریافت فایل : طرح جابر برنج
مدیریت ارجاع نمونه هاي بالیني

مدیریت ارجاع نمونه هاي بالیني

حجم فایل : 135.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 22 بسم الله الرحمن الرحیم مدیریت ارجاع نمونه هاي بالینيدرآزمایشگاههای پزشکی در صورت وجود ارتباط بین آزمایشگاههای ارجاع با ارجاع دهنده با تدوین قرارداد، این ارتباط شفاف می گردد . نکات مهم در خصوص نحوه تدوین ... ...

پس زمینه لایه باز استوری اینستاگرام  حاشیه صورتی  اسب تکشاخ یونیکورن

پس زمینه لایه باز استوری اینستاگرام حاشیه صورتی اسب تکشاخ یونیکورن

پس زمینه لایه باز استوری اینستاگرام حاشیه صورتی اسب تکشاخ یونیکورن     فرمت اصلی PSD   سایز استوری اینستاگرام مخصوص پیچ های کاری و شخصی مخصوصا بلاگر ها کیفیت عالی لایه باز قابل ویرایش با این فایل میتونین پس زمینه های استوری های بسیاز جذابتری داشته باشین   فرمت ... ...

گزارش کار آزمايشگاه مکانيک خاک

گزارش کار آزمايشگاه مکانيک خاک

حجم فایل : 964.6 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 14 گزارش کار آزمايشگاه مکانيک خاک آزمایش شماره 6 : آزمايش تراكم خاك بسمه تعالی آزمايشگاه مكانيك خاك اساتيد محترم : جناب آقاي مهندس ملاباشي جناب آقاي دکتر متين جناب آقاي بهادرياعضاء گروه : محمد مهدي حاجي زماني ... ...

سوالات امتحانات خرداد زبان انگلیسی نهم

سوالات امتحانات خرداد زبان انگلیسی نهم

عنوان جزوه : سوالات امتحانات خرداد زبان انگلیسی پایه نهم تعداد صفحات : 11 فرمت جزوه : pdf توضیحات بیشتر درباره جزوه : جزوه سوالات برای امادگی امتحانات نوبت دوم زبان انگلیسی و مربوط به پایه نهم است. این جزوه در 11 صفحه اماده سازی شده است و کیفیت بالایی دارد. لازم به ... ...

جزوه  اندیشه اسلامی 1 ✍ آقای سبحانی و دکتر رضایی

جزوه اندیشه اسلامی 1 ✍ آقای سبحانی و دکتر رضایی

جزوه اندیشه اسلامی 1 ✍ آقای سبحانی و دکتر رضایی ... ...

متن کامل مقالات «کنفرانس بین المللی مبلمان و دکوراسیون - دکو 2011»  - 35 مقاله

متن کامل مقالات «کنفرانس بین المللی مبلمان و دکوراسیون - دکو 2011» - 35 مقاله

نخستین کنفرانس بین المللی مبلمان و دکوراسیون - دکو 2011 دل مرکز همایش های صدا و سیما (تهران) برگزار شده است. متن کامل 35 مقاله به صورت PDF در این بسته ارائه شده است.   محورهای کنفرانس دکو 2011: - چشم اندازو چالش های صنعت مبلمان کشور در بخش های واردات، تولید، توزیع و ... ...

مراحل ساختمان سازی

مراحل ساختمان سازی در این تحقیق موضوعات مراحل انجام کار ساختمان سازی بعد از انجام قرارداد تجهیز کارگاه و اماده کردن کارگاه ساختمانی تسطیح محوطه گود برداری زهکشی پر کردن چاه ها  قنوات و قطع اشجار نقاط نشانه و مبدا ساختمان ها و تجهیزات و تجهیز کارگاه تحویل وکنترل مصالح ...

دریافت فایل : مراحل ساختمان سازی
بررسی و ارزیابی توپولوژی در شبکه و switch

بررسی و ارزیابی توپولوژی در شبکه و switch

حجم فایل : 851.3 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 24 1 بررسی و ارزیابی توپولوژی در شبکه و switch 2 Switch 3 توپولوژی چیست؟ نحوه کابل بندی درشبکه های کامپیوتری را توپولوژي می گویندانواع آن1- توپولوژي خطی یا BUS 2- توپولوژي حلقه ای یا Ring3- توپولوژي ستاره ای یا ... ...

طرح جامع اتوکد شهر رشت – تفصیلی

طرح جامع اتوکد شهر رشت – تفصیلی

طرح جامع شهر رشت شامل یک فایل اتوکد لایه باز متشکل از بیش از ۱۰ نقشه کامل بوده و به صورت کامل کلیه اماکن و راههای شهر رشت را شامل می شود.   طرح تفصیلی چیست؟ طرح تفصیلی طرحی است که بر اساس معیارها و ضوابط کلی طرح جامع، نحوه استفاده از زمین های شهری را در سطح محلات مختلف ... ...

دانلود پاورپوینت خلاصه كتاب عكاسی هنر ميان مايه

دانلود پاورپوینت خلاصه كتاب عكاسی هنر ميان مايه

عنوان: خلاصه كتاب عكاسي هنر ميان مايه فرمت فایل: pptx تعداد اسلاید ها: 68 زبان: فارسی دسته بندی: هنر چکیده: عکاسی در لغت به معنای روش عکاسی و عکسبرداری است و همچنین به عمل و شغل عکاس نیز گفته می‌شود. این هنر در اکثر زبان‌های جهان فتوگرافی خوانده می‌شود که ترکیبی از دو ... ...

کتاب قوانین جهان هستی

کتاب قوانین جهان هستی

قوانین جهان هستی همه ما در خانه خود قوانینی را وضع کرده ایم و همه افراد خانواده موظف به رعایت کردن و احترام گذاشتن به این قوانین هستند. در محله و شهر ما نیز قوانینی حاکم است در هر کشوری قوانین مختلفی وجود دارد و مردم آن شهر یا کشور موظف به رعایت آن قوانین هستند. اگر کسی ... ...

پکیج تست کنکور علوم انسانی شامل تمامی دروس ویرایش جدید

پکیج تست کنکور علوم انسانی شامل تمامی دروس ویرایش جدید شامل آزمونهای سنجش شامل تمامی دروس دهم ویازدهم و پیش دانشگاهی متوسطه تست کنکور انسانی شامل تک تک دروس وهمچنین تست جامع کل دروس انسانی  آزمونهای قلم چی  کنکور 95 قیمت این پکیج بسیار بالا میباشد که ما برای استفاده ...

تجزیه و تحلیل تجربی روایی و پایایی معیارها و ابعاد کارت امتیازدهی متوازن

تجزیه و تحلیل تجربی روایی و پایایی معیارها و ابعاد کارت امتیازدهی متوازن

حجم فایل : 2.1 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 39 بنام خدا تجزیه و تحلیل تجربی روایی و پایایی معیارها و ابعاد کارت امتیازدهی متوازن تجزیه و تحلیل تجربی پایایی و روایی معیارها و ابعاد کارت امتیازدهی متوازن چکیده در طول سال های متمادی ، حسابداران مدیریت در طراحی ... ...

طرح جابر نان

طرح جابر نان

طرح جابر نان طرح جابر نان مناسب برای پایه چهارم و پنجم دبستان به همراه دفتر کارنما .بافرمت ورد وقابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی می باشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار داده ایم طرح جابر ... ...

دریافت فایل : طرح جابر نان
روانشناسی ثروت 2(چگونه ثروتمند شویم)

روانشناسی ثروت 2(چگونه ثروتمند شویم)

تنها عامل تعیین کننده فقر یا ثروت! استاد عباس منش معتقد است تغییر وضعیت مالی ما از نقطه ای شروع می شود که باور می کنیم هیچ اتفاقی بدون اجازه ی ما وارد زندگی مان نمی شود… باور می کنیم وضعیت مالی ای که اکنون داریم، میزان درآمدمان، میزان رضایتی که از این وضعیت مالی داریم و … ... ...

پاورپوینت قانون اساسی

پاورپوینت قانون اساسی

قانونپیوندهای اجتماعی بین مردم عمل می‌کند. قانون معرب کلمه یونانی canon است که به فرانسه loiو به انگلیسی law ترجمه می‌شود.مفهوم عامتری نیز نسبت به قانون وجود دارد. به عبارت دیگر هر چیزی که تنظیم کننده رفتار انسان باشد، قانون نام دارد. این قانون می‌تواند قوانین فیزیکی باشد ... ...

دانلود پاورپوینت کمپینگ بیمارستان کودکان سرطانی

دانلود پاورپوینت کمپینگ بیمارستان کودکان سرطانی

فهرست تعریف بیمارستانرده بندی بیمارستانانواع بیمارستانبیمارستان برحسب ماموریتمعماری بیمارستانطرح ریزی، موقعیتجهتورودی هادرمانگاه بیماران سرپاییراهرومسیریابیدرپلهآسانسوربخش جراحیاتاق های جراحیروشناییاتاق بیهوشیاتاق شستشواتاق اشیا استریل و زیر مجموعه های آنبهداشت و تهویه ... ...

هندسه دوم دبیرستان فصل 3 تالس در مثلث

هندسه دوم دبیرستان فصل 3 تالس در مثلث

حجم فایل : 539.9 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 13 بنام خدا هندسه سال دوم دبیرستانفصل 3(تالس در مثلث) قضیه تالس و نتایج آن :قضیه تالس : اگر پاره خطی موازی با یکی از اضلاع مثلث طوری رسم شود که دو ضلع دیگر را قطع کند ، در این صورت نسبت پاره خط های ایجاد شده روی ... ...

وکتور کورل 12دعای فرج

وکتور کورل 12دعای فرج

دعای فرج امام زمان (عج)  وکتور کورل 12دعای فرج  برای برش شبرنگ و حکاکی لیزر . قابلیت بزرگ نمایی . طرح برداری . کورل 12 . ... ...

دریافت فایل : وکتور کورل 12دعای فرج

تمام حقوق مادی و معنوی این وب سایت متعلق به "" می باشد

فید خبر خوان    نقشه سایت    تماس با ما