loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 114 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد TCP/IP

مقاله در مورد TCP/IP دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 46 کیلوبایت
تعداد صفحات فایل: 52

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCPIPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است

قیمت فایل فقط 5,100 تومان

خرید

مقاله در مورد TCP/IP

 

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتكل های دیگر است كه از لایه پیوند داده تا لایه كاربردی كار میكنند.

 

سیستم های عامل به تسهیل شكل ظاهری پشته می پردازند تا آن را برای كاربران عادی قابل فهم تر كنند.مثلاً در یك ایستگاه كاری ویندوز،نصبTCP/IPبا انتخاب فقط یك واحد كه پروتكل نامیده

 

می شود انجام می شود ،در حالی كه در حقیقت طی این فرآیند ، پشتیبان یك خانواده كامل از پروتكل ها نصب می گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبیه TCP/IPمی باشد ، و  NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتكل های دیگری وابسته می باشد ، مثل   (SMB)

 

                                   SERVER MESSAGE BLOCKS.

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مقاله در مورد TCP/IP , مقاله در مورد TCPIP , دانلود و خرید مقاله در مورد TCPIP , دانلود رایگان مقاله در مورد TCPIP , دانلود مقاله در مورد TCPIP , خرید مقاله مقاله در مورد TCPIP , بهترین مقاله در مورد TCPIP چیست؟ , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله ,

محمد غفوری تبار بازدید : 70 شنبه 22 آبان 1395 نظرات (0)

امنیت و دستیابی به اطلاعات در سیستم عامل Unix

امنیت و دستیابی به اطلاعات در سیستم عامل   Unix دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 38 کیلوبایت
تعداد صفحات فایل: 61

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم Unix است كه باید آن را انجام دهد

قیمت فایل فقط 5,400 تومان

خرید

امنیت و دستیابی به اطلاعات در سیستم عامل   Unix

 

 امنیت و دستیابی به اطلاعات در Unix

 

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم Unix است كه باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله Password ( كلمه عبور) مورد بررسی قرار می گیرد. هم چنین امكان دسترسی به فایلها از طریق استفاده كنندگان سیستم نیز بحث خواهد شد.

 

سیستم امنیتی Unix

 

سیستم Unix دارای سیستم امنیتی از پیش ساخته ای است . در سطح Login       ( ورود به سیستم ) ، یا پرسش Password , User Id مسئله امنیت حاصل        می شود.

 

هر User Id در سیستم منحصر به فرد است. هر فردی دارای User Id خاص خودش می باشد. با توجه به اینكه هر فردی با وارد شدن به سیستم می تواند User Id را بدست آورد، درخواست كلمه عبور نیز  موجب بالا رفتن سطح امنیت می شود. باید از كلمات عبور مراقبت كامل شود. هیچ كس توانایی پیدا كردن كلمه عبور شما را ندارد.

قیمت فایل فقط 5,400 تومان

خرید

برچسب ها : امنیت و دستیابی به اطلاعات در سیستم عامل Unix , امنیت و دستیابی به اطلاعات در سیستم عامل Unix , دانلود رایگان مقاله امنیت و دستیابی به اطلاعات در سیستم عامل Unix , دانلود و خرید مقاله امنیت و دستیابی به اطلاعات در سیستم عامل Unix , دانلود مقاله امنیت و دستیابی به اطلاعات در سیستم عامل Unix , بهترین مقاله در مورد امنیت و دستیابی به اطلاعات در سیستم عامل Unix , دانلود رایگان پروژه امنیت و دس

محمد غفوری تبار بازدید : 109 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد Virtual Network Computing

مقاله در مورد Virtual Network Computing دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 11

به عنوان یک سیستم راه دور بین سرور و client بکار می رود که می توانید سرور را بروی Unix ، Linux ، Windows یا هر سطح دیگر اجرا کنید

قیمت فایل فقط 3,200 تومان

خرید

مقاله در مورد Virtual Network Computing

 

کاربرد VNC – Client.Server

 

به عنوان یک سیستم راه دور بین سرور و client بکار می رود که می توانید سرور را بروی Unix ، Linux ، Windows یا هر سطح دیگر اجرا کنید . تقاضای client  با برنامه و وجود کاربران log on  در طرف سرور به آن دسترسی می یابد .

 

بزرگترین استفاده vnc برای دسترسی به سیستم Linux/Windows از راه دور ، از اتصال از طریق home است . vnc بواسطه پروتکل بین client و سرور که تا حد زیادی فشرده و بهینه سازی شده است نسبت به متدهای دیگر دسترسی از راه دور ، بهتر عمل می کند و نسبت به بقیه سر یعتر است .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله در مورد Virtual Network Computing , مقاله در مورد Virtual Network Computing , دانلود و خرید مقاله در مورد Virtual Network Computing , خرید و دانلود مقاله در مورد Virtual Network Computing , دانلود رایگان مقاله در مورد Virtual Network Computing , خرید مقاله در مورد Virtual Network Computing , دانلود بهترین مقاله در مورد Virtual Network Computing , VNC چیست؟ , دانلود رایگان مقاله رشته

محمد غفوری تبار بازدید : 51 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد Visual Studio .Net

مقاله در مورد Visual Studio .Net دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 20

همین چند سال پیش بود که تیم نرم افزاری دکتر جیمز گاسلینگ ( برنامه نویس ارشد شرکت سان سیستم ) ، جاوا را به عنوان یک پلت فرم برنامه نویسی قدرتمند ، قابل انعطاف و مستقل از سخت افزار به جهانیان عرضه نمودند

قیمت فایل فقط 3,700 تومان

خرید

مقاله در مورد Visual Studio .Net

 

همین چند سال پیش بود که تیم نرم افزاری دکتر جیمز گاسلینگ ( برنامه نویس ارشد شرکت سان سیستم ) ، "جاوا" را به عنوان یک پلت فرم برنامه نویسی قدرتمند ، قابل انعطاف و مستقل از سخت افزار به جهانیان عرضه نمودند.

چندی بعد سرکار خانم دکتر کیم پولیکس از دیگر اعضاء تیم ، در یک مصاحبه مطبوعاتی و رسمی از برنامه ریزی بلند مدت شرکت سان، برای کاربرد گسترده جاوا در دنیای میکروکنترلها تا سیستم های ترمز ABS خبر داد!!! مشتق شدن زبان Java Script از جاوا و محبوبیت آن در برنامه نویسی اینترنت ، نوید موفقیت بزرگی را برای آینده دنیای نرم افزار و نقش جاوا در آن به ارمغان آورد. علیرغم تمامی پیش بینی های خوشبینانه و توان باطنی جاوا، امروز شاهد به حاشیه رانده شدن جاوا در مقابل پلت فرم دات نت هستیم

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : مقاله در مورد Visual Studio .Net , مقاله در مورد Visual Studio Net , دانلود رایگان مقاله در مورد Visual Studio Net , دانلود و خرید مقاله در مورد Visual Studio Net , خرید و دانلود مقاله در مورد Visual Studio Net , خرید مقاله در مورد Visual Studio Net , دانلود و خرید پروژه در مورد Visual Studio Net , بهترین مقاله در مورد Visual Studio Net چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه

محمد غفوری تبار بازدید : 132 شنبه 22 آبان 1395 نظرات (1)

VPN از دیدگاه فنی

VPN  از دیدگاه فنی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 13

استفاده از RAS ( reticular activating system )سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از

قیمت فایل فقط 3,700 تومان

خرید

VPN  از دیدگاه فنی

 

استفاده از RAS ( reticular activating system )سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از:
1)در صورتی که RAS سرور و سیستم تماس گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسئله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.
2)در صورتی که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسئله هزینه مطرح می گردد.
اما با ارتباط VPN مشکلات مذکور به طور کامل حل می شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می گردد. ارتباط مذکور می تواند از طریق خط Dialup و یا خط اختصاصی مانند Leased Line برقرار شود.
به هر حال اکنون مسئله این نیست که طریقه استفاده از VPN چیست، بلکه مسئله این است که کدامیک از تکنولوژی های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هر کدام مزایا و معایبی دارند. در این مقاله ما قصد داریم در مورد هر کدام از این پروتکل ها بحث کرده و آنها را مقایسه کنیم. البته نتیجه نهایی به هدف شما در استفاده VPN بستگی دارد.

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : VPN از دیدگاه فنی , دانلود مقاله VPN از دیدگاه فنی , دانلود رایگان مقاله VPN از دیدگاه فنی , دانلود و خرید مقاله VPN از دیدگاه فنی , خرید و دانلود مقاله VPN از دیدگاه فنی , خرید مقاله VPN از دیدگاه فنی , بهترین مقاله VPN از دیدگاه فنی , دانلود و خرید مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحق

محمد غفوری تبار بازدید : 93 شنبه 22 آبان 1395 نظرات (0)

مقاله Windowse nt

مقاله Windowse nt دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 26

بسیاری از كمپانی ها سعی می كنند Windowse NT را بعنوان یك سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده كنند

قیمت فایل فقط 3,800 تومان

خرید

مقاله Windowse nt

 

بسیاری از كمپانی ها سعی می كنند Windowse NT را بعنوان یك سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده كنند . استفاده بعنوان server واضح است ، اما بعضی از مردم می خواهند كه از آن در سطح كارخانه استفاده كنند . این درخواستها از رفتار سیستم بی درنگ تقاضا می شوند .

 

آیا Windowse NT  می تواند این نیازها را برآورده سازد ؟

 

در ابتدا ، ما یك سیستم بی درنگ و مشخصاتی كه سیستم عامل برای تصویب شدن توسط توسعه دهنده نیاز دارد را تعریف می كنیم و همچنین برتری بین سیستم عامل نرم و سخت را تشریح می كنیم .

 

در قسمت دوم تشریح می كنیم كه چگونه و چرا Windowse NT نمی تواند نیازهای یك سیستم بی درنگ سخت را برآورده سازد .

ما نشان می دهیم Windowse NT می  تواند تحت شرایط خاصی درخواستهای یك سیستم عامل بی درنگ نرم و ساده را برآورده سازد

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مقاله Windowse nt , دانلود مقاله Windowse nt , خرید و دانلود مقاله Windowse nt , خرید مقاله Windowse nt , دانلود رایگان مقاله Windowse nt , دانلود و خرید مقاله Windowse nt , دانلود رایگان مقاله رشته کامپیوتر , دانلود رایگان مقاله ویندوز , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 65 شنبه 22 آبان 1395 نظرات (0)

مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL )

مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL ) دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 37

XSL، در واقع دارای دو راستا می باشد، تبدیلات XSL یا XSLT (نگارش 10 كه یك معرفی W3C است و نگارش 11 كه ارائه شده است) و اشیاء قالب بندی XSL یا XSLFO هر كدام هنگامی كه واردكار با داده های XML می شوند، برای انجام وظایف متفاوتی طراحی می شوند

قیمت فایل فقط 4,200 تومان

خرید

مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL )

 

، در واقع دارای دو راستا می باشد، تبدیلات XSL یا XSLT (نگارش 1.0 كه یك معرفی W3C است و نگارش 1.1 كه ارائه شده است) و اشیاء قالب بندی XSL یا XSLFO. هر كدام هنگامی كه واردكار با داده های XML می شوند، برای انجام وظایف متفاوتی طراحی می شوند.

 

XSLT اجازه می دهد محتوای XML را بگیریم و به هر شكل دیگری تغییر دهیم، ممكن است آن شكل دیگر، یك صفحة XTML یك فایل متنی یا حتی یك سند XML دیگر باشد. می توانیم محتوایی كه می خواهیم نمایش داده شود را انتخاب كنیم و محتوا را اضافه كنیم یا حتی محتوایی را كه آنجا وجود دارد اجرا كنیم. XSLT با تبدیل XML به HTML و افزودن اطلاعات شیوه CSS عمل می كند بلكه اساس آن CSS است و اساساً از همان صفحات و مقادیر استفاده می كند.

در این صورت چه نیازی به آن داریم؟ چرا منحصراً از CSS استفاده نكنیم؟ یكی از نكات قوت XML، این است كه می توان در محیطهای مختلف از آن استفاده كرد، نه تنها در مرورگر. به همین دلیل است خود را در موقعیتی ببینید كه محیط كاری شما، كد XML را می شناسد ولی از HTML كه در برگیرندة اطلاعات شیوه است یا به آن مراجعه می كند، چیزی متوجه نمی شود.

قیمت فایل فقط 4,200 تومان

خرید

برچسب ها : مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL ) , دانلودرایگان مقاله دو جنبه از XSL , خرید و دانلود مقاله دو جنبه از XSL , دانلود مقاله دو جنبه از XSL , دانلود و خرید مقاله دو جنبه از XSL , خرید مقاله دو جنبه از XSL , بهترین مقاله دو جنبه از XSL , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 148 شنبه 22 آبان 1395 نظرات (0)

XPath چیست ؟

XPath چیست ؟ دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 10

XML ، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما به سه تکنولوژی دیگر اشاره می نماید

قیمت فایل فقط 3,100 تومان

خرید

XPath چیست ؟

 

، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است . XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما" به سه تکنولوژی دیگر اشاره می نماید :

 

  • XSLT :  زبانی برای تبدیل ساختار یک سند XML
  • XPath  : زبانی برای آدرس دهی بخش های متفاوت یک سند XML
  • XSL-FO : زبانی بمنظور فرمت دهی یک  سند  XML

XPath یکی از تکنولوژی های مرتبط با XML بوده که ارتباط بسیار نزدیکی با XSLT دارد . بنابراین لازم است  قبل از آشنائی با  XPath ،نگاهی سریع  به تکنولوژی XSLT داشته و از این رهگذر جایگاه XPath را تبین نمائیم .XSLT زبانی مبتنی بر قوانین بوده و با  سایر زبان های برنامه نویسی تفاوت دارد. XSLT  مبتنی بر مجموعه ای از تمپلیت ها است که هر یک بر اساس  قوانین تعریف شده شکل واقعی خود را پیدا خواهند کرد

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : XPath چیست ؟ , XPath چیست ؟ , دانلود رایگان مقاله XPath چیست ؟ , خرید و دانلود مقاله XPath چیست ؟ , دانلود مقاله XPath چیست ؟ , خرید مقاله XPath چیست ؟ , بهترین مقاله XPath چیست ؟ , XPath , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 81 شنبه 22 آبان 1395 نظرات (0)

XSD چیست ؟

XSD چیست ؟ دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 43

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است

قیمت فایل فقط 4,700 تومان

خرید

XSD چیست ؟

 

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است  . بهمین دلیل است که امروزه XML بعنوان خانواده ای بزرگ از سایر تکنولوژی ها  در نظر گرفته  می شود .XSD) XML Schema Definition) ،  یکی از تکنولوژی های موجود در این زمینه است. در مجموعه مقالاتی که در این رابطه ارائه  خواهد شد،  به بررسی جایگاه XSD  و نحوه ارتباط آن با XML خواهیم پرداخت . در این مقاله ، به  بررسی ضرورت استفاده از XSD و معرفی برخی از ویژگی های آن اشاره خواهد شد .


چرا به Schema نیاز است ؟


یکی از مزایای مهم XML ،ارائه انعطاف  و تسهیلات لازم برای طراحان و پیاده کنندگان  در رابطه با تشریح ساختار داده ها است. سندهای XML ، دارای مخاطبان خاص خود ( انسان و یا سایر برنامه های کامپیوتری ) بوده و می بایست امکانات لازم از زاویه استفاده کننده نیز مورد توجه قرار گیرد . در این رابطه می بایست مجوزهای لازم بمنظور ارائه هر یک از عناصر و یا خصلتهای موجود در سند مشخص گردد.

ترتیب عناصر و خصلت های موجود در یک سند XML نیز بسیار حائز اهمیت بوده  و همواره مورد نیاز منابعی خواهد بود  که بنحوی از سندهای XML بعنوان ساختاری برای تامین داده های خود استفاده می نمایند. همانگونه که اشاره شد، سندهای XML ممکن است توسط انسان و یا سایر برنامه ها و نرم افزارها استفاده گردند. بدیهی است با فراگیر شدن استفاده از داده ها با فرمتی که توسط سندهای XML مطرح می گردد ،انتظار حمایت از انواع داده ها که در سایر زبانهای برنامه نویسی نظیر  Java، VB، C++ ، SQL وجود دارد ،بشدت مورد نیاز خواهد بود.

پیاده کنندگان سندهای XML  بدنبال یک راهکار مناسب برای تعریف نوع داده ها  (Date ،  String ، Integer)  و سایر موارد مربوط به قانونمند نمودن ساختار داده ها در رابطه با یک سند XML بودند .بدین ترتیب تعریف Schema برای سندهای  XML ، امری حیاتی و ضروری تلقی گردید .

قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : XSD چیست ؟ , XSD چیست ؟ , دانلود رایگان مقاله XSD چیست ؟ , دانلود مقاله XSD چیست ؟ , دانلود و خرید مقاله XSD چیست ؟ , خرید و دانلود مقاله XSD چیست ؟ , بهترین مقاله XSD چیست ؟ , XSD , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 74 شنبه 22 آبان 1395 نظرات (0)

XSLT چیست ؟

XSLT  چیست ؟ دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 23

XSLT، از کلمات eXtensible Stylesheet Language Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است

قیمت فایل فقط 3,500 تومان

خرید

XSLT  چیست ؟

 

، از کلمات eXtensible Stylesheet Language :Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است . تکنولوژی فوق توسط کنسرسیوم وب با  هدف  اولیه  تبدیل یک سند XML به نوع دیگر، طراحی شده است . XSLT ، دارای قابلیت های بمراتب بیشتری بمنظور تبدیل یک سند XML به HTML و سایر فرمت های مبتنی بر متن است . بدین ترتیب  می توان تعریف کامل تری در رابطه با تکنولوژی فوق را بصورت زیر ارائه داد :

 

تعریف XSLT

XSLT ، زبانی بمنظور تبدیل ساختار یک سند XML است .

جرا سندهای XML نیازمند تبدیل می باشند ؟
XML ، روشی ساده و استاندارد بمنظور مبادله داده های ساختیافته بین برنامه های متفاوت کامپیوتر است . بخشی از موفقیت XML جهت نیل به خواسته فوق ، به نحوه نوشتن و خواندن این نوع فایل ها بر می گردد . با استفاده از یک ادیتور متنی می توان بسادگی و بسرعت اقدام به نوشتن یک سند XML ،خواندن و اعمال تغییرات در آنان نمود. فراموش نکنیم که مهمترین هدف XML ، ارتباط بین سیتستم های متفاوت نرم افزاری بوده و در این راستا  به دو نیاز  حیاتی  بخوبی جواب داده است :

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : XSLT چیست ؟ , دانلود رایگان مقاله XSLT چیست ؟ , دانلود مقاله XSLT چیست ؟ , خرید و دانلود مقاله XSLT چیست ؟ , دانلود و خرید مقاله XSLT چیست ؟ , خرید XSLT چیست ؟ , بهترین مقاله XSLT چیست ؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 280 شنبه 22 آبان 1395 نظرات (0)

ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر

ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 37 کیلوبایت
تعداد صفحات فایل: 14

WinSpeedUp ابزارهایی را ارائه می دهد كه میتواندبه حل مشكلاتی همچون خرابی Registry Editorبپردازد یا اینكه آیكن های راتركیب نمایددر صورتی كه راه حلی برای این مشكلات نداشته باشید، همین مسائل كوچك و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند

قیمت فایل فقط 3,200 تومان

خرید

ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر

 

ابزارهایی را ارائه می دهد كه میتواندبه حل مشكلاتی همچون خرابی Registry Editorبپردازد یا اینكه آیكن های راتركیب نماید.در صورتی كه راه حلی برای این مشكلات نداشته باشید، همین مسائل كوچك و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن كه كار با برنامه WinSpeedUp را آغاز كنید، از شما پرسیده می شود كه آیا كاربر مبتدی هستید یا حرفه ا ی.

اگر كاربر مبتدی باشید،برخی گزینهها كه ممکن است خطرات بالقوه بیشتری را به دنبال داشته باشند، غیر فعال می شوند.در مورد تمام كاربران، این نرم افزار از تنظیمات موجود پشتیبان میگیرد، به عبارت دیگر چنانچه با انجام هرگونه تغییری وضعیت كامپیوتر نسبت به قبل بدتر شود، میتوانید آن را مجدداً به حالت اول بازگردانید. شما میتوانید كامپیوتر خود را بهینه سازی كنید و فضای هارد دیسك را بیشتر نمائید.WinSpeedUp پر از ابزارهای مفیدی است كه می توانند همه نوع كاری را از تغییر ظاهر Internet Explorer گرفته تا پاك كردن History انجام دهند و به شما در تنظیم

DirectX كمك نمایند یا اینكه به شما بگویند كه چقدر از حافظه را استفاده کرده اید.این نرم افزار دارای یك ابزار برگشت به حالت قبل ( roll back ) است، به عبارت دیگر تغییراتی كه شما انجام می دهید،آسیبی به كامپیوتر نمیرساند.با استفاده از بخش Advanced برنامه WinSpeedUp

 

میتوانید دستورالعملهای بیشتری را به WindowsExplorer بیافزائید.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , دانلود رایگان مقاله ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , دانلود رایگان ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , مقاله ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , دانلود پروژه ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , دانلود و خرید مقاله ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , خرید

محمد غفوری تبار بازدید : 72 شنبه 22 آبان 1395 نظرات (0)

مقاله اتصال اجزاء شبكه ها

مقاله اتصال اجزاء  شبكه ها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 27

قسمت اول كابلی كشی شبكه برای اتصال فیزیكی بین دو یا چند كامپیوتر ، ما به كابل كشی نیاز داریم برای این كار ناچاریم ابتدا با انواع كابلهای اصلی آشنا شویم

قیمت فایل فقط 3,100 تومان

خرید

مقاله اتصال اجزاء  شبكه ها

 

قسمت اول : كابلی كشی شبكه :

 

برای اتصال فیزیكی بین دو یا چند كامپیوتر ، ما به كابل كشی نیاز داریم . برای این كار ناچاریم ابتدا با انواع كابلهای اصلی آشنا شویم :

 

انواع كابلهای اصلی :

 

امروزه تعداد زیادی كابل وجود دارند كه نیازها و اندازه های متفاوت شبكه از كوچك تا بزرگ را برآورده می سازند كه مهمترین آنها از اینقرارند :

 

1 -  كواكسیال

 

2 -  زوج مارپیچ

 

3 -  فیبر نوری

 

 

 

كواكسیال :

 

این كابل نسبتاً ارزان و سبك ، قابل انعطاف و كار باآن ساده می باشد . شكل كابل كواكسیال شامل یك سیم هادی مركزی (مغزی كابل) از جنس مس كه توسط عایق پوشانیده شده است حفاظ فلزی بافته ای روی عایق را پوشانیده و برای حفاظت خارجی نیز پوششی تعبیه شده است

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله اتصال اجزاء شبكه ها , دانلود مقاله اتصال اجزاء شبكه ها , خرید و دانلود مقاله اتصال اجزاء شبكه ها , خرید مقاله اتصال اجزاء شبكه ها , دانلود و خرید مقاله اتصال اجزاء شبكه ها , دانلود رایگان مقاله اتصال اجزاء شبكه ها , بهترین مقاله اتصال اجزاء شبكه ها چیست؟ , نحوه اتصال اجزا شبکه چگونه است؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , د

محمد غفوری تبار بازدید : 91 شنبه 22 آبان 1395 نظرات (0)

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 11

آیا سرعت اجرای برخی برنامه ها بر روی کامپیوتر شما پائین است ؟ برای حل مشکل بدنبال چه راهکاری هستید ؟

قیمت فایل فقط 3,100 تومان

خرید

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر

 

آیا سرعت اجرای برخی برنامه ها بر روی کامپیوتر شما پائین است ؟ برای حل مشکل بدنبال چه راهکاری هستید ؟ آیا فکر می کنید اگر حافظه کامپیوتر خود  را افزایش دهید ، سرعت اجرای برنامه ها بهبود پیدا می نماید ؟  با مطالعه ایـن مطلب شاید پاسخ به سوالات فوق ، مشخص گردد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , دانلود و خرید ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , خرید و دانلود ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , خرید مقاله ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , دانلود رایگان مقاله ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , دانلود مقاله ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , بهترین مقاله در مور

محمد غفوری تبار بازدید : 49 شنبه 22 آبان 1395 نظرات (0)

فن آوری اطلاعات, افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی

فن آوری اطلاعات, افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 13

تنها زندگی مردم و چهره شهرها نیست که به سرعت دگرگون می شوند بلکه تئوریها و نظریات علمی نیز با سرعت شگفت آوری متحول و متکامل می گردند

قیمت فایل فقط 3,400 تومان

خرید

فن آوری اطلاعات, افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی

 

تنها زندگی مردم و چهره شهرها نیست که به سرعت دگرگون می شوند بلکه تئوریها و نظریات علمی نیز با سرعت شگفت آوری متحول و متکامل می گردند.
این دو پدیده ( ارتباطات و اطلاعات ) با کمک یکدیگر سرعت تغییر را بیش از هر چیز دیگری افزایش داده اند.


در این میان، نظریات و تئوریهای مدیریت به دلیل "تازه گردانی" و نو بودنِ اصل و ریشه آنها ( از نظر تئوری و تئوری پردازی ) بیشتر از سایر علوم قدیمی دستخوش تغییر و تحول واقع می شوند.
مدیریت منابع انسانی H.R.M    و روابط صنعتی IR   دو رشته از رشته های مدیریت هستند که تغییرات حادث در آنها در این مقاله مورد نقد و بررسی قرارگرفته اند.

تغییرات و دگرگونیهای حاصل از تکنولوژی اطلاعات و ارتباطات به حدی است که پارادایم های این رشته ها تجدید نظر می شوند و دستخوش تغییر می گردند. بر محققان رشته مدیریت فرض است که با پیگیری این تحولات، ضمن بروز نمودن افکار دانشجویان، مطالعه کنندگان آثار و خودشان، کارکرد آخرین یافته های علمی را در جامعه بطور دقیق زیر نظر قرار دهند تا هنگام بکارگیری آنها در سازمانها، اطلاعات کافی از عوارض منفی و مثبت تجویزهای علمی و مدیریتی خودشان داشته باشند.

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : فن آوری اطلاعات , افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی , دانلود مقاله فن آوری اطلاعات افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی , دانلود پروژه فن آوری اطلاعات افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی , خرید و دانلود مقاله فن آوری اطلاعات افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی , خرید مقاله فن آوری اطلاعات افزایش

محمد غفوری تبار بازدید : 96 شنبه 22 آبان 1395 نظرات (0)

 

 

اساس (اصول ) NTFS

 

 

اساس (اصول ) NTFS دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 46 کیلوبایت
تعداد صفحات فایل: 56

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد

قیمت فایل فقط 5,100 تومان

خرید

اساس (اصول ) NTFS

 

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

 

با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

 

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

 

ـ بخش راه اندازی سیستم NTFS

 

ـ جدول پرونده اصلی NTFS (MFT )

 

ـ انواع پرونده های NTFS

 

   ـ ویژگی های فایل NTFS

 

   ـ فایل های سیستم NTFS

 

   ـ چندین جریان دادۀ NTFS

 

   ـ فایل های فشرده NTFS

 

   ـ فایل های رفرشده EFS ، NTFS

 

      ـ استفاده از EFS

 

      ـ دستور اینترنال EFS

 

      ـ ویژگی EFS

 

      ـ پی آمدهای EFS

 

      ـ فایل های یدکی NTFS

 

      ـ قابلیت بازیافت و تمامیت دادۀ NTFS

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : اساس (اصول ) NTFS , دانلود مقاله اساس (اصول ) NTFS , دانلود رایگان مقاله اساس (اصول ) NTFS , خرید و دانلود مقاله اساس (اصول ) NTFS , دانلود و خرید مقاله اساس (اصول ) NTFS , خرید مقاله اساس (اصول ) NTFS , اهورا فایل , فروشگاه فایل اهورا , ntfs چیست؟ , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

استاندارد شبکه های محلی بی سیم

استاندارد شبکه های محلی بی سیم دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 1413 کیلوبایت
تعداد صفحات فایل: 23

امروزه با بهبود عملكرد، كارایی و عوامل امنیتی، شبكه‌های بی‌سیم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 80211 استاندارد بنیادی است كه شبكه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند

قیمت فایل فقط 3,200 تومان

خرید

استاندارد شبکه های محلی بی سیم

 

مقدمه:

 

امروزه با بهبود عملكرد، كارایی و عوامل امنیتی، شبكه‌های بی‌سیم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است كه شبكه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند.

          در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونیك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبكه‌های محلی بی‌سیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبكه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 802.11-1999، توسط سازمان استاندارد سازی بین‌المللی (ISO) و مؤسسه استانداردهای ملی آمریكا (ANSI) پذیرفته شده است. تكمیل این استاندارد در سال 1997، شكل گیری و پیدایش شبكه سازی محلی بی‌سیم و مبتنی بر استاندارد را به دنبال داشت.

استاندارد 1997، پهنای باند 2Mbps را تعریف می‌كند با این ویژگی كه در شرایط نامساعد و محیط‌های دارای اغتشاش (نویز) این پهنای باند می‌تواند به مقدار 1Mbps كاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط‌های عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است.

هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل می‌كنند. یكی از نكات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون‌های رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی كاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : استاندارد شبکه های محلی بی سیم , استاندارد شبکه های محلی بی سیم , دانلود رایگان مقاله استاندارد شبکه های محلی بی سیم , دانلود مقاله استاندارد شبکه های محلی بی سیم , دانلود و خرید مقاله استاندارد شبکه های محلی بی سیم , خرید و دانلود مقاله استاندارد شبکه های محلی بی سیم , خرید مقاله استاندارد شبکه های محلی بی سیم , دانلود و خرید مقاله کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوه

محمد غفوری تبار بازدید : 57 شنبه 22 آبان 1395 نظرات (0)

مقاله استراتژی طراحی شبکه

مقاله استراتژی طراحی شبکه دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 26

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد

قیمت فایل فقط 3,200 تومان

خرید

مقاله استراتژی طراحی شبکه

 

استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .

شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !)  .

یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله استراتژی طراحی شبکه , مقاله استراتژی طراحی شبکه , دانلود رایگان مقاله استراتژی طراحی شبکه , دانلود مقاله استراتژی طراحی شبکه , خرید مقاله استراتژی طراحی شبکه , خرید و دانلود مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 55 شنبه 22 آبان 1395 نظرات (0)

استفاده از DNS ویندوز 2000

استفاده از DNS ویندوز 2000 دسته: کامپیوتر
بازدید: 12 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 15

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفتاین شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است

قیمت فایل فقط 3,100 تومان

خرید

استفاده از DNS ویندوز 2000

 

درس1 :کاربا Zones (ناحیه دسته بندی)

 

درس 2:کار با سرورها

 

مرور:

 

درباره این فصل:

 

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفت.این شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است .شما همچنین چگونگی ایجاد پیکربندی سرور DNSرا برای کار به عنوان سرور مخفی وچگونگی اجرای سرور صفحه نمایشDNSرا یاد خواهید گرفت.

 

قبل از شروع:

 

برای کامل کردن این فصل شما باید داشته باشید :نصب ویندوز 2000 را با TPC و P I وسرویسهای DNS.

 

DNS:سیستم اینترنت که نامهای قرار گرفتن در آدرسهای عددی را ترجمه می کند .

 

TPC:قراردادی ،برای انتقال داده روی شبکه های ومخصوصا روی اینترنت (قرارداد کنترل انتقال)

 

IP:استانداری که تماسهای کامپیوتر را روی شبکه های که اینترنت ساخته است درست می کند .(در اینترنت هر کامپیوتر با یک شماره خاص به نام IPمشخص میشود )(قرارداد اینترنت)

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : استفاده از DNS ویندوز 2000 , دانلود مقاله استفاده از DNS ویندوز 2000 , مقاله استفاده از DNS ویندوز 2000 , خرید و دانلود مقاله استفاده از DNS ویندوز 2000 , دانلود و خرید مقاله استفاده از DNS ویندوز 2000 , خرید مقاله استفاده از DNS ویندوز 2000 , دانلود پروژه استفاده از DNS ویندوز 2000 , دانلود و خرید مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقی

محمد غفوری تبار بازدید : 74 شنبه 22 آبان 1395 نظرات (0)

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 11

شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند

قیمت فایل فقط 3,100 تومان

خرید

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم


خلاصه:

 

 

 

شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند.

 

برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش مکان ها (Location tracking) است که هدف آن نظارت بر مسیر حرکت شئ متحرک است. مشکلی مشابه به مشکل به هنگام سازی مکان (Location vpdatc) در شبکه های مبتنی بر pc ، در این شبکه نیز وجود دارد. در شبکه های حسابگر این مسئله بیشتر  به این خاطر پیش می آید که یک مکانیزم کنترل مرکزی و شبکه backbone در چنین محیطی وجود نداشته باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , دانلود مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , دانلود و خرید مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , خرید مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , خرید و دانلود مقاله استفاده از Mobile

محمد غفوری تبار بازدید : 68 شنبه 22 آبان 1395 نظرات (0)

استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها

استفاده از مدل احتمالاتی Extended Kalman Filter  در موقعیت یابی ربات ها دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 554 کیلوبایت
تعداد صفحات فایل: 12

چكیده در این مقاله ابتدا به بررسی متدهای مختلف در مکان یابی ربات ها پرداخته شده است سپس یکی از متدهای احتمالاتی در موقعیت یابی را که دارای مزایا و قابلیت های متناسب با سیستم مورد نظرمان بود را انتخاب کردیم

قیمت فایل فقط 3,300 تومان

خرید

استفاده از مدل احتمالاتی Extended Kalman Filter  در موقعیت یابی ربات ها

 

چكیده:

 

در این مقاله ابتدا به بررسی متدهای مختلف در مکان یابی ربات ها پرداخته شده است. سپس یکی از متدهای احتمالاتی در موقعیت یابی را که دارای مزایا و قابلیت های متناسب با سیستم مورد نظرمان بود را انتخاب کردیم. پس از انتخاب متد EKF به بررسی ساختاری ربات جهت منطبق كردن با سیستم انتخابی پرداخته شد. بعلاوه از یک سیستم فازی نیز جهت بهینه سازی خروجی و داشتن خروجی متناسب با داده های ورودی استفاده کردیم.

 

در بخش پایانی نیز به پیاده سازی سیستم و تست  آن برروی  ربات مورد نظر که در این مقاله یك ربات فوتبالیست سایز متوسط است كه در مركز تحقیقاتی مكاترونیك دانشگاه آزاد اسلامی قزوین ساخته شده و بنام MRL خوانده می شود. محیط مورد نظر، زمین فوتبال خاص این گونه ربات ها  می باشد. هدف این مقاله ارائه سیستمی جهت موقعیت یابی مناسب ربات فوتبالیست با توجه به وجود خطا در اطلاعات جمع آوری شده جهت موقعیت یابی می باشد.

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , دانلود مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , خرید و دانلود مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , خرید مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , دانلود و خرید مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی

محمد غفوری تبار بازدید : 111 شنبه 22 آبان 1395 نظرات (0)

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 259 کیلوبایت
تعداد صفحات فایل: 83

وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد

قیمت فایل فقط 6,500 تومان

خرید

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل

 

پیشگفتار:


وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.

بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است.

البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.

قیمت فایل فقط 6,500 تومان

خرید

برچسب ها : آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود رایگان مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود پروژه آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود و خرید مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , خرید و دانلود مقاله

محمد غفوری تبار بازدید : 94 شنبه 22 آبان 1395 نظرات (0)

 

اصول امنیت برنامه های وب

 

اصول امنیت برنامه های وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 375 کیلوبایت
تعداد صفحات فایل: 126

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است

قیمت فایل فقط 9,500 تومان

خرید

اصول امنیت برنامه های وب

 

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می كردند . در چنین وب سایت هائی ، امكان تعامل كاربر با برنامه وجود نداشت .
با توجه به این كه رویكرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امكان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید .

بدین ترتیب ، كاربران قادر به درج اطلاعات و ارسال آنها برای یك برنامه خارجی و یا اسكریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای كاربر ارسال می نمود .
رویكرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراكه برای اولین مرتبه امكان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاكنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این كه از كدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترك تمامی پیاده كنندگان است .

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : اصول امنیت برنامه های وب , اصول امنیت برنامه های وب , دانلود مقاله اصول امنیت برنامه های وب , خرید و دانلود مقاله اصول امنیت برنامه های وب , خرید مقاله اصول امنیت برنامه های وب , دانلود و خرید مقاله اصول امنیت برنامه های وب , بهترین مقاله اصول امنیت برنامه های وب , دانلود و خرید پروژه اصول امنیت برنامه های وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقی

محمد غفوری تبار بازدید : 75 شنبه 22 آبان 1395 نظرات (0)

اصول طراحی صفحات وب

اصول طراحی صفحات وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 10

این مقاله در مورد اصول طراحی سایت های زیر می باشد طراحی سایتهای صنعتی طراحی صفحات خرده فروشی صفحات تجاری موسسات آموزشی صفحات مربوط به سرگرمی

قیمت فایل فقط 3,200 تومان

خرید

اصول طراحی صفحات وب

 

این مقاله در مورد اصول طراحی سایت های زیر می باشد:
طراحی سایتهای صنعتی
طراحی صفحات خرده فروشی
صفحات تجاری
 موسسات آموزشی
صفحات مربوط به سرگرمی

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : اصول طراحی صفحات وب , اصول طراحی صفحات وب , دانلود و خرید مقاله اصول طراحی صفحات وب , خرید و دانلود مقاله اصول طراحی صفحات وبخرید مقاله اصول طراحی صفحات وب , دانلود مقاله اصول طراحی صفحات وب , دانلود رایگان مقاله اصول طراحی صفحات وب , بهترین مقاله درمورد اصول طراحی صفحات وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود

محمد غفوری تبار بازدید : 147 شنبه 22 آبان 1395 نظرات (0)

اصول كار و تعمیر مانیتورهای CRT

اصول كار و تعمیر مانیتورهای CRT دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 18

مانیتورهای كامپیوتر رد واقع از نمونه‌های قدیمی و منسوخ شده پایانه رادیو تله تلیپ منتج شده و جای آنها را گرفته اند

قیمت فایل فقط 3,800 تومان

خرید

اصول كار و تعمیر مانیتورهای CRT


مقدمه:

 

 

 

مانیتورهای كامپیوترهای امروزی

 

 

 

مانیتورهای كامپیوتر رد واقع از نمونه‌های قدیمی و منسوخ شده پایانه رادیو تله تلیپ منتج شده و جای آنها را گرفته اند. نمایشگرهای اولیه كه فقط می توانستند متن را به صورت تك رنگ نشان دهند امروزه به مانیتورهای پیشرفته ای تبدیل شده اند كه می توانند تصاویر بلادرنگ زنده ای با تفكیك پذیری بالا و تعداد رنگهای بی سابقه را نشان دهند.

 

 

 

رشد انفجاری كامپیوتر های قابل حمل نیاز به كسب اطلاعات در مورد عملكرد و تعمیر نمایشگر های تك رنگ و رنگی و كریستال مایع LCD مسطح را تشدید كرده است.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : اصول كار و تعمیر مانیتورهای CRT , اصول كار و تعمیر مانیتورهای CRT , دانلود و خرید مقاله اصول كار و تعمیر مانیتورهای CRT , خرید مقاله اصول كار و تعمیر مانیتورهای CRT , دانلود رایگان مقاله اصول كار و تعمیر مانیتورهای CRT , بهترین مقاله در مورد اصول كار و تعمیر مانیتورهای CRT , اصول كار و تعمیر مانیتورهای CRT چیست؟ , خرید و دانلود مقاله اصول كار و تعمیر مانیتورهای CRT , دانلود رایگان پروژه

محمد غفوری تبار بازدید : 94 شنبه 22 آبان 1395 نظرات (0)

اصول VPN در لینوكس‌

اصول VPN در لینوكس‌ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 57 کیلوبایت
تعداد صفحات فایل: 23

اشاره VPN یا Virtual Private Network شبكه‌هایی خصوصی هستند كه در محیط اینترنت ساخته می‌شوند فرض كنید كه شركت یا سازمانی دارای شعب گوناگونی در سطح یك كشور باشد

قیمت فایل فقط 3,500 تومان

خرید

اصول VPN در لینوكس‌

 

اشاره:
VPN یا Virtual Private Network شبكه‌هایی خصوصی هستند كه در محیط اینترنت ساخته می‌شوند. فرض كنید كه شركت یا سازمانی دارای شعب گوناگونی در سطح یك كشور باشد. اگر این سازمانی بخواهد كه شبكه‌های داخلی شعب خود را به‌یكدیگر متصل كند، چه گزینه‌هایی پیش‌رو خواهد داشت؟

به‌طور معمول یكی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبكه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراك بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند.

در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مركزی به سیستم‌های شعب راه‌دور استفاده كرد. VPNها راه‌حلی هستند كه سازمان‌ها و مراكز دیگر می‌توانند به‌كمك آن شبكه‌های LAN شعب گوناگون خود را از طریق شبكه اینترنت ( البته با حفظ امنیت) به یكدیگر متصل سازند. در طراحی شبكه‌های VPN، مسائل متنوعی مطرح هستند كه هر یك از آنها تاثیر زیادی بر پارامترهای اساسی شبكه‌های VPN بر جای می‌گذارند.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : اصول VPN در لینوكس‌ , اصول VPN در لینوكس‌ , دالود و خرید مقاله اصول VPN در لینوكس‌ , خرید مقاله اصول VPN در لینوكس‌ , دانلود رایگان مقاله اصول VPN در لینوكس‌ , خرید و دانلود مقاله اصول VPN در لینوكس‌ , دانلود مقاله اصول VPN در لینوكس‌ , خرید و دانلود مقاله رشته کامپبیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دان

محمد غفوری تبار بازدید : 85 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد اطلاعات و افراد

مقاله در مورد اطلاعات و افراد دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 12

سیستمهای مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند

قیمت فایل فقط 3,100 تومان

خرید

مقاله در مورد اطلاعات و افراد

 

سیستمهای مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند. در این قسمت موضوعات مربوط به افراد و اطلاعات در دنیای فناوری اطلاعات را مورد بررسی قرار می دهیم.

 

1- موضوعات مربوط به افراد:

 

مهمترین بخش سیستمهای اطلاعات افرادی هستند که با آن کار می کنند و از آن تاثیر می پذیرند. نحوه برخورد افراد با یکدیگر بسیار مهم است ولیکن در عصر دیجیتالی می توان زندگی انسانها را به گونه ای که قبل از این امکان نداشت تحت تاثیر قرار داد. نحوه تاثیر گذاری ما بر یکدیگر به شدت متاثر از اصول اخلاقی مورد قبول ماست.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله در مورد اطلاعات و افراد , مقاله در مورد اطلاعات و افراد , دانلود رایگان مقاله در مورد اطلاعات و افراد , خرید و دانلود مقاله مقاله در مورد اطلاعات و افراد , خرید مقاله مقاله در مورد اطلاعات و افراد , دانلود و خرید مقاله مقاله در مورد اطلاعات و افراد , دانلود مقاله مقاله در مورد اطلاعات و افراد , دانلود و خرید پروژه در مورد اطلاعات و افراد , اهورا فایل , فروشگاه فایل اهورا ,

محمد غفوری تبار بازدید : 83 شنبه 22 آبان 1395 نظرات (0)

افزایش كارآیی برنامه های وب در ASP.NET 2.0

افزایش كارآیی برنامه های وب در ASP.NET 2.0 دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 244 کیلوبایت
تعداد صفحات فایل: 117

یكی از ملزومات كلیدی در هر نوع برنامه كامپیوتری میزان كارائی و قابلیت پاسخگوئی سریع آن به كاربران است طراحان و پیاده كنندگان برنامه های كامپیوتری می بایست در زمان طراحی ، پیاده سازی و نوشتن كد به این موضوع توجه جدی داشته باشند

قیمت فایل فقط 9,900 تومان

خرید

افزایش كارآیی برنامه های وب در ASP.NET 2.0

 

یكی از ملزومات كلیدی در هر نوع برنامه كامپیوتری میزان كارائی و قابلیت پاسخگوئی سریع آن به كاربران است . طراحان و  پیاده كنندگان برنامه های كامپیوتری می بایست در زمان طراحی ، پیاده سازی و نوشتن كد به این موضوع توجه جدی داشته باشند.
برنامه های وب با توجه به ماهیت و رسالت خود می بایست قادر به ارائه خدمات مورد نیاز  به صدها و یا هزاران متقاضی همزمان به سادگی و با سرعت مطلوب باشند. به عبارت دیگر ، همزمان با افزایش كاربران نمی بایست شاهد افت سرعت و كارآئی یك برنامه وب باشیم . 
با ارائه فریمورك دات نت و به دنبال آن ASP.NET ، پیاده سازی یك برنامه وب بطرز ناباورانه ای ساده شده است . همین موضوع باعث شده است كه  طراحان و پیاده كنندگان بیشتر در اندیشه طراحی و پیاده سازی سریع برنامه های وب باشند و به مسائل مربوط به كارآئی برنامه كمتر توجه نمایند .
پیاده كنندگان برنامه های وب با استفاده از  فناوری ASP.NET می بایست با بكارگیری مجموعه ای از ترفندها ، فناوری ها و رعایت برخی نكات كلیدی اقدام به پیاده سازی برنامه های وب با كارآئی بالا نمایند .
در این مقاله و سایر مقالاتی كه در آینده منتشر خواهد شد قصد داریم به برخی از روش های موجود به منظور طراحی و پیاده سازی یك برنامه وب كارآ اشاره نمائیم . بدین منظور بر روی سه محور اساسی زیر متمركز خواهیم شد :

 

  • طراحی برای كارآئی  : در این رابطه به مجموعه ای از نكات كلیدی اشاره خواهیم كرد كه رعایت آنها در زمان طراحی می تواند زمینه پیاده سازی یك برنامه وب كارآ را فراهم نماید .
  • تست برنامه قبل از عملیاتی شدن آن : یكی از مسائل مهم در ارتباط با برنامه های وب ، عدم تست آنها با شرایط مشابه و یا  نزدیك به محیط واقعی است . در این راستا می توان از نرم افزارها و یا ابزارهای مختلفی استفاده كرد تا بتوان عملكرد و سرویس دهی یك برنامه وب  را قبل از زیر بار رفتن واقعی مشاهده و بررسی نمود . شركت مایكروسافت در این رابطه ابزارها و برنامه های متعددی را ارائه نموده است كه به بررسی آنها خواهیم پرداخت .
  • پیاده سازی سیستم caching : با پیاده سازی سیستم caching در سطوح متفاوت و caching داده می توان  كارآئی برنامه های وب را بطرز كاملا" محسوسی افزایش داد. در این بخش به نحوه پیاده سازی سیستم caching در برنامه های وب اشاره خواهیم كرد .

 

در ادامه بر روی اولین محور متمركز و به بررسی مسائل مرتبط با آن خواهیم پرداخت  .

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : افزایش كارآیی برنامه های وب در ASP.NET 2.0 , دانلود مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود و خرید مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود و خرید افزایش كارآیی برنامه های وب در ASPNET 20 , خرید افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود رایگان مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا ,

محمد غفوری تبار بازدید : 86 شنبه 22 آبان 1395 نظرات (0)

مقاله افشای هك وهكرها

مقاله افشای هك وهكرها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 13

هدف ما این است كه با افشای “ترفندهای هكر” استفاده كنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا كنند تا فریب ترفندهای هكر را نخورند

قیمت فایل فقط 3,400 تومان

خرید

مقاله افشای هك وهكرها

 

هدف ما این است كه با افشای “ترفندهای هكر” استفاده كنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا كنند تا فریب ترفندهای هكر را نخورند.

پسوندهای پنهان فایلهای ویندوز

 

ممكن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید كه تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند كه بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیكربندی كند تا پنهان شوند. در اینجا در مورد چگونگی انجام این كار و همچنین دلیل اینكه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از كاربرهای كامپیوتر خطرناك باشند، مثالهایی آورده شده است. به فرض اینكه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیكربندی كرده‌اید.

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : مقاله افشای هك وهكرها , مقاله افشای هك وهكرها , دانلود و خرید مقاله افشای هك وهكرها , خرید مقاله افشای هك وهكرها , مقاله مقاله افشای هك وهكرها , دانلود رایگان مقاله افشای هك وهكرها , خرید و دانلود مقاله افشای هك وهكرها , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دا

محمد غفوری تبار بازدید : 92 شنبه 22 آبان 1395 نظرات (1)

مقاله اکسس (1)

مقاله اکسس (1) دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 28

همان طور كه شما ممكن است با microsoft Access با نصب الگوهای ((كمی)) كه بخش كوچكی از موضوع پایگاه داده ها را بر می گیرد

قیمت فایل فقط 3,900 تومان

خرید

مقاله اکسس (1)

 

مقدمه برای جدولها

 

تهیه صفحه داده های یك جدول:

 

همان طور كه شما ممكن است با microsoft Access با نصب الگوهای ((كمی)) كه بخش كوچكی از موضوع پایگاه داده ها را بر می گیرد.

 

دلیل این است كه آنها به عنوان نمونه هایی كه شما قادر به یادگیری آن بودید در دسترس تان قرار می گرفتند.

 

بیشتر اوقات آنها انچه كه شما می خواهید را ارایه نمی دهند ؛ بنابراین شما كمی مجبور خواهید شد نوآوری داشته باشید.

 

زمان استفاده از این فرایند؛ شما كنترل بیشتری بر روی تمام قسمتها خواهید داشت. بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید داشت.بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید بود بعضی از جنبه های پایگاه داده های ایجاد شده؛ مورد استفاده در برنامه پایگاه داده ها را توصیف كنید.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : مقاله اکسس (1) , دانلود و خرید مقاله اکسس , دانلود رایگان مقاله اکسس , خرید مقاله اکسس , خرید و دانلود مقاله اکسس , دانلود مقاله اکسس , بهترین مقاله اکسس , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الزامات تکنولوژی

مقاله در مورد الزامات تکنولوژی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 10

چکیده نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و

قیمت فایل فقط 3,200 تومان

خرید

مقاله در مورد الزامات تکنولوژی


چكیده:

 

 

 

نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و مشاهدات عینی سود می‌برد. نویسنده، در نهایت نتایجی ناشی از انقلاب صنعتی را در تعارض با روحیات انسان‌ها دانسته و تكنولوژی را به سبب تحمیل روح و منطق خود بر جوامع انسانی، تخطئه می‌كند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله در مورد الزامات تکنولوژی , مقاله در مورد الزامات تکنولوژی , دانلود رایگان مقاله در مورد الزامات تکنولوژی , دانلود و خرید مقاله در مورد الزامات تکنولوژی , خرید و دانلود مقاله در مورد الزامات تکنولوژی , خرید مقاله در مورد الزامات تکنولوژی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 95 شنبه 22 آبان 1395 نظرات (0)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 20

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمیگردد، اما به علت هزینههای سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركتهای بزرگ تجاری و مؤسسات اقتصادی مانند بانكها و دولتها بوده است

قیمت فایل فقط 3,800 تومان

خرید

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است.

 

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است. با همه‌گیر شدن اینترنت و امكان استفاده همه اقشار جامعه در كشورهای مختلف جهان این فرصت پیدا شد كه ساختار تجارت الكترونیكی تغییر كند، از حالت اختصاصی بودن برای طبقه خاصی خارج شود و به پدیده‌ای برای همه تبدیل شود.

در كشور ما نیز مدتی است كه بحث تجارت الكترونیكی و راهكارهای عملی پیاده سازی آن به طور جدی مطرح شده است. به لحاظ اهمیت این موضوع و كاربردهای گسترده‌ای كه در شبكه اینترنت دارد قصد داریم طی سلسله مقالاتی كه از این پس در ماهنامه شبكه شاهد آن خواهید بود، به ابعاد گوناگون فنی، اقتصادی و كاربردی تجارت الكترونیكی بپردازیم. در اولین قسمت، ابتدا به مزایای استفاده از این نوع تجارت می‌پردازیم و سپس مروری بر انواع مدل‌های تجارت الكترونیكی خواهیم داشت و پاره‌ای از مفاهیم مقدماتی در این زمینه را مرور خواهیم كرد. در قسمت‌های بعدی به تدریج كاربردهای عمده تجارت الكترونیكی از جمله فروش آنلاین و مسائل فنی پیرامون آن را مورد توجه قرار خواهیم داد.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) , دانلود رایگان الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , خرید و دانلود مقاله الفبای تجارت الكترونیكی , دانلود و خرید مقاله الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 146 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های مسیر یابی

الگوریتم های مسیر یابی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 9

خلاصه این مقاله به توصیف الگوریتم مسیر یابی Q برای مسیر یابی packet در ماجول تقویت كننده آموزش دهنده كه در هر گروه از یك شبكه جابجا كننده قرار داده شده است می پردازیم

قیمت فایل فقط 3,100 تومان

خرید

الگوریتم های مسیر یابی

 

خلاصه:

 

این مقاله به توصیف الگوریتم مسیر یابی Q برای مسیر یابی packet در ماجول تقویت كننده آموزش دهنده كه در هر گروه از یك شبكه جابه جا كننده قرار داده شده است می پردازیم. تنها ارتباط های محلی برای هر گیرنده بكار می رود تا آمار آنها را در مرحله تصمیم های جهتیابی دقیق نگاه دارد كه منجر به كاهش زمان ارسال می گردد.

در آزمایشهای ساده كه حاوی 36 گره است و شبكه بصورت بی قاعده ای متصل گردیده است. جهت یابی Q برتری حضور را نسبت به الگوریتم غیر قابل تطابق مبتنی بر محاسبات كوتاه ترین مسیر ها به اثبات می رساند و قادر خواهد بود تا به میزان كافی جهت یابی انجام دهد حتی زمانی كه ویژگیهای بسیار مهم شبیه سازی همانند load كردن شبكه اجازه می یابند تا بطور پویا تغییر پیدا كنند. این مقاله در برگیرنده بحثی در مورد حالت حد وسط بین كشف میان برها و سیاست های با ثبات نگه داشتن می باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : الگوریتم های مسیر یابی , الگوریتم های مسیر یابی , دانلود رایگان مقاله الگوریتم های مسیر یابی , دانلود مقاله الگوریتم های مسیر یابی , خرید و دانلود مقاله الگوریتم های مسیر یابی , دانلود و خرید مقاله الگوریتم های مسیر یابی , خرید مقاله الگوریتم های مسیر یابی , دانلود رایگان پروژه الگوریتم های مسیر یابی , الگوریتم های مسیر یابی چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , م

محمد غفوری تبار بازدید : 98 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الگوریتم های مسیریابی

مقاله در مورد الگوریتم های مسیریابی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 3034 کیلوبایت
تعداد صفحات فایل: 94

مقدمه الگوریتمهای مسیریابی در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه انقلاب صنعتی بود قرن نوزدهم عصر موتور بخار بود قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیو

قیمت فایل فقط 6,400 تومان

خرید

مقاله در مورد الگوریتم های مسیریابی

 

مقدمه الگوریتمهای مسیریابی

 

در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.

 

با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن كلید وضعیت فعلی را حتی در دورترین نقاط بررسی می كنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

 

الگوریتمهای مسیر یابی

 

 

وظیفه اصلی لایه شبكه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبكه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبكه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یك شبكه نباشد مسیر یابی مشكل محسوب می‌شود. الگورتیم هایی كه مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌كنند، موضوع مهم را طراحی لایه شبكه اند.

 

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبكه است كه تعیین می‌كند بسته ورودی باید به كدام خط خروجی منتقل شود. اگر زیر شبكه از داده‌ها گرام‌ها استفاده كند، این تصمیم گیری دوباره باید برای هر بسته  ورودی تكرار شود ،چون تا آن موقع امكان دارد بهترین مسیر، تغییر كند اگر زیر شبكه از مدارهای مجازی استفاده كند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند كه مدار مجازی جدیدی استفاده گردد.

از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا كاربر باقی می‌ماند ( مثل كار كردن با پایانه یا انتقال فایل ) صرف نظر از این كه آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند  یا فقط وقتی كه اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی  وجود دارند.

كه در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود كه شبكه‌های بزرگ ، سال‌ها بدون عیب كلی سیستم  به كار خود ادامه دهند. در این مدت ممكن است اشكالات سخت افزاری و نرم افزاری  گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام كارها در مسیر یاب‌ها و راه اندازی مجدد شبكه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیك برآید.

قیمت فایل فقط 6,400 تومان

خرید

برچسب ها : مقاله در مورد الگوریتم های مسیریابی , مقاله در مورد الگوریتم های مسیریابی , خرید و دانلود مقاله در مورد الگوریتم های مسیریابی , خرید مقاله در مورد الگوریتم های مسیریابی , دانلود و خرید مقاله در مورد الگوریتم های مسیریابی , دانلود رایگان مقاله در مورد الگوریتم های مسیریابی , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , الگوریتم مسیر یابی چیست؟ , پروژه , پژوهش , مقاله , جزو

محمد غفوری تبار بازدید : 86 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی

الگوریتم های تخصیص داده پویا  در سیستم های پایگاه داده توزیعی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 92 کیلوبایت
تعداد صفحات فایل: 19

مقدمه پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده

قیمت فایل فقط 3,200 تومان

خرید

الگوریتم های تخصیص داده پویا  در سیستم های پایگاه داده توزیعی

 

مقدمه:

 

پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است .یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده های موجود در شبکه دسترسی داشته باشد درست مانند اینکه همه داده ها در سایت کاربر ذخیره شده است .

 

دغدغه اصلی سیستم های پایگاه داده توزیع شده قطعه قطعه کردن و تخصیص پایگاه داده اصلی می باشد واحد قطعه داده می تواند یک فایل باشد که در این حالت موضوع تخصیص همان تخصیص فایل خواهد بود مشکل تخصیص داده یک مسئله NP-complete می باشد بنابراین نیاز به هیوریستیکهای سریع برای تولید راه حل های موثر می باشد علاوه بر اینها تخصیص بهینه اشیا پایگاه داده به طور شدید بستگی به استراتژی اجرای پرس وجو  که به وسیله پایگاه داده توزیع شده پیاده سازی شده دارد .

 

هزینه اصلی در اجرای پرس و جو در سیستمهای پایگاه داده توزیع شده هزینه انتقال داده هنگام انتقال یک رابطه در موقع درخواست پرس و جو از یک سایت و انتقال آن از یک سایت متفاوت می باشد . هدف اصلی الگوریتم های تخصیص داده تعیین نسبت دادن فرگمنتها به سایتهای مختلف برای کمینه کردن هزینه انتقال داده در اجرای یک مجموعه از پرس و جو ها می باشد که معادل کمینه کردن زمان متوسط اجرای پرس و جو می باشد که اهمیت اصلی در محیط های توزیع شده و پایگاه داده چند رسانه ای دارد .

 

 


قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود رایگان مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود و خرید مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , خرید مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود مقاله الگوریتم های تخصیص داده پویا در

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های متراكم سازی

الگوریتم های متراكم سازی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 23

فایلهای قبل از چاپ اغلب بزرگ هستند بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است

قیمت فایل فقط 3,800 تومان

خرید

الگوریتم های متراكم سازی

 

فایلهای قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است .

تعداد كاملاً كمی الگوریتم وجود دارد كه بتواند هم برای نوشتار و هم برای تصاویر استفاده كرد . یك دانش ابتدایی درباره اینكه چگونه الگوریتم های متفاوت كار می كنند می تواند ارزنده باشد . این اوراق یك دید كلی از الگوریتم های تراكم سازی گوناگون كه در صنعت پیش چاپ استفاده می شود ارائه خواهد كرد . آن به هیچ وجه یك دید كلی كامل از همه الگوریتم های موجود نیست .

 

انواع تراكم سازی ملاك عبارتند از :...........................

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الگوریتم های متراكم سازی , الگوریتم های متراكم سازی , دانلود و خرید مقاله الگوریتم های متراكم سازی , خرید مقاله الگوریتم های متراكم سازی , دانلود رایگان مقاله الگوریتم های متراكم سازی , دانلود مقاله الگوریتم های متراكم سازی , خرید و دانلود مقاله الگوریتم های متراكم سازی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , د

محمد غفوری تبار بازدید : 108 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های مسیریابی (2)

الگوریتم های مسیریابی (2) دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 14 کیلوبایت
تعداد صفحات فایل: 14

طراحی الگوریتم اصول عملكرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی كه ما در مورد بهترین مسیر صحبت میكنیم،پارامترهایی همانند تعداد hopها (مسیری كه یك بسته از یك روتر دیگر در شبكه منتقل میشود)زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم

قیمت فایل فقط 3,200 تومان

خرید

الگوریتم های مسیریابی (2)

 

طراحی الگوریتم

 

اصول عملكرد

 

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی كه ما در مورد بهترین مسیر صحبت میكنیم،پارامترهایی همانند تعداد hopها (مسیری كه یك بسته از یك روتر دیگر در شبكه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم.

 

مبتنی بر اینكه روترها چگونه اطلاعاتی در مورد ساختار یك شبكه جمع آوری مینمایند و نیز تحلیل آنها از اطلاعات برای تعیین بهترین مسیر،ما دو الگوریتم مسیر یابی اصلی را در اختیار داریم:الگوریتم مسیر یابی عمومی و الگوریتمهای مسیر یابی غیر متمركز.

 

در الگوریتم های مسیر یابی غیر متمركز،هر روتر اطلاعاتی در مورد روترهایی كه مستقیما به آنها متصل میباشند در اختیار دارد. در این روش هر روتر در مورد همه روتر های موجود در شبكه،اطلاعات در اختیار ندارد.این الگوریتمها تحت نام الگوریتمهای (DV (distance vectorمعروف هستند.

در الگوریتمهای مسیریابی عمومی،هر روتر اطلاعات كاملی در مورد همه روترهای دیگر شبكه و نیز وضعیت ترافیك شبكه در اختیار دارد.این الگوریتمها تحت نام الگوریتمهای(LS(Link state معروف هستند.ما در ادامه مقاله به بررسی الگوریتمهای LS میپردازیم.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : الگوریتم های مسیریابی (2) , الگوریتم های مسیریابی , دانلود و خرید مقاله الگوریتم های مسیریابی , دانلود رایگان مقاله الگوریتم های مسیریابی , دانلود مقاله الگوریتم های مسیریابی , خرید و دانلود مقاله الگوریتم های مسیریابی , خرید مقاله الگوریتم های مسیریابی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه ,

محمد غفوری تبار بازدید : 270 شنبه 22 آبان 1395 نظرات (0)

امنیت پایگاه داده ( سرور)

امنیت پایگاه داده ( سرور) دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 88 کیلوبایت
تعداد صفحات فایل: 11

اشاره مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است

قیمت فایل فقط 3,100 تومان

خرید

امنیت پایگاه داده ( سرور)

 

اشاره :

 

 مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای كاربران شبكه یا بانك‌های اطلاعاتی شبكه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد.

هر سیستم‌عامل، پلتفرم یا بانك اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به كاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد كه در اینجا به آن‌ها می‌پردازیم

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : امنیت پایگاه داده ( سرور) , دانلود و خرید مقاله امنیت پایگاه داده , خرید مقاله امنیت پایگاه داده , دانلود رایگان مقاله امنیت پایگاه داده , خرید و دانلود مقاله امنیت پایگاه داده , دانلود مقاله امنیت پایگاه داده , خرید و دانلود مقاله رشته کامپیوتر , دانلود مقاله رشته کامپیوتر , پایگاه داده چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پ

محمد غفوری تبار بازدید : 83 شنبه 22 آبان 1395 نظرات (0)

امنیت در PHP

امنیت در PHP دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 10

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting) در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود

قیمت فایل فقط 3,100 تومان

خرید

امنیت در PHP

 

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting)

 

در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود.

 

 

 

 

 

 

 

$filename="aa";

 

if (isset($HTTP_POST_VARS['comment'])

 

and !empty($HTTP_POST_VARS ['comment'])){

 

if (!$handle = fopen($filename, 'a')) {

 

echo "Cannot open aa file";

 

exit;

}........................................

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : امنیت در PHP , دانلود رایگان مقاله امنیت در PHP , دانلود مقاله امنیت در PHP , خرید و دانلود مقاله امنیت در PHP , دانلود و خرید مقاله امنیت در PHP , خرید مقاله امنیت در PHP , خرید و دانلود پروژه امنیت در PHP , امنیت در PHP چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 98 شنبه 22 آبان 1395 نظرات (0)

امنیت در لینوکس

امنیت در لینوکس دسته: کامپیوتر
بازدید: 19 بار
فرمت فایل: doc
حجم فایل: 50 کیلوبایت
تعداد صفحات فایل: 35

لینوکس امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد

قیمت فایل فقط 4,900 تومان

خرید

امنیت در لینوکس

 

لینوکس: امنیت، امنیت، امنیت

 

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.

قیمت فایل فقط 4,900 تومان

خرید

برچسب ها : امنیت در لینوکس , دانلود رایگان مقاله امنیت در لینوکس , دانلود مقاله امنیت در لینوکس , خرید و دانلود مقاله امنیت در لینوکس , خرید مقاله امنیت در لینوکس , دانلود و خرید مقاله امنیت در لینوکس , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

امنیت بانک های اطلاعاتی

امنیت بانک های اطلاعاتی دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 23

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد

قیمت فایل فقط 3,900 تومان

خرید

 امنیت بانک های اطلاعاتی

 

 

مقدمه:

 

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد.

چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است كه بتواند امنیت را در پایگاههای داده برقرار سازد. به طور كلی امنیت پایگاه داده به مجموعه سیاستها و مكانیزمهایی گفته می شودكه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند كه این موضوع در كشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در كشورایران بسیار نوپا و جوان است .

 


فهرست مطالب:

 

 

مقدمه

 

 

بانك های اطلاعاتی ، در دسترس همگان

 

 

مركز داده

 

 

امنیت بانكهای اطلاعاتی‌

 

 

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده 


قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : امنیت بانک های اطلاعاتی , دانلود رایگان امنیت بانک های اطلاعاتی , خرید و دانلود مقاله امنیت بانک های اطلاعاتی , خرید مقاله امنیت بانک های اطلاعاتی , دانلود مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , خرید و دانلود پروژه رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جز

تعداد صفحات : 81

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 89
  • تعداد اعضا : 13
  • آی پی امروز : 382
  • آی پی دیروز : 102
  • بازدید امروز : 1,206
  • باردید دیروز : 153
  • گوگل امروز : 4
  • گوگل دیروز : 6
  • بازدید هفته : 1,359
  • بازدید ماه : 1,359
  • بازدید سال : 102,842
  • بازدید کلی : 1,404,567