loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 79 پنجشنبه 27 آبان 1395 نظرات (0)

دانلود فایل آموزشی آشنایی با نرم افزار اکسس ACCESS

دانلود فایل آموزشی آشنایی با نرم افزار اکسس ACCESS دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 40

فایل آموزشی آشنایی با نرم افزار اکسس ACCESS در 40 صفحه word قابل ویرایش با فرمت doc

قیمت فایل فقط 4,000 تومان

خرید

دانلود فایل آموزشی آشنایی با نرم افزار اکسس ACCESS

 


نرم افزار از دبیرخانه تحت بانك اطلاعاتیAccess 2005 تهیه و تدوین گردیده فلذا برآن شدیم به دلیل توضیح كامل در خصوص نرم افزار استفاده شده جهت این برنامه را از فصل اول كتاب خودآموز جامع مایكروسافتAccess 2003 استفاده نماییم.

 

اگر با كامپیوترهای شخصی زیاد كار می كنید، بی تردید از واژه پردازها یا برنامه های كاربردی صفحه گسترده در كارهای خود استفاده می نمایید و احتمالاً استفاده از واژه پردازها را از زمانی كه محصولات مبتنی بر كاراكتر تحتMS-DOS به كار برده می‌شوند شروع كرده و به تدریج آنها را به واژه پردازهایی كه تحت سیستم عامل ویندوز اجرا می‌شوند ارتقاء داده اید. و نیز احتمال می رود كه اكنون از مزیت داشتن بعضی نرم افزارهای بانك اطلاعاتی، یا به منزله جزئی از بسته های مجتمع سازی نشده مانند Microsoft Works یا به صورت یك برنامه جداگانه برخوردار هستید.

 

اكنون مدت های طلوانی است كه برنامه های بانك اطلاعاتی برای استفاده كلیه كاربران كامپیوترهای شخصی به بازار ارائه شده اند، ولی متأسفانه بیشتر این برنامه ها یا برنامه‌های مدیریت ذخیره سازی ساده داده ها می باشند كه برای ساخت برنامه های كاربردی مناسب نمی باشد. امروزه، حتی افرادی كه با كامپیوتر به خوبی آشنا هستند نیز از سیستم های بانك های اطلاعاتی پیچیده دوری می كنند، مگر اینكه مجبور به استفاده از یك بانك اطلاعاتی اختصاصی تكمیل شده باشند. اكنون، با ارائهAccess مایكروسافت، یك سیستم بانك اطلاعاتی ساده در اختیار همگان می باشد و كاربران بسیاری برای ساخت بانك های اطلاعاتی ساده و كاملاً پیشرفته از آن استفاده می كنند.

 

اكنون كه هفتمین نسخهAccess ارائه شده است، این نرم افزار به مراتب از پنجمین نسخه خود كه برای نسخه های32 بیتی ویندوز طراحی شده بود قدرتمندتر گشته و نیاز به بررسی نحوه استفاده از كامپیوتر برای انجام كار تحتAccess دارد. اگر تاكنون به علت نیاز به مهارت های برنامه نویسی یا به علت نیاز به صرف وقت زیاد جهت یادگیری كار با بانك های اطلاعاتی، از نرم افزارهای بانك های اطلاعاتی دوری گزیده‌اید، اكنون می توانید بدون واهمه از علل فوق كار با برنامه ساده و آسانAccess را شروع كنید. ولی چگونه می توان مطمئن شد كه به كاربردن Accessبرای انجام كارهای شما یك برنامه مناسب و انتخاب درست می باشد برای این منظور در زیر نگاهی به مزایای استفاده ای یك نرم افزار توسعه بانك اطلاعاتی بیندازید.

 

بانك اطلاعاتی چیست؟

 

به یك زبان ساده، یكDataBase (بانك اطلاعاتی) به مجموعه ركوردها و پرونده هایی اطلاق می شود كه به منظور خاصی سازماندهی شده اند. برای مثال، می توانید اسامی و نشانی كلیه دوستان یا مشتریان را بر روی كامپیوتر خود نگه دارید. و یا كلیه نامه هایی را كه می نویسید نگهداری كرده و انها را به ترتیب اسامی گیرندگان آنها مرتب سازید. و یا مجموعه ای از پرونده های حاوی، اطلاعات مالی- پول های پرداختی و حساب های دریافتی و موازنه حساب های خود را روی كامپیوتر ذخیره كنید. اسناد واژه پرداز كه برحسب عنوان سازماندهی می شوند نیز به نوعی یك بانك اطلاعاتی را تشكیل می‌دهند. پرونده های صفحه گسترده ای كه بر حسب كاربران آنها سازماندهی شده اند نیز نوع دیگری از یك بانك اطلاعاتی می باشند، میانبرها به كلیه برنامه ها در روی منویStart ویندوز نیز نوعی بانك اطلاعاتی محسوب می شوند و میانبرهای اینترنت به پوشهFavorite شما هم یك بانك اطلاعاتی است.

 

اگر كار شما كاملاً سازماندهی شده باشد، می توانید صدها كاربرگ یا میانبر را با استفاده از پوشه ها و زیرپوشه ها اداره كنید. هنگام انجام این كار، «شما» مدیر بانك اطلاعاتی محسوب می شوید. ولی اگر به اشكال بزرگی برخوردید چه باید كرد؟

 

چگونه می توان اطلاعات مربوط به مشتریان متعدد را كه در اسناد و پرونده های كاربرگ های گوناگون درج شده اند جمع آوری كرد و به آنها دسترسی داشت؟ چگونه می توان با وارد كردن اطلاعات جدید همین اطلاعات رابطه برقرار نمود؟ چگونه می‌توان مطمئن شد كه اطلاعات وارد شده صحیح می باشند؟ چگونه می توان اطلاعات را با دیگرانبه اشتراك گذاشت، ولی به آنان اجازه تغییر آنها را نداد؟ برای انجام این كارها، به یك سیستم مدیریت اطلاعات یا DataBase Management System (DBMS) نیاز دارید.

 


فهرست مطالب:

 

بانك اطلاعاتی چیست؟
بانك های اطلاعاتی رابطه ای
چند اصطلاح مربوط به بانك اطلاعاتی/ پایگاه داده های رابطه ای
قابلیت های یك بانك اطلاعاتی
Access مایكرو سافت به منزله یك RDBMS
تعریف داده ها و ذخیره سازی
دستكاری داده ها
كنترل داده ها
تصمیم گیری برای استفاده از نرم افزار بانك اطلاعاتی
دلایل سوئیچ كردن به یك بانك اطلاعاتی

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : دانلود فایل آموزشی آشنایی با نرم افزار اکسس ACCESS , آشنایی با نرم افزار اکسس ACCESS , آشنایی با نرم افزار اکسس , ACCESS , آشنایی با نرم افزار ACCESS , آشنایی با نرم افزار , دانلود فایل آموزشی آشنایی با نرم افزار اکسس ACCESS , دانلود آموزش نرم افزار اکسس ACCESS , دانلود آموزش نرم افزارACCESS , دانلود آموزش نرم افزار اکسس , دانلود آموزش , پروژه دانشجویی , دانلود پایان نامه , دانلود مقاله , دانلود پژوهش , دانلود

محمد غفوری تبار بازدید : 96 پنجشنبه 27 آبان 1395 نظرات (0)

مقاله چرا Visual Basic

مقاله چرا Visual Basic دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 9

مقاله چرا Visual Basic در 9 صفحه word قابل ویرایش با فرمت doc

قیمت فایل فقط 2,000 تومان

خرید

مقاله چرا Visual Basic

 


چرا Visual Basic ؟

 

VB ، بدون شك ، یكی از بهترین ابزار های برنامه نویسی است كه تاكنون برای PC ساخته شده است . این زبان روئیای برنامه نویسان ، بخصوص برنامه نویسان WINDOWS را جامه عمل پوشاندهاست . اگر تا به حال با زبان C برای WINDOWS برنامه نوشته باشید ، می دانید كه چقدر مشكل و وقت گیرد است و دیباگ كردن آن چقدر سخت خواهد بود . فقط خواند ن كتابچه راهنمای كیت توسعه نرم افزار Microsoft windiws software Development Kit آن ساعتها به زمان  نیاز دارد و نوشتن برنامه های واقعی حتی از این هم بیشتر وقت می گیرد . واسطه گرافیكی كار بر GUI-(Graphica User Interface) -شاید موج آینده باشد ، ولی كار را برای برنامه نویسان بسیار مشكل كرده است .

 

حتی ابتدایی ترین برنامه های windows كه چیزی نیست جز یك پنجره ساده با یك توضیح مختصر درباره نویسنده ، به حدود پنج صفحه كد c و چهار فایل جداگانه نیاز دارد (گرچه با c++ اوضاع كمی بهتر شده ).پیچیدگی فوق العاده نوشتن برنامه های سودمند و واقعی ، اغلب سرعت كار را تا حد حركتی حلزونی پائین می آورد و از ان بدتر ، ابزراهای برنامه نویسی windows ، هنوز از كمال مطلوب فاصله بسیار دارند ، و whndows SDK گاهی بیشتر از آن مفید باشد ، باعث آزارو مزاحمت است .

 

 ولی VB كاملاً این دورنما را تغییر داده است . بالاخره، آن ابزرای كه windows تاكنون از فقدان آن در رنج بوده ، از راه رسیدن است .وقتی یك برنامه نویس با تجربه windows ، برای اولین بار VB را می بینند ، به سختی می تواند به چشمان خود اعتماد كند ! ایده كار بسیار ساده است . اگر سك پنجره با اندازهای معین لازم دارید، كافیست آن را روی صفحه كامپیوتر به اندازه دل خواهتان در آورید . اگر در جایی از پنجره برنامه یك جعبه متن لازم دارید، كافیست ان را از جعبه ابزار برداشته و در محل مورد نظر قرار دهید . VB آنچه را كه یك برنامه خوب باید بكند - برداشتن بار جزئیات از دوش شما - انجام می دهد . سودمندی VB در آنجاست كه ، بالاخره می توان در فرایند برنامه نویسیwindows كمك گرفت . شما می توانید هر چیزی را ،جعبه لیست دكمه فرمان ، دكمه تركیبی، هر جا كه مایلید قرار دهید . در پایان هم ، فقط كافیست چند خط كد Bisic (كه اغلب بسیار هم كم است ) بنویسید تا همه چیز به خوبی پیش برود ، وVB هم فایل اجرایی آن را برایتان خواهد ساخت . از دیدگاه یك برنامه نویس VB ,Windows هیچ چیزی از یك معجزه كم ندارد .

 

رهیافت ما

 

این زبان برای آنهائیست كه می خواهند برنامه نویس windows شوند ، پس باید وقت زیادی را صرف كار با VB   كنند . به عبارت دیگر ،خواهید دید كه این زبان چه توانایی هایی دارد  برای این منظور ، مثال های زیادی در این كتاب آورده شده است ، و این بهترین راه یادگیری یك نرم افزار جدید است . این مثال ها ، از پنجره ای می سازید و با آن كار می كنید ، شروع می شوند . در طول این زبان مثال های متعددی آورده خواهند شد : برنامه ساعت شماته دار ، یك ادیتور متن ، برنامه پایگاه داده برنامه نقاشی ، ماشین حساب ،‌و بسیاری برنامه های دیگر .

 

علاوه بر این ، همان طور كه از نام VB هم بر می آید ،بایستی مقدار زیادی از وقتتان را صرف ظاهر برنامه ها كنید . این كتاب از یك جهت از دیگر كتب برنامه نویسی تفاوت عمده دارد و آن این است كه در VB ، طراحی یك برنامه پیش از انكه كد نویسی باشد ، طرح ظواهر برنامه است . اگر آشنایی قبلی با برنامه نویسی WINDOWS ندارید ، درخواهید یافت كه برنامه هایی كه نوشته اید با آنچه در تصور داشته اید ، بسیار تفاوت دارند . به ویژه باید بدانید كه برنامه های ویندوز رویداد گرا هستند ، و این به آن معناست كه برنه شما به جای برنامه نویسی خطی و پیوسته كه قبلاً می شناختید ، از یك سری بخشهای كوچك تشكیل خواهد شد كه هر كدام رویداری را كنترل می كنند . شاید اوایل كار كمی برایتان نا مانوس باشد ، ولی بعد از مدت كوتاه فكر كردن با رویدادهای Windows ، مثل كلیك های موش یا ضربه های كلید برایتان عادی خواهد شد .



قیمت فایل فقط 2,000 تومان

خرید

برچسب ها : مقاله چرا Visual Basic , مقاله چرا Visual Basic , تحقیق چرا Visual Basic , دانلود مقاله چرا Visual Basic , دانلود تحقیق چرا Visual Basic , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 156 چهارشنبه 26 آبان 1395 نظرات (0)

مقاله الگوریتم های مرتب سازی

مقاله الگوریتم های مرتب سازی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 14

مقدمه الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند

قیمت فایل فقط 3,100 تومان

خرید

مقاله الگوریتم های مرتب سازی

 

مقدمه :

 

الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند.

 

پر استفاده‌ترین ترتیب‌ها، ترتیب‌های عددی و لغت‌نامه‌ای هستند. مرتب‌سازی کارا در بهینه سازی الگوریم‌هایی که به لیست‌های مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.

 

از ابتدای علم کامپیوتر مسائل مرتب‌سازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیده‌است. برای مثال مرتب‌سازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده می‌پندارند، الگوریتم کارآمد جدیدی همچنان ابداع می‌شوند (مثلاً مرتب‌سازی کتاب خانه‌ای در سال ۲۰۰۴ مطرح شد).

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله الگوریتم های مرتب سازی , مقاله الگوریتم های مرتب سازی , دانلود و خرید مقاله الگوریتم های مرتب سازی , خرید مقاله الگوریتم های مرتب سازی , خرید و دانلود مقاله الگوریتم های مرتب سازی , دانلود مقاله الگوریتم های مرتب سازی , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه

محمد غفوری تبار بازدید : 254 چهارشنبه 26 آبان 1395 نظرات (0)

مقاله در مورد UML

مقاله در مورد UML دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 1018 کیلوبایت
تعداد صفحات فایل: 48

مقدمه ای بر UM1 یادگیری متد object oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری) بررسی انواع نمادهای گرافیكی نگاهی به انواع نمودارهای (UML Diagrams) UML توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

قیمت فایل فقط 5,700 تومان

خرید

مقاله در مورد UML


 

مقدمه ای بر UM1

 

-         یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

 

-         بررسی انواع نمادهای گرافیكی

 

-         نگاهی به انواع نمودارهای (UML Diagrams) UML

 

-         توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

 

مقدمه ای بر متد object- oriented (شی گرایی)

 

در متد شی گرایی (0.0) برنامه به قطعات بسیار كوچك یا آبجكت هایی تقسیم می‌شود كه تا اندازه ای مستقل از یكدیگرند مانند ساختمانی از بلوك ها.

 

در اولین گام تعدادی آبجكت های اساسی (انوع مختلف بلوك ها) را بسازید یا به دست آزمایشی آورید. اولین باری كه شما این بلوك های ساختمانی را دارید, می‌توانید آنها را كنار هم گذاشته تا قصرتان را بسازید. به محض اینكه تعدادی آبجكت های اساسی در دنیای كامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را كنار هم بگذارید تا برنامه های جدید را ایجاد نمایید.

یكی از امتیازات اساسی متد شی گرایی این است كه می‌توانید یك بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده كنید. درست مانند زمانی كه می‌توانید یك بلاك ساختمانی را در یك قصر, یك خانه یا یك سفید فضایی دوباره استفاده كنید, می‌توانید از یك قطعه طرح یا كد شی گرایی در یك سیستم حسابداری, یك سیستم بازرگانی یا یك سیستم پردازش سفارش استفاده مجدد نمایید.

 

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی كه سیستم نگهداری خواهد كرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی كار بران طراحی می‌كنیم و صفحاتی تهیه می‌كنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌كنیم تا اطلاعات را برای كاربر نمایش دهد. یعنی بر روی اطلاعات متمركز می‌شویم و كم توجه می‌كنیم كه چه كاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشكلاتی همراه است. یك چالش بزرگ این است كه در خواهشهای سیستم چندین بار تغییر خواهند كرد.

 

سیستمی كه روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

 

فهرست:

 

 

 


 

فصل1                                                              

 

مقدمه‌ای بر UML                                                

 

مقدمه‌ای بر متد شی‌گرایی                                           

 

Encapsulation (نهان سازی)                                           

 

Inheritance (وراثت)                                             

 

Polymorphism (چند ریختی)                                          

 

مدلسازی بصری (visual modeling)                                  

 

نمودارهای UML                                                  

 

نمودارهای Use case                                            

 

نمودارهای Sequence                                           

 

نمودارهای Collaboration                                               

 

نمودارهای Class                                                 

 

نمودارهای حالت                                                 

 

نمودارهای اجزاء                                                  

 

نمودارهای Deployment                                        

 

مدل‌سازی بصری و پردازش تولید و توسعه نرم‌افزار                       

 

كار با Use case ها                                                

 

افزودن عاملها                                                     

 

رابطه‌های Extend                                                

 

نمودارهای Interaction                                         

 

نمودارهای Sequnce                                   

 

نمودارهای Collaboration                                      

 

كار با كلاس                                                        

 

كار با بسته‌ها                                                     

 

تنظیم Visibility صفت                                          

 

تنظیم محدودیتهای صفت                                               

 

یافتن عملیاتها                                                     

 

فصل 2                                                             

 

Rational Rose چیست؟                                        

 

Requirements object model                                           

 

نصب Rose 98                                                     

 

بخشهای صفحه نمایش                                       

 

Browsel (مرورگر)                                                

 

Pocamentation window (پنجره مستند سازی)                           

 

Toolbar (نوار ابزار)                                                        

 

Diagramwindow (پنجره نمودار)                             

 

نماهای یك مدل Rose                                          

 

نمای Use case                                                    

 

نمای منطقی (Logical view)                                          

 

نمای Component                                                

 

نمای Deployment                                                         

كاربرد برنامه Rotional Rose               


قیمت فایل فقط 5,700 تومان

خرید

برچسب ها : مقاله در مورد UML , مقاله در مورد UML , خرید و دانلود مقاله در مورد UML , دانلود و خرید مقاله در مورد UML , خرید مقاله در مورد UML , دانلود مقاله در مورد UML , خرید و دانلود مقاله کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 72 چهارشنبه 26 آبان 1395 نظرات (0)

آموزش نرم افزار Front page

آموزش نرم افزار Front page دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 1251 کیلوبایت
تعداد صفحات فایل: 36

نرم افزار Front page از جمله نرم افزارهایی است که به کار گیری ابزارهای قوی کمک شایانی در ساختن سایت وب به کاربران مینماید

قیمت فایل فقط 4,000 تومان

خرید

آموزش نرم افزار Front page

 

مقدمه:

 

نرم افزار  Front page  از جمله نرم افزارهایی است که به کار گیری ابزارهای قوی کمک شایانی در ساختن سایت وب به کاربران مینماید.

 

با استفاده از این نرم افزار نیازی به ایجاد صفحات به طور مستقیم در    HTML  نمی باشد  بلکه با استفاده از فرامین و منوهای کاملا آشنای برنا مه های مایکروسافت میتوانیدا ین کار را انجام دهید.

 

با استفاده از برنامه  Front page  میتوانید ساختار کلی صفحات وب را طراحی نموده و با خلق صفحات مورد نیاز متن ساختار را تشکیل دهید. آن گاه برای هر چه زنده و جذابتر نمودن صفحات از ویژگیهای تقابلی و چند رسانه ای بهره بگیرید و در نهایت با بارگذاری فایلها روی سرور وب آنها را در شبکه انتشار دهید.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : آموزش نرم افزار Front page , آموزش نرم افزار Front page , دانلود و خرید آموزش نرم افزار Front page , خرید آموزش نرم افزار Front page , دانلود آموزش نرم افزار Front page , دانلود و خرید آموزش نرم افزار Front page , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان آموزش نرم افزار Front page , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلو

محمد غفوری تبار بازدید : 59 چهارشنبه 26 آبان 1395 نظرات (0)

دانلود پروژه کامل طراحی یك وب سایت

دانلود پروژه کامل طراحی یك وب سایت دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 68 کیلوبایت
تعداد صفحات فایل: 126

پروژه کامل طراحی یك وب سایت در 126 صفحه word قابل ویرایش با فرمت doc

قیمت فایل فقط 6,000 تومان

خرید

دانلود پروژه کامل طراحی یك وب سایت


چكیده:

 

این پروژه طراحی سایت را با استفاده از نرم افزار قدرتمند و ساده ای فرانت پیچ انجام داده است. فرافت پیچ شامل مجموعه ای از ابزارها برای مدیریت، ایجاد، نشر سایتهای وب است. همچنین یك ویژگی منحصر به فرد و كامل برای ویرایش صفحات وب دارد. كارهایی كه می توان با فرانت پیچ انجام داد به قرار زیر است:

 

1-  ایجاد سریع یك سایت وب با استفاده از الگوها و نمونه های موجود.

 

2-  مدیریت پوشه ها و فایلهای موجود در سایت وب با استفاده از شبیه، به میكرو سافت ویندوز Expiprer

 

3-  دیدن وضعیت همة فایلها و صفحات وب، فرا اتصال ها، اجراء و قسمتهای مختلف سایت با استفاده از نمای جدید Reports

 

4-  استفاده از نمای گرافیكی در سایت وب

 

5-   اعمال یكسری سبكها و طرح ها در سایت وب

 

6-   مدیریت پروژه های سایت وب

 

7-  انتشار وب روی سرورها


 

مقدمه

 

با آمدن اینترنت راه به دنیای جدید باز شد و بسیاری از مرزها برداشته شد امروزه اینترنت علاوه بر فرایای قدرتمند و فرا مرزی ابزاری مناسب برای تبلیغات و امور تجاری است. اغلب شركتها و مؤسسه ها معتبر برای ارائه و نمایش كارشان آن را به صورت صفحات وب به جهانیان عرضه می كنند. صفحات وب به صورت HTML هستند كه پیش از این توسط اپلتهای جاوا و نرم افزارهای پیچیده ای كاربران اینترنت قادر به اصلاح و ایجاد صفحات وب بودند.

 

اما در آستانه سال 2000 شركت میكرو سانت نرم افزاری حرفه ای به نام فرانت پیچ 2000 را عرضه كرد كه با آن می توان به راحتی صفحات وب ایجاد كرد این نرم افزار بسیار ساده است و هر كس كه با نرم افزارهای سری میكرو ساخت آفیس آشنا باشد به راحتی می تواند پس از كمی تجربه به راحتی ایجاد یك متن ساده صفحات گرافیكی و مولتی مدیا بر روی اینترنت بسازد و آنها را در سایت مورد نظر یا خدمات رسان نصب كند. باشد كه با بكارگیری اینترنت بتوانیم هویت و اصالت كشور عزیزمان ایران را به جهانیان بنمایانیم و از دانش و تجربه تمدنهای دیگر نیز بهره مند گردیم.

 

اصل اولیه FronT Page:

 

این فصل یك شمای كلی و اجمالی از ویژگیهای اصلی FronT Page و وظایف ابتدایی بازكردن و بستن و ذخیره سازی صفحات وب و سایت ها در اختیار شما می گذارد. هر یك از مطالب موجود در این فصل مانند نماها، منوها یا نوارهای ابزار با جزئیات بیشتری بعداً در ادامه شرح داده می شوند. شروع كار در این مرحله، یك دید كلی از توابع و سازمان دهی برناممه به شما داده و اجازه می دهد تا بتوانیم در هنگام آمادگی بیشتر تعمق نمایید.

 

پنجره اصلی FronT Page:

 

پنجره های قدیمی Explorer  ,Editor مربوط به برنامه 98 FronT Page، به یك پنجره واحد برای 2000 FronT Page تبدیل شده اند. به طور فرض، پنجره اصلی FronT Page در حال حاضر در تنظیمات نمای Normal page می گردد.

 

1- كادر منوی برنامه كاربردی: با كلیك نمودن بر روی آیكن FronT Page، یك كادر باز شو راه اندازی می گردد كه شامل گزینه هایی برای پنجره FronT Page می باشد. كه عبارتند از: باز نشانی (Restore)، تغییر مكان (Move)، حداقل (Minimize)، حداكثر ( Maximize) و بستن (close)

 

2-  اسامی صفحه و سایت Web: هنگامی كه یك Web ایجاد می گردد نامی برای آن در نظر گرفته می شود شما نیز هنگامی كه یك صفحه web را برای اولین بار ایجاد می كنید آن را نام گذاری می نمایید.

 

3-  دكمه های كنترل پنجره: با كلیك كردن روی سه دكمه ( از چپ به راست): پنجره در نوار وظیفه قرار می گیرد(حداقل) پنجره به حالت صفحه كامل توسعه می یابد (حداكثر) یا اینكه برناممه كاربردی خاتمه می یابد.


فهرست مطالب

 

چكیده

 

مقدمه

 

اصول اولیه FronT page

 

پنجره اصلی FronT page

 

شروع به كار FronT page و خروج از آن

 

برای راه اندازی FronT page

 

استفاده از آیكن های Views

 

تغییر نماها

 

استفاده از نوارهای ابزار  ( TooL BARS)

 

فعال و غیر فعال نمودن نوارهای ابزار

 

باز آرایی نوارهای ابزار

 

انتقال نوارهای ابزار در desktop

 

قرار دادن نوارهای ابزار در پنجره اصلی   (DOCK)

 

تغییر اندازه نوارهای ابزار مستقل   (Free Standing)

 

اضافه یا حذف كردن دكمه های نوار ابزار

 

سفارش كردن یك نوار ابزار موجود

 

ایجاد یك نوار ابزار موجود

 

حذف یك نوار ابزار

 

منوها

 

گشودن یك صفحه موجود وب:

 

ذخیره سازی یك صفحه وب:

 

ایجاد گشودن و بستن سایتهای وب

 

ایجاد یك سایت جدید وب

 

گشودن یك سایت موجود وب:

 

ایجاد یك سایت وب:

 

اضافه كردن صفحات به یك ساختار Web

 

اعطای عنوان به یك صفحه

 

تغییر نام یك صفحه وب

 

باز آرایی ساختار یك سایت Web

 

بازار آرایی یك صفحه واحد

 

بازار آرایی گروه های حاوی صفحات

 

كنترل و نظارت بر نمای ساختار سایت

 

فرونشانی ( Collapse) ساختار سایت

 

توسعه ساختار سایت

 

مشاهدات یك زیر درخت

 

توسعه و گشادن یك زیر درخت

 

چرخاندن نمای ساختار سایت

 

Zoom كردن ساختار سایت به داخل و خارج

 

ایجاد نوارهای مشترك Navigation

 

اضافه كردن حواشی مشترك ( Shared Borders)

 

تنظیم پیوندها برای نوارهای مروری Site-wide

 

گزینه های Navigation     Bar

 

غیر فعال كردن حواشی مشترك برای صفحات واحد

 

تغییر برچسب های پیش فرض Navigation

 

تغییر برچسب های رهیابی ( Labels Navigation)

 

استفاده از الگوها و زمینه ها

 

ایجاد یك صفحه به واسطه یك الگو

 

ایجاد یك سایت Web از یك الگو

 

به كار یك زمینه به یك صفحه یا سایت Web

 

تغییر یك زمینه

 

گزینه های زمینه ( Theme oPtions)

 

رنگ ها

 

تصاویر

 

متن

 

 ایجاد و قالب بندی متن

 

درج و ویرایش متن

 

درج متن در یك صفحه Web

 

انتقال مكان نمای متن

 

انتخاب متن

 

حذف متن

 

انتقال متن

 

خنثی سازی یك عملكرد

 

انجام مجدد یك عملكرد

 

اضافه كردن یك انقطاع خطی به متن

 

اضافه كردن یك پاراگراف

 

نمایش انقطاع خط و نشانه های پاراگرافت

 

نمایش یا پنهان سازی انقطاع و نشانه های پاراگراف

 

یافتن و جایگزینی متن

 

یافتن متن به روی یك صفحه واحد

 

یافتن متن در سراسر یك سایت Web

 

جستجو برای كد ML آH در سایت

 

جایگزینی متن بر روی یك صفحه

 

جایگزینی متن در سراسر یك سایت Web

 

بررسی املاء

 

تغییر زبان لغت نامه

 

قالب بندی متن

 

تغییر نمای فونت

 

تغییر اندازه فونت

 

تغییر سبك و حالت فونت

 

تغییرات رنگ فونت

 

تغییر همتوازی متن

 

گزینه های فونت

 

تغییر فونت كاراكترهای

 

تغییر موقعیت مكانی كاراكترها

 

حذف قالب بندی متن

 

قالب بندی پاراگراف ها، لیست ها و عناوین

 

كاربرد پاراگراف ها

 

همترازی یك پاراگراف

 

ایجاد تورفتگی در پاراگراف ها

 

ایجاد تورفتگی در یك پاراگراف ها

 

سفارشی كردن تورفتگی ها برای پاراگراف ها

 

تغییر سبك پاراگراف ها

 

تغییر سبك Normal برای پاراگراف ها

 

كاربرد سبك FormaTTed برای پاراگراف ها

 

استفاده از لیست ها

 

ایجاد لیست های بدون ترتیب ( Unordered)

 

ایجاد یك لیست BulleTed

 

ایجاد لیست های تعریفی

 

مراحل  ایجاد یك لیست تعریفی

 

ایجاد لیستهای منظم و ترتیبی (Ordered)

 

مراحل ایجاد یك لیست شماره گذاری شده

 

سفارشی كردن لیست ها

 

مراحل سفارشی كردن لیست ها

 

گزینه های لیست

 

لیست های تو در تو ( Nested Lists)

 

مراحل ایجاد یك لیست تو در تو

 

استفاده از عناوین صفحات

 

اضافه كردن عناوین

 

تغییر اندازه یك عنوان

 

افزودن فراپیوندها ( HYPER LiNks)

 

پیوندهای قطعی و نسبی

 

پیوند یك صفحه خارجی Web

 

گزینه های HYPER LiNks CreaTe

 

پیوند به یك صفحه موجود در سایت Web شما

 

ایجاد یك پیوند E-mail

 

پیوند به صفحاتی كه هنوز ایجاد نشده اند

 

ایجاد یك صفحه جدید و پیوند آن

 

تغییر پیوندها

 

ویرایش یك پیوند

 

حذف یك پیوند

 

به روز رسانی پیوندها

 

كاربرد نشانه ها (Book marks)

 

مراحل ایجاد یك نشانه Book marks

 

پیوند به یك نشانه

 

یافتن نشانه ها

 

برداشتن یك نشانه

 

تنظیم رنگ های پیوند

 

تغییر رنگ یك پیوند

 

ایجاد پیوندهای تصویری

 

پیوند یك تصویر كامل به یك فایل

 

ایجاد یك تصویر Hotspot

 

یافتن قطعات تصویری Hotspot

 

مراحل یافتن Hotspot

 

حذف یك Hotspot

 

تغییر پیوند یك Hotspot

 

كاربرد دكمه های Hover

 

اضافه كردن یك دكمه Hover

 

ویرایش یك دكمه Hover

 

سفارشی كردن دكمه های Hover

 

استفاده از نمای HYPer Link

 

سوئیچ كردن به نمای فرا پیوندها

 

بررسی پیوندها بر روی یك صفحه دیگر

 

استفاده از نوارهای رهیابی تك صفحه ای

 

مراحل افزودن نوارهای رهیابی تك صفحه ای

 

ویرایش یك نوار رهیابی تك صفحه ای

 

حذف یك نوار رهیابی

 

بررسی و انتشار سایت های وب

 

بررسی سایت

 

مراحل بررسی و ترمیم مشكلات

 

علامت گذاری صفحات برای انتشار

 

بررسی وضعیت انتشار صفحات

 

تغییر وضعیت انتشار یك صفحه

 

پنهان كردن صفحات از مرور گرها

 

مراحل پنهان كردن صفحات

 

افزودن Meta Tags برای ابزارهای جستجو

 

راهنمایی ابزارهای جستجو برای شاخص گذاری سایت شما

 

جلوگیری از دسترسی ابزارها جستجو

 

انتشار بر روی وب

 

مراحل انتشار سایت

 

گزینه های Publish web

 

نتیجه گیری

منابع و مأخذ

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : دانلود پروژه کامل طراحی یك وب سایت , دانلود پروژه کامل طراحی یك وب سایت , پروژه کامل طراحی یك وب سایت , پروژه طراحی یك وب سایت , طراحی یك وب سایت , دانلود مقاله طراحی یك وب سایت , دانلود تحقیق طراحی یك وب سایت , تحقیق درمورد طراحی یك وب سایت , دانلود مقاله درمورد طراحی یك وب سایت , طراحی سایت , وب سایت , مقاله مراحل طراحی سایت , دانلود آموزش , پروژه دانشجویی , دانلود پایان نامه , دانلود مقاله , د

محمد غفوری تبار بازدید : 141 چهارشنبه 26 آبان 1395 نظرات (0)

دانلود مقاله آموزش برنامه فوتوشاپ PHOTOSHOP

دانلود مقاله آموزش برنامه فوتوشاپ PHOTOSHOP دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 8

مقاله آموزش برنامه فوتوشاپ PHOTOSHOP در 8 صفحه word قابل ویرایش با فرمت doc

قیمت فایل فقط 2,000 تومان

خرید

دانلود مقاله آموزش برنامه فوتوشاپ PHOTOSHOP


- روتوش

- میكس دو تصویر

 

- تعمیر عكسهای سیاه سفید 

- Filter ها

 

استفاده از ابزار Mode


Photo shop یك برنامه كاربر روی عكس میباشد البته برای كارهای گرافیكی دیگر هم میتوان استفاده كرد .

 

ورژنی كه در مركز استفاده میشد 7 بود .

 

افراد مختلف جهت روتوش یا تعمیر عكسهای قدیمی یا ایجاد تغییرات در عكسها و این قبیل كارها مراجعه میكنند یا اینكه عكس خاصی را از طریق دوربین دیجیتال با كابل مخصوص وارد دستگاه میكردیم برای mix از CD های photo  استفاده میشد .

 

- روتوش

 

ابتدا از منوی فایل open عكس موردنظر را از folder موردنظر باز میكنیم برای كاربر روی عكس به همه ابزارها احتیاج نداریم .

 

دراینجا ما تنها به ابزارهای مورد استفاده درعكاسی اشاره میكنیم . برای كار برروی عكس تصویر را باید بزرگ كرد .

 

با استفاده از zoom tool  یا

 

با استفاده از Eyeddiropper tool از قسمتهای رنگ مورد دلخواه رنگ برمیداریم روی ابزار قلم Brush tool كه بیشتر كار روتوش با آن صورت میگیرد كلید میكنیم درقسمت بالا size براش را مشخص میكنیم برای اینكه تصویر یكدستی بدست بیاد size را خیلی كوچك انتخاب نمیكنیم منوی Flow شدت پاشیدن رنگ باید هنگام كاركم باشد 10% در غیراینصورت رنگهای عكس بهم ریخته میشود .

 

حال به كمك دایره zoom و كلید كردن آن روی سطوح یكدست عكس تصویر را واضح تر و یكدست تر كرده برای برگرداندن بخش هایی از تصویر به حالت اولیه از ابزار قلموی حافظه دار یا Histoy brush tool استفاده میشود .

 

اگر رنگ را بخواهیم تغییر دهیم میتوان از Coler balans , Image adjusment و پنجره غلظت رنگها با تغییر این بالانس ها ، رنگهای تصویر تغییر میكنند . برای تنظیم Contrast adjusmen brightness میتوان را تنظیم كرد (تفاوت تیره و روشن) . اگر قصد جدا كردن قسمتی از عكس را داشته باشیم فردخاصی از یك عسك دسته جمعی یا zoom  بیشتر برروی چهره (بخشی از تصویر اضافه باشد) از ابزار (Crop tool) استفاده میكنیم حال قابلیت Select  بخشی از تصویر را داریم بعد از آن راست كلید و بعد crop قسمت های select نشده حذف میشوند . برای تغییر زاویه درعكس (كج گرفته شدن عكس) یا ایجاد چرخش درعكس از منوی Image rotate convas arbutary دراینجا منوی باز میشود كه یك عدد درخواست میكند بیانگر زاویه ای كه میخواهیم به تصویر بدهیم و دو كلید در جهت عقربه ساعت یا مخالف جهت عقربه ساعت هم میباشد .

قیمت فایل فقط 2,000 تومان

خرید

برچسب ها : دانلود مقاله آموزش برنامه فوتوشاپ PHOTOSHOP , آموزش برنامه فوتوشاپ PHOTOSHOP , آموزش برنامه فوتوشاپ , آموزش برنامه PHOTOSHOP , دانلود مقاله آموزش برنامه فوتوشاپ PHOTOSHOP , مقاله درمورد برنامه فوتوشاپ , برنامه فوتوشاپ , برنامه PHOTOSHOP , دانلود تحقیق آموزش برنامه فوتوشاپ PHOTOSHOP , دانلود آموزش , پروژه دانشجویی , دانلود پایان نامه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه

محمد غفوری تبار بازدید : 112 چهارشنبه 26 آبان 1395 نظرات (0)

دانلود مقاله کامل آموزش انیمیشن و مونتاژ كامپیوتری

دانلود مقاله کامل آموزش انیمیشن و مونتاژ كامپیوتری دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 95 کیلوبایت
تعداد صفحات فایل: 53

مقاله کامل آموزش انیمیشن و مونتاژ كامپیوتری در 53 صفحه word قابل ویرایش با فرمت doc

قیمت فایل فقط 5,000 تومان

خرید

دانلود مقاله کامل آموزش انیمیشن و مونتاژ كامپیوتری

 


 

مقدمه :

 

در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می كنند . لحظاتی از زندگی كه برروی نوارهای دوربین ثبت می كنیم متعلق به ما و خانوادة ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی كه داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با دیگران به اشتراك قرار دهیم ترجیح می دهیم تا حریم خصوصی زندگی و خانواده‌مان خدشه دار نشود . در عین حال مایلیم تا فیلم های گرفته شده در مقاطع مختلف را تدوین نموده و برخی صحنه ها را حذف كرده یا ترتیب برخی صحنه ها را تغییر داده و نیز افكت های زیبا را بر كلیپ ها اجرا نموده و یا موسیقی متن دلخواه را به فیلم اضافه كنیم . می خواهیم بتوانیم فیلم های خصوصی و خانوادگی را خودمان تدوین و میكس كنیم.

 

 همچنین توضیحات و تمرینات مختلفی ارائه شده كه می تواند مارا در حل مشكلاتی كه در حین كار با 3D Studio با آن مواجه می شویم ، كمك كند .


 

مسیر هموار

 

 این تمرین نحوة ساختن یك مسیر حركت ابتدایی و نحوة كاركردن با آن را نشان می‌دهد . دراین تمرین ، شما یك Logo را همانند آنچه كه در زیر نمایش داده شده است برای یك شركت حمل و نقل خیالی به نام ZYX Trucking Company ایجاد خواهید كرد .

 


   


 

 برای فرم دادن به این طرح دقت شود كه انیمیشن برای تكه های جداگانة آن ایجاد می شود تا بتوان آنها از خارج صفحه نمایش به داخل به پرواز درآورد .پس به این ترتیب موضوعات را باید جداگانه حجم دهیم تا به صورت جداگانه نیز عمل كنند در ابتدای كار اشكالی را همانند آنچه كه در شكل بالا به نمایش در آمده است ، در محیط دوبعدی بسازید .

 

فهرست مطالب:

 

 

مقدمه

مسیر هموار

تنظیم حركت

كشیدگی و مقادیر گرایشی Tension & Bias

مسیرهای مورد نظر

ساختن آدمك

اتصالات آدمك

تدوین و میكس فیلمها

وارد نمودن تصاویر ساكن در پروژه

وارد نمودن كلیپ های رنگ در پروژه

فیلتر گذاری كلیپ ها

برش كلیپ

برش به كمك Trim bar

برش به كمك نوار تدوین

برش به كمك فرمان Multi – trim video

كپچر تصویر ساكن از یك كلیپ

فرمان Pan& Zoom برای تصاویر ساكن

سفارشی نمودن فیلترها برای كلیپ ها

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : دانلود مقاله کامل آموزش انیمیشن و مونتاژ كامپیوتری , انیمیشن و مونتاژ كامپیوتری , آموزش انیمیشن و مونتاژ كامپیوتری , مقاله آموزش انیمیشن و مونتاژ كامپیوتری , دانلود مقاله آموزش انیمیشن و مونتاژ كامپیوتری , تحقیق درمورد انیمیشن و مونتاژ كامپیوتری , دانلود مقاله درمورد انیمیشن و مونتاژ كامپیوتری , آموزش انیمیشن , آموزش مونتاژ كامپیوتری , دانلود آموزش , پروژه دانشجویی , دانلود پایان نامه , دانلود مقاله , دانلود

محمد غفوری تبار بازدید : 111 چهارشنبه 26 آبان 1395 نظرات (0)

دانلود مقاله کامل آموزش اصول برنامه‌نویسی اسمبلی

دانلود مقاله کامل آموزش اصول برنامه‌نویسی اسمبلی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 37 کیلوبایت
تعداد صفحات فایل: 46

مقاله کامل آموزش اصول برنامه‌نویسی اسمبلی در 46 صفحه word قابل ویرایش با فرمت doc

قیمت فایل فقط 4,000 تومان

خرید

دانلود مقاله کامل آموزش اصول برنامه‌نویسی اسمبلی

 

 


CPU تراشه enCorRe دستور پشتیبانی می‌كند. همه برنامه‌ها باید از این 37 دستور استفاده كنند. سیپرس یك مترجم مجانی ارائه می‌دهد كه كدهای اسمبلی را كه شما می‌نویسید به فایل‌های موضوع، كه به منظور برنامه‌ریزی در EPROM تراشه تهیه می‌شوند، تبدیل می‌كند. اگر ترجیح دهید كه در C برنامه‌نویسی كنید، سیپریس یك مفسر C نیز پیشنهاد می‌كند.

 

اگر با برنامه‌نویسی اسمبلی میكروكنترلر آشنایی داشته باشید، برنامه‌نویسی برای enCoRo  نیز مشابه همان است. اما اگر با برنامه‌نویسی در بیسیك و C آشنا هستید، باید بدانید كه در برنامه‌نویسی كدهای اسمبلی بسیاری از عملگرهای زبانهای سطح بالا موجود نیست در اینجا دیگر حلقه‌های While یا ‌for یا انواع مختلف متغیرها وجود ندارد. اما برای تراشه‌‌ای مانند enCoRo كه به منظور كارهای نمایشی و كنترلی غیر پیچیده طراحی شده است، استفاده از كدهای اسمبلی عملی است. برای برنامه‌های كوتاه، كه به سرعت اجرا می‌شوند احتیاجی به خرید مفسر نیست.

 

اصول برنامه‌نویسی اسمبلی

 

برنامه‌نویسی اسمبلی شامل یك مجموعه از دستورات است كه هر كدام مربوط به كدهای ماشینی هستند كه تراشه از آنها پشتیبانی می‌كند. مثلاً دستور iord، كه محل io را می‌خواند به كد h29 مربوط است. به جای به خاطر آوردن h 29، شما می‌توانید iord را بنویسید، و مترجم معادل سازی را برای شما انجام خواهد داد. دستور iord همچنین احتیاج به یك عملوند دارد كه محل خواندن را مشخص كند. به عنوان مثال 01h iord پورتی با آدرس h 10 را می‌خواند.

 

زبان برنامه‌نویسی اسمبلی همچنین می‌تواند شامل دایركتیو و توضیحات باشد. دایركتیوها دستوراتی هستند كه به جای اینكه مربوط به CPU باشند، مربوط به مترجم می‌باشند. دایركتیوها شما را قادر می‌سازند كه محلی از حافظه را مشخص كنید، متغیرهایی تعریف نمایید. در كل، نقشی كه مترجم در كنار اجرای دستورات مشخص شده باید ایفا كند را نشان می‌دهند. یك نقطه ویرگول ( : )یا ممیز دوبل ( // ) یك عبارت توصیفی را مشخص می‌كنند كه مترجم از آنها چشم‌پوشی می‌كند.

 

مترجمی كه توسط سیپرس ارائه می‌شود، cyasm.exe قابل اجرا در پنجره داس می‌باشد. سیپرس مرجع‌ها و راهنمای استفاده برای كاربرانی را تهیه كرده است كه چگونگی استفاده از مترجم را شرح می‌دهد.

 

مترجم از دو مجموعه دستور مشابه برای CPU‌های سری A و سری‌B پشتیبانی می‌كند. تراشه‌های enCoRo از سری B هستند. تراشه‌های قدیمی‌تر سیپرس، مانند 63001، از سری A بودند و از همة دستورات بجز بعضی از آنها پشتیبانی می‌كنند.

 

كدهای مترجم

 

راهنمای كاربران دارای توضیحات كاملی در مورد كد اسمبلی و دایركتیوهاست و در اینجا برخی از جزئیات آن تكرار می‌شود. جدول 1-8 خلاصه‌ای از كدها می‌باشد و جدول 2-8 خلاصه‌ای از دایركتیوها را نشان می‌دهد. كدهای ماشین تراشه به 37 دستور ترجمه شده است.

 


 

فهرست مطالب:

 

اصول برنامه‌نویسی اسمبلی
برنامه‌نویسی در C
مزیت‌های C
معماری تراشه
خصوصیات و محدودیت‌ها
درون تراشه
حافظه
اشاره‌گر پشته برنامه
اشاره‌گر پشته داده
کنترل و وضعیت اندپوینت
کنترل وضعیت USB
اصول راه‌انداز دستگاه
انواع استاندارد دستگاهها
دستگاههای شخصی
راه انداز دستگاه
مدهای کابر و هسته
مدل راه انداز Win32
مدل های راه انداز در ویندوزهای مختلف
زبانهای برنامه نویسی
لایه های راه انداز USB
راه انداز کاربردی
راه اندازهای باس

 


 

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : دانلود مقاله کامل آموزش اصول برنامه‌نویسی اسمبلی , اصول برنامه نویسی اسمبلی , برنامه نویسی اسمبلی , اسمبلی , آموزش اصول برنامه نویسی اسمبلی , مقاله اصول برنامه نویسی اسمبلی , دانلود مقاله آموزش اصول برنامه نویسی اسمبلی , تحقیق درمورد اصول برنامه نویسی اسمبلی , زبان های برنامه نویسی , دانلود مقاله اصول برنامه نویسی اسمبلی , برنامه نویسی در C , دانلود آموزش , پروژه دانشجویی , دانلود پایان نامه , دانلود مقاله ,

محمد غفوری تبار بازدید : 93 دوشنبه 24 آبان 1395 نظرات (0)

مقاله Adobe Premire 6,0

مقاله Adobe Premire 6,0 دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 24

این مقاله را می‌توان به عنوان راهنمای جامع نرم‌افزار Adobe Premire 60 که برای تدوین برنامه‌های ویدئویی به کار می‌رود در نظر گرفت

قیمت فایل فقط 3,500 تومان

خرید

مقاله Adobe Premire 6,0

 

پیشگفتار:

لطف خداوند متعال به من اجازه داد که بار دیگر تحفه ناچیزی به دوستداران علم و هنر و علاقه مندان نرم‌افزارهای کامپیوتری خصوصا نرم‌افزارهای شرکت Adobe تقدیم می‌کند.

 

این مقاله را می‌توان به عنوان راهنمای جامع نرم‌افزار Adobe Premire 6,0 که برای تدوین برنامه‌های ویدئویی به کار می‌رود در نظر گرفت. کلیه نکات و دستورات لازم برای استفاده  حرفه‌ای از این نرم‌افزار در این مقاله مطرح شده اند. پس از مطالعه این مقاله قادر خواهید بود به راحتی Premire  را به خدمت گرفته و تصاویر ویدئویی خود را به شکل دلخواه سر هم کنید. در فصل اول  Premire  را به شکل اجمالی مرور خواهیم کرد. با مطالعه این فصل با بسیاری از ویژگی‌های مهم این برنامه آشنا می‌شوید و دیدگاهی کلی از نحوه کار با آن به دست خواهید آورد. در واقع این فصل برای مبتدیان و کسانی با این برنامه آشنا نیستند گنجانده شده است.

سایر فصل‌ها هر کدام یک موضوع خاص را به خود اختصاص داده و به طور جزئی به آن می‌پردازند. پس از این که روش استفاده  از Premire  را به طور کلی آموختید می توانید هر یک از فصل‌ها را بر حسب نیاز کاری خود مطالعه کنید برای مبتدیان مطالعه فصول اول، سوم، چهارم ، پنجم، ضروری به نظر می‌رسد تامبانی کار را یاد گرفته و بتوانند از سایر ویژگیهای Premire بهره ببرند

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : مقاله Adobe Premire 6 , 0 , مقاله Adobe Premire 60 , دانلود و خرید مقاله Adobe Premire 60 , خرید و دانلود مقاله Adobe Premire 60 , خرید مقاله Adobe Premire 60 , دانلود مقاله Adobe Premire 60 , خرید و دانلود مقاله کامپیوتر , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق , دانلود رایگان مقاله Adobe Premire 60 , اهورا فایل ,

محمد غفوری تبار بازدید : 69 دوشنبه 24 آبان 1395 نظرات (0)

مقاله شــات 3D

مقاله شــات 3D دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 7

مقدمه شات (shout 3D) 3D چیز بسیار جدید و بسیار مهیجی است 3D روشی برای بیان ، انیمیشن های گرافیكی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است

قیمت فایل فقط 3,100 تومان

خرید

مقاله شــات 3D

 

مقدمه

 

شات (shout 3D) 3D

 

چیز بسیار جدید و بسیار مهیجی است . 3D روشی برای بیان ، انیمیشن های گرافیكی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است . تكنولوژی بكار رفته بطور كامل از دیدكار بر نهائی پنهان مانده و او فقط به تماشای یك پنجره سه بعدی بر روی یك صفحه وب می پردازد .

 

این ویژگی چیز كوچكی نیست و دریچه ای به سوی پیشرفت و بهبود وضع گرافیك های سه بعدی تعاملی بر روی اینترنت است كه مدتها طولانی در بلاتكلیفی بسر می بردند . اما ویژگیهای شات 3D واقعا بسیار بیشتر از این حرفها هستند .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله شــات 3D , مقاله شــات 3D , دانلود و خرید مقاله شــات 3D , خرید مقاله شــات 3D , خرید و دانلود مقاله شــات 3D , دانلود مقاله شــات 3D , خرید و دانلود مقاله رشته کامپیوتر , , شــات 3D چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 108 دوشنبه 24 آبان 1395 نظرات (0)

مقاله هوش مصنوعی

مقاله هوش مصنوعی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 36

تعریف هوش بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد

قیمت فایل فقط 4,200 تومان

خرید

مقاله هوش مصنوعی


 

تعریف هوش

 

بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد.

 

تعریف تربیتی هوش

 

به اعتقاد روانشناسان تربیتی ، هوش کیفیتی است که مسبب موفقیت تحصیلی می‌شود و از این رو یک نوع استعداد تحصیلی به شمار می‌رود. آنها برای توجیه این اعتقاد اشاره می‌کنند که کودکان باهوش نمره‌های بهتری در دروس خود می‌گیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند. مخالفان این دیدگاه معتقدند کیفیت هوش را نمی‌توان به نمره‌ها و پیشرفت تحصیلی محدود کرد، زیرا موفقیت در مشاغل و نوع کاری که فرد قادر به انجام آن است و به گونه کلی پیشرفت در بیشتر موقعیتهای زندگی بستگی به میزان هوش دارد.

 

تعریف تحلیلی هوش

 

بنابه اعتقاد نظریه پردازان تحلیلی ، هوش توانایی استفاده از پدیده‌های رمزی و یا قدرت و رفتار موثر و یا سازگاری با موقعیتهای جدید و تازه و یا تشخیص حالات و کیفیات محیط است. شاید بهترین تعریف تحلیلی هوش به وسیله « دیوید وکسلر » ، روان شناس امریکایی ، پیشنهاد شده باشد که بیان می‌کند: هوش یعنی تفکر عاقلانه ، عمل منطقی و رفتار موثر در محیط.

 

تعریف کاربردی هوش

 

در تعاریف کاربردی ، هوش پدیده‌ای است که از طریق تستهای هوش سنجیده می‌شود و شاید عملی‌ترین تعریف برای هوش نیز همین باشد.

 

تاریخچه مطالعات مربوط به هوش

 

مساله هوش به عنوان یک ویژگی اساسی که تفاوت فردی را بین انسانها موجب می‌شود، از دیرباز مورد توجه بوده است. زمینه توجه به عامل هوش را در علوم مختلف می‌توان مشاهده کرد. برای مثال زیست شناسان ، هوش را به عنوان عامل سازش و بقا مورد توجه قرار داده‌اند. فلاسفه بر اندیشه‌های مجرد به عنوان معنای هوش و متخصصان تعلیم و تربیت ، بر توانایی یادگیری تاکید داشته‌اند.

 

فهرست مطالب :

 

 

 

 

تعریف هوش .........................................................................................   1

 

تعریف تربیتی هوش..............................................................................    1

 

تعریف تحلیلی هوش  ...........................................................................   1

 

تعریف کاربردی هوش...........................................................................     2

 

تاریخچه مطالعات مربوط به هوش  ........................................................  2

 

عوامل موثر بر هوش.............................................................................     3

 

انواع آزمونهای هوش ............................................................................  3

 

طبقات هوش ........................................................................................   4

 

هوش چندگانه........................................................................................   4

 

پوستر....................................................................................................    4

 

صوت.....................................................................................................    4

 

نمایش دادن  ..........................................................................................  5

 

موسیقی ..............................................................................................   5

 

هوش هیجانی ......................................................................................   5

 

اندازه‌گیری هوش هیجانی ....................................................................   6

 

هوش معنوی  ........................................................................................  7

 

هوش مصنوعی   .................................................................................. 10

 

فلسفۀ هوش مصنوعی.......................................................................    13

 

مدیریت پیچیدگی  .................................................................................   14

 

سیستم‌های خبره  ...............................................................................  16

 

عامل‌های هوشمند ..............................................................................   16

 

آینده هوش مصنوعی ...........................................................................   17

 

تاریخ هوش مصنوعی ..........................................................................   17

 

جان مك كارتی  .....................................................................................  19

 

هدف هوش مصنوعی ..........................................................................   20

 

هوش مصنوعی و هوش انسانی..........................................................   20

 

ویژگی های هوش مصنوعی ...............................................................   21

 

هوش مصنوعی ترکیبی .......................................................................   23

 

دین و هوش مصنوعی .........................................................................   27

 

اشاره ...................................................................................................   27

 

بررسی آزمون  .....................................................................................  30

 

دستكاری نمادها ..................................................................................   31

 

دو فرضیه در هوش مصنوعی  ..............................................................  32

 

استدلال اتاق چینی  ............................................................................   33

 

دین و برداشت مكانیكی از تفكر  ..........................................................   38

 

منابع ....................................................................................................   42

 

قیمت فایل فقط 4,200 تومان

خرید

برچسب ها : مقاله هوش مصنوعی , مقاله هوش مصنوعی , دانلود و خرید مقاله هوش مصنوعی , خرید مقاله هوش مصنوعی , خرید و دانلود مقاله هوش مصنوعی , دانلود مقاله هوش مصنوعی , دانلود رایگان مقاله هوش مصنوعی , دانلود و خرید مقاله کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , د

محمد غفوری تبار بازدید : 97 دوشنبه 24 آبان 1395 نظرات (0)

هکر ها و اینترنت

هکر ها و اینترنت دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 326 کیلوبایت
تعداد صفحات فایل: 70

مقدمه با یك بررسی اجمالی مشاهده می شود كه سرعت رشد دانش و تكنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت

قیمت فایل فقط 6,000 تومان

خرید






 


 

 

هکر ها و اینترنت

 

 

 

 

مقدمه:

 

 

      با یك بررسی اجمالی مشاهده می شود كه سرعت رشد دانش و تكنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم

 

 

تكنولوژی  اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در كنار این نوآوری ها پدیده های دیگری نظیر: شبكه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تكنولوژی ها مانند:ژنتیك و روباتیك  قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان كوتاهی اعمال زیادی را انجام دهند كه این خود باعث كاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

 

 

    از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد كه بعدها شبكه های رایانهی نام گرفت.

 

 

     متاسفانه مزایایی متعدد و بسیار شبكه ها علاوه بر كاربران عادی این امكان رابه هكرها (مهاجمان شبكه ای) داده است كه در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال كنند.

 

 

      در فصل اول  با روشها و تكنیكهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم كرد.

 


 

 

فهرست:

 

 

مقدمه................................................................................................................................... 1

 

 

 

هكر و انواع آن ........................................................................................................................... 2-3

 

سامورائی ها ................................................................................................................................ 2       كراكرها............................................................................................................................................ 2                                                                                                            واكرها.............................................................................................................................................. 2      

 

ساده ترین شیوه های تحاجم هكرها ................................................................................. 5-3     

 

هك كردن به كمك ویروس....................................................................................................... 4-3   

 

  ارسال پیام نهانی.......................................................................................................................... 5-4      

 

     حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5

 

  حمله بهIP ....................................................................................................................... 7-6-5

 

حمله به TCP  ………................................................................................................................... 8-7

 

 

 

حمله به نشست TelNet .............................................................................................................. 9-8       

 

    دفاع در برابر حملات هكرها .................................................................................................... 9  

 

  كشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9  

 

  نكاتی درباره ی جعل كردن ..................................................................................................... 12-10   

 

     جعل كردن E-mail  ...................................................................................................................... 12

 

 

 

مراحل جعل كردن E-mail در NetScape Naviator ................................................................. 13-12  

 

  جعل كردن آدرس های درون وب........................................................................................... 14-13     

 

  كشف جعل گذاری ....................................................................................................................... 14   

 

   مقابله های ممكن در برابر جعل آدرسها............................................................................... 15-14  

 

حعل كردن وب ............................................................................................................................ 16  

 

     اثرات جعل كردن وب.................................................................................................................. 16   

 

حعل كردن كل وب....................................................................................................................... 17                                                                                         شكارگاهها...................................................................................................................................... 17 

 

  راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17  

 

مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19

 

 

 

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20         

 

Active Content Monitoring    ............................................................................... 20

 

      Access Control    .............................................................................................  20

 

ویروس ...................................................................................................... 21-20

 

اسب تروا (Trojan Horse  )............................................................................  21

 

كرم(Worm    ).................................................................................................. 21

 

IP     ...............................................................................................................  22                          

 

TCP    ............................................................................................................ . 22                 

 

Spyware.........................................................................................................22-23

 

نامه های مزاحم ناخواشته(Spam)  ......................................................................................... 23              

 

كوكی (Cookei)............................................................................................................................... 25-23  

 

      فایروال(Fire Wall)......................................................................................................................... 25        

 

 

 

  TCP/IP............................................................................................................................................ 26   

 

 

 

IP Port  ......................................................................................................................................... 28-26

 

 

 

 

 

 

 

معرفی و بررسی چند نرم افزار ویژه هك ..................................................................... 38-29

 

آشنایی با   NetBus ................................................................................................................... 30-29

 

 

 

معرفی قابلیت های NetBus  ................................................................................................... 32-30

 

آشنایی با  Bake Orifice  ......................................................................................................... 33-32

 

 

 

معرفی قابلیت های Bake Orifice   ........................................................................................ 34-33

 

 

 

آشنایی با Sub7  ........................................................................................................................ 35-34

 

 

 

بررسی قابلیت های   Sub7 ....................................................................................................... 38-35

 

 

 


 

 

 

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro   ................................................. 44-38

 

 

 

معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38     

 

 

 

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38     

 

معرفی و آموزش كلیدهای كاربردی نرم افزار  ........................................................... 44-40

 

 

 

معرفی كلید Stop   .................................................................................................................... 40     

 

 

 

معرفی كلید Alerts    ................................................................................................................ 40-41

 

 

 

معرفی كلید Lock  ..................................................................................................................... 41     

 

 

 

معرفی كلید Security   .............................................................................................................. 43-41     

 

معرفی كلید   Program ............................................................................................................... 43     

 

 

 

معرفی كلید Configur ................................................................................................................ 44     

 

 

 

 

 

 

 

آشنایی با مفاهیم پایه و اساسی اینترنت  ....................................................................... 59-45

 

    اینترنت   ........................................................................................................................................ 46-45

 

كاربردهای اینترنت  ................................................................................................................... 47-46

 

 

 

سرویس های مهم و كاربردی اینترنت  ............................................................................... 48-47 

 

  WWW (Word Wid Web)    ........................................................................................................ 49-48

 

 

 

پست الكترونیك(E-mail ) ........................................................................................................... 50-49

 

گروهای پستی (Maling Lists) ................................................................................................... 51-50

 

TelNet(تل نت)  ............................................................................................................................. 52-51

 

 

 

FTP.................................................................................................................................................... 52   

 

 

 

Archie(آرچی) ............................................................................................................................... 53-52

 

 

 

Gopher (گوفر) .............................................................................................................................. 54-53

 

Veronica(ورونیكا) ..................................................................................................................... 55-54

 

 

 

UseNet (یوزنت) ........................................................................................................................... 56-55

 

 

 

 Finger (فینگر)  ............................................................................................................................. 57-56 

 

قابلیت مكالمه یا Talk .................................................................................................................. 58      

 

 

 

قابلیت مكالمه دسته جمعی یا IRC  ........................................................................................ 59-58      

 

     WAIS (ویز)      …………........................................................................................................... 59   

 

 

 

آشنایی با برخی از اصطلا حات كاربردی اینرنت ......................................................... 64-59

 

Web Directory  (فهرست وب)  ................................................................................................. 60-59 

 

 Search engine (موتور جستجوگر)   ....................................................................................... 61-60 

 

  Web Site (وب سایت)           .................................................................................................. 61 

 

  Web Page (صفحه وب) .............................................................................................................. 61   

 

 

 

Web   Browser (مرورگر وب)   ................................................................................................ 62-61 

 

Offline/Online  .............................................................................................................................. 62   

 

 

 

Update (به روز رسانی)  ........................................................................................................... 62   

 

 

 

Link (پیوند) .................................................................................................................................. 63-62  

 

     URL   .............................................................................................................................. 63   

 

 

 

Download    ................................................................................................................................... 64   

 

 

 

Upload  ......................................................................................................................................... 66-65

 

نتیجه گیری ................................................................................................................................... 66-65

 

 

 

فهرست منابع و ماخذ................................................................................................................ 68-67

 

 

 

فهرست منابع و مآخذ كتبی...................................................................................................... 67

 

 

 

فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

 

 

 

فهرست منابع و مآخذ اینترنتی.....................................................................................................68

 

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20                                                  Active Content Monitoring    ........................................................................................................................................................... 20                                                                                           Access Control   ... .. 20                                                                                                   ویروس (Virus   )............................................................................................................................. 21-20                                                                                         اسب تروا (Trojan Horse ) ...........................................................................................................  21                                                                                      كرم(Worm)..................................................................................................................................... 21                                                                                                                                         IP ........................................................................................................................................................... 22                                                                                                                                                                                                                                                                                  ... . .. TCP .     22 Spyware  ........................................................................................................................................ 23-22                                                                                                         نامه های مزاحم ناخواشته(Spam)  ......................................................................................... 23                                                              كوكی (Cookei)............................................................................................................................... 25-23                                                                                         فایروال(Fire Wall)......................................................................................................................... 25                                                                                      

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : هکر ها و اینترنت , هکر ها و اینترنت , دانلود و خرید مقاله هکر ها و اینترنت , دانلود رایگان مقاله هکر ها و اینترنت , دانلود مقاله هکر ها و اینترنت , خرید مقاله هکر ها و اینترنت , خرید و دانلود مقاله هکر ها و اینترنت , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 72 دوشنبه 24 آبان 1395 نظرات (0)

مجموعه ای از مقالات در مورد لپ تاپ

مجموعه ای از مقالات در مورد لپ تاپ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 369 کیلوبایت
تعداد صفحات فایل: 21

در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است

قیمت فایل فقط 3,200 تومان

خرید

مجموعه ای از مقالات در مورد لپ تاپ

 

در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است،که عناوین آنها به شرح زیر میباشند:

5 گام اولیه برای راه اندازی لپ تاپ

8 نکته برای استفاده از لپ تاپ در هوای سرد

9 قدم برای امنیت لپ تاپ

تفاوت نوت بوک با لپ تاپ

تمیز کردن لپ تاپ

چگونه یک لپ تاپ مناسب انتخاب کنیم

خیس شدن لپ تاپ

راه هایی برای افزایش دوام باتری لپ تاپ

لپ تاپ چیست؟

همه چیز در مورد لپ تاپ

۱۰ نکته برای صرفه جویی و بهبود زمان شارژ باتری لپ تاپ

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مجموعه ای از مقالات در مورد لپ تاپ , مجموعه ای از مقالات در مورد لپ تاپ , دانلود و خرید مجموعه ای از مقالات در مورد لپ تاپ , خرید مجموعه ای از مقالات در مورد لپ تاپ , لپ تاپ چیست؟ , راه های افزایش عمر باطری لپ تاپ چیست؟ , اهورا فایل , فروشگاه فایل اهورا , ترفندهای لپ تاپ , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 80 یکشنبه 23 آبان 1395 نظرات (0)

مقاله DSL چیست؟

مقاله DSL چیست؟ دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 18

مقدمه امروزه، اینترنت می رود كه بعنوان جز لاینفك زندگی انسان این عصر قرار گیرد بدون شك حتی اگر یكبار هم شده با این تكنولوژی روز دنیا برخورد كرده باشید به نقش وسیع و اهمیت لازمه حضور آن پی خواهید برد

قیمت فایل فقط 3,100 تومان

خرید

مقاله DSL چیست؟

 

مقدمه:

 

امروزه، اینترنت می رود كه بعنوان جز لاینفك زندگی انسان این عصر قرار گیرد. بدون شك حتی اگر یكبار هم شده با این تكنولوژی روز دنیا برخورد كرده باشید به نقش وسیع و اهمیت لازمه حضور آن پی خواهید برد. همان اندازه كه روز به روز به اهمیت وجودی اینترنت افزوده می شود به موازات آن سرعت دستیابی به اطلاعات از طریق این تكنولوژی نیز اهمیت فراوانی پیدا می كند.

به همین جهت راه حل های متفاوتی در جهت اتصال به شبكه جهانی پیشنهاد می شود ه بی شك آسان ترین و كم هزینه ترین روش همیشه مورد توجه قرار می گیرد. در این بین تكنولوژی DSI گوی سبقت را از مابقی راه حلها ربوده به نحوی كه روزانه حداقل 20000 نفر در سطح جهان به علاقه مندان این تكنولوژی افزوده می شود. اما براستی چرا؟ چرا تكنولوژی DSL به محبوبیتی این چنین دست یافته است؟

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله DSL چیست؟ , مقاله DSL چیست؟ , دانلود و خرید مقاله DSL چیست؟ , خرید و دانلود مقاله DSL چیست؟ , خرید مقاله DSL چیست؟ , دانلود مقاله DSL چیست؟ , دانلود رایگان مقاله DSL چیست؟ , دانلود و خرید پروژه dsl , DSL چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 73 یکشنبه 23 آبان 1395 نظرات (0)

مقاله در مورد DSL

مقاله در مورد DSL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 157 کیلوبایت
تعداد صفحات فایل: 20

در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد

قیمت فایل فقط 3,200 تومان

خرید

مقاله در مورد DSL

 

مختصری درباره DSL

 

در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد .

 

همچنین انواع مختلف DSL از قبیل ADSL و SDSL که دو نوع پر کاربرد در حال حاضر است را مورد بررسی قرار داده و به انواع دیگر نیز اشاره ای شده و نوع کاربرد و تمامی اطلاعات آنها در جدولی به صورت منظم قرار داده شده است .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله در مورد DSL , دانلود رایگان مقاله در مورد DSL , دانلود و خرید مقاله در مورد DSL , خرید مقاله در مورد DSL , دانلود مقاله در مورد DSL , خرید و دانلود مقاله در مورد DSL , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , د

محمد غفوری تبار بازدید : 113 یکشنبه 23 آبان 1395 نظرات (0)

مقاله GPS

مقاله GPS دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 53 کیلوبایت
تعداد صفحات فایل: 29

سیستم موقعیت یابی جهانی یا GPS می تواند موقعیت دقیق شما را در زمین و در هر زمانی و در هر موقعیت آب و هوایی نشان دهد

قیمت فایل فقط 4,800 تومان

خرید

مقاله GPS

 

– دقیق ترین سیستم راه یابی که تاکنون اختراع شده است.

 

سیستم موقعیت یابی جهانی یا GPS می تواند موقعیت دقیق شما را در زمین و در هر زمانی و در هر موقعیت آب و هوایی نشان دهد. این سیستم از یک مجموعه 24 تایی ماهواره ای (حدود 6 قطعه زاپاس) تشکیل شده که 11 هزار میل دریایی بالای سطح زمین می چرخند و به طور مداوم سیگنال هایی به ایستگاههای زمینی می فرستند که عملکرد GPS را کنترل می کنند.

سیگنال های ماهواره ای GPS همچنین توسط دریافت کننده های GPS مشخص می شود، که موقعیت مکانی خود شان را در هر جای زمین با کمتر از یک متر و تعیین فواصل از حداقل 3 ماهواره GPS محاسبه می کنند.

هیچ سیستم راهیابی دیگر تاکنون آنقدر جهانی یا صحیح نبوده است. از اولین پرتاب در سال 1978، پیشرفت سیستم راهیابی جهانی به دهه 1960 برمی گردد یعنی زمانی که سازمان همکاری هوا و فضا بخش اصلی در مفهوم و پیشرفت GPS بود، تکنولوژی ای که به طور بارز قابلیت های نیروی نظامی مان را افزایش داد و هم چنان به دنبال کشف کاربردهای جدید در زندگی روزمره است. کمک کردیم تا GPS به عنوان یکی از مهیج ترین و انقلاب آورترین تکنولوژی های تاریخ معرفی شود و در گسترش و عملکرد آینده هم شرکت داشته باشد.

قیمت فایل فقط 4,800 تومان

خرید

برچسب ها : مقاله GPS , دانلود مقاله GPS , خرید و دانلود مقاله GPS , خرید مقاله GPS , دانلود و خرید مقاله GPS , GPS چیست؟ , خرید و دانلود مقاله رشته کامپیوتر , دانلود و خرید مقاله در مورد GPS , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 82 یکشنبه 23 آبان 1395 نظرات (0)

زیر ساختهای IT

زیر ساختهای IT دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 26 کیلوبایت
تعداد صفحات فایل: 25

در فصل اول ما تكنولوژی اطلاعات زیر ساخت IT را به عنوان یك منبع توپولوژی اشتراكی كه چهار چوبی را برای یك شركت خاص از سیستم اطلاعاتی كاربردی فراهم می كرد تعریف كردیم

قیمت فایل فقط 3,900 تومان

خرید

زیر ساختهای IT

 

در فصل اول ما تكنولوژی اطلاعات زیر ساخت IT را به عنوان یك منبع توپولوژی اشتراكی  كه چهار چوبی را برای یك شركت خاص از سیستم اطلاعاتی كاربردی فراهم می كرد تعریف كردیم . زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار ، سرویس ها  از قبیل مشاور سیستم آموزش و پرورش و تعلیم كه مشترك در تمام شركت یا در یك قسمت از تمام كردن و در یك واحد از شركت هستند می شود .

برای مثال در یك سرمایه گذاری شركت نزدیك به هزارها شبكه كامپیوتری لب تاپ Laptop  و اتصال اینترنت در یك زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها ، هدف بیشتر گروهها راه اندازی كالا است .

 

 فراهم كردن شركتهای U.S با زیر ساخت IT در یك صنعت 8/1 تریلیون دلاری در مواقع ارتباط از راه دور كه شامل تجهیزات شبكه ای و خدمات ارتباطات راه دور ( اینترنت ، تلفن و داده های ارسال شده ) می شوند . برای سرمایه گذاری در زیر ساخت بین 25 و 35 درصد از تكنولوژیهای اطلاعات در شركت های بزرگ هزینه می شود . Weill et al . , 2002 ) (

 

در یك برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری كه كاری توسط فروشنده و مدیر داخلی شركت پردازش می كند كار را فراهم می كند . در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیك به یك دوره 3 تا 5 ساله ( مدت زمانی كه می گوید تا آن را بسازد یك معنی عوض شده را در یك برنامه زیر ساخت IT )

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : زیر ساختهای IT , زیر ساختهای IT , دانلود و خرید مقاله زیر ساختهای IT , دانلود رایگان مقاله زیر ساختهای IT , مقاله زیر ساختهای IT , خرید مقاله زیر ساختهای IT , خرید و دانلود مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 99 یکشنبه 23 آبان 1395 نظرات (0)

مقاله در مورد LCD

مقاله در مورد LCD دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 11 کیلوبایت
تعداد صفحات فایل: 12

احتمالا هر روزه از اقلام متفاوتی استفاده می‌كنید كه شامل‌ LCD می‌باشند LCDها در اطراف ما یافت می‌شوند؛ در كامپیوترهای لپ‌تاپ، ساعت‌های دیجیتالی، اجاقهای مایكروویو، دستگاههای پخش CD و دستگاههای الكترونیكی فراوان دیگر

قیمت فایل فقط 3,100 تومان

خرید

مقاله در مورد LCD

 

احتمالا هر روزه از اقلام متفاوتی استفاده می‌كنید كه شامل‌ LCD  می‌باشند. LCDها در اطراف ما یافت می‌شوند؛ در كامپیوترهای لپ‌تاپ، ساعت‌های دیجیتالی، اجاقهای مایكروویو، دستگاههای پخش CD و دستگاههای الكترونیكی فراوان دیگر، امروزه LCDها متداول شده‌اند به خاطر اینكه اینها نسبت به دیگر تكنولوژی‌های نمایشگرها، برتری و مزیت اساسی دارند؛ برای مثال آنها نازك‌تر، با وضوح بهتر و مصرف برق پایین‌تر نسبت به  CTRها ظاهرشده‌اند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله در مورد LCD , دانلود رایگان مقاله در مورد LCD , خرید و دانلود مقاله در مورد LCD , خرید مقاله در مورد LCD , دانلود و خرید مقاله در مورد LCD , دانلود مقاله در مورد LCD , دانلود و خرید مقاله رشته کامپیوتر , مقالات رشته کامپیوتر , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 66 شنبه 22 آبان 1395 نظرات (0)

مقاله PHP

مقاله PHP دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 18307 کیلوبایت
تعداد صفحات فایل: 33

phpسال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید روی بیشتر كلیك كن تا ادامه رو ببینیبا گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد

قیمت فایل فقط 4,500 تومان

خرید

مقاله PHP


 

PHP چیست ؟

 

 

 

 phpسال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages  به حساب می آید. روی بیشتر كلیك كن تا ادامه رو ببینیبا گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد.

 

عبارت پیش پردازشگر (Preprocessor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند. مطابق مطالب سایت وب رسمی PHP که در آدرس http://www.php.net قرار دارد، PHP زبان اسکریپتی سمت سرویس دهنده Html Embeded , Cross-Platform , (Server-side)  می باشد. سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server)

 

انجام می گیرد .

 

 یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند. چگونگی ادامه این روند را در درس های آتی توضیح داده خواهد شد. منظور از Cross-Platform بودن این زبان این است که بروی هر سیستم و با هر سیستم عاملی از قبیل  Unix, Windows NT, Macintosh, Os/2  اجرا میشوند. توجه کنید که منظور از سیستم عامل، سیستم عامل هایی می باشند که بر روی سرویس دهنده نصب می شوند.

 

فهرست مطالب :

 

مقدمه...................................................................................................2

مختصری از php.......................................................................................3

 

  • ·       php چیست ؟
  • ·       نامواره ی php

 

مراحل ساخت سایت.............................................................................9

 

عملکرد سایت......................................................................................10

 

نمونه هایی از صفحات با کدها...............................................................12

 

بانك اطلاعاتی.......................................................................................30

 

نمونه هایی از متحرک سازی ها...............................................................31

قیمت فایل فقط 4,500 تومان

خرید

برچسب ها : مقاله PHP , مقاله PHP , دانلود رایگان مقاله PHP , خرید و دانلود مقاله PHP , خرید مقاله PHP , دانلود مقاله PHP , دانلود و خرید مقاله PHP , مقاله PHP چیست؟ , php چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 95 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد SQL

مقاله در مورد SQL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 67 کیلوبایت
تعداد صفحات فایل: 43

مقدمه معرفی پایگاه داده SQL Server 2000 SQL Server2000 یك Engine پایگاه داده ارائه شده توسط شركت مایكروسافت است و ادامه ویرایش 70 است بدون اقراق میتوان گفت این محصول پر كاربرد ترین Package پایگاه داده محسوب میشود البته مایكروسافت ادعا كرده است كه بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است

قیمت فایل فقط 5,600 تومان

خرید

مقاله در مورد SQL


مقدمه

 

معرفی پایگاه داده SQL Server 2000

 

SQL Server2000   یك Engine پایگاه  داده ارائه شده توسط شركت مایكروسافت است و ادامه ویرایش 7.0 است. بدون اقراق میتوان گفت این محصول پر كاربرد ترین Package پایگاه داده محسوب میشود. البته مایكروسافت ادعا كرده است كه بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است. شركت IBM در اواخر دهه 70 زبان SEQUEL كه برای Query ها (پرس و جو ها ) استفاده می شد را ابداع كرد. با تغییر زمان این زبان نیز تغییراتی كرد و تا آنجا كه فقط برای Query ها استفاده نمیشد و از آن میتوانستیم برای Administrating مدیریت و Sequrity امنیت در Database نیز استفاده كنیم و بعد از مدتها این زبان به SQL تغییر نام داد.

 

امروزه ورژنهای متعددی از این نرم افزار استفاده میشود كه نرم افزار Microsoft SQL Server 2000 از Transact SQL كه به آن TSQL هم میگویند استفاده میكند. SQL Server 2000 هم اكنون دارای 2 نسخه است :

 

 یكی SQL Server 2000 Personal Edition كه بر روی Client نصب میشود (Windows 98 – Windows ME – Windows 2000 Proffessional – Windows XP Home Edition – Windows XP Proffessional Edition) البته اگر بر روی Windows 98 و Windows ME نصب كنیم ، بسیاری از قابلیتهای این Package از بین میرود. بهترین حالت نصب این نسخه بر روی سیستم عاملهای Windows 2000 Proffessional و Windows XP Proffessional است.

 

فهرست مطالب:

 

 

 

 

پیشگفتار. 1

 

مقدمه. 2

 

معرفی پایگاه داده SQL Server 2000. 2

 

معرفی SQL و دستورات عمومی آن.. 2

 

دستکاری جدول های بانک اطلاعاتی SQL.. 3

 

دستوات عمومی sql 6

 

تعریف های اولیه : 9

 

دستور SELECT : 9

 

AND  OR : 9

 

IN : 10

 

BETWEEN : 11

 

like. 11

 

ASC, DESC.. 12

 

SUM... 13

 

COUNT.. 14

 

HAVING... 16

 

دستور ALIAS.. 16

 

دستور JOIN... 18

 

دستور OUTER JOIN... 19

 

دستور UNION... 20

 

دستور UNION ALL.. 21

 

دستور INTERSECT.. 22

 

دستور MINUS.. 23

 

آموزش Enterprise Manager 24

 

ایجاد یك جدول جدید : 25

 

ایجاد Stored Procedure : 25

 

ایجاد كردن جداول و تغییر دادنشان.. 30

 

ایجاد كردن جداول. 30

 

طراحی پایگاه داده. 31

 

شناخت انواع داده ها 31

 

مقادیر قابل قبول انواع داده. 31

 

مقادیر کاراکتری.. 32

 

مقادیر دیگر. 32

 

ایجاد كردن یك جدول جدید. 32

 

ایجاد یك جدول جدید. 32

 

اضافه کردن یک ستون عددی به جدول. 33

 

شرح ستون.. 33

 

Precision و Scale (دقت و مقیاس) 33

 

اضافه كردن یك ستون Identity به جدول. 34

 

ارزشهای Identity. 34

 

اضافه کردن ستون GUID به جدول. 34

 

اضافه کردن یک ستون Data در جدول. 35

 

انواع داده های Character 35

 

مقادیر پیش فرض..... 35

 

ذخیره کردن و بستن جداول. 36

 

مدیریت جداول. 36

 

تغییر دادن ستونها 36

 

تغییر نام یک ستون.. 36

 

تغییر دادن جداول. 37

 

تغییر نام یک جدول. 37

 

برداشتن یک جدول. 37


قیمت فایل فقط 5,600 تومان

خرید

برچسب ها : مقاله در مورد SQL , SQL چیست؟ , دانلود رایگان مقاله در مورد SQL , خریدو دانلود مقاله در مورد SQL , خرید مقاله در مورد SQL , دانلود مقاله در مورد SQL , دانلود رایگان مقاله رشته کامپیوتر , دانلود و خرید پروژه در مورد SQL , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 53 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد SSL

مقاله در مورد SSL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 34 کیلوبایت
تعداد صفحات فایل: 23

SSL چیست؟ تكنولوژی SSL نوعی پروتكل ایمنی است این تكنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است SSL در تمامی مرورگرهاوسرورهای اصلی شبكه نصب شده است و از این رو در تجارت الكترونیكی و فعالیتهای مربوط به این نوع داد و ستدها در شبكه نقش عمومی دارد

قیمت فایل فقط 3,800 تومان

خرید

مقاله در مورد SSL

چیست؟

 

تكنولوژی SSL نوعی پروتكل ایمنی است. این تكنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است. SSL در تمامی مرورگرهاوسرورهای اصلی شبكه نصب شده است و از این رو در تجارت الكترونیكی و فعالیتهای مربوط به این نوع داد و ستدها در شبكه نقش عمومی دارد. در پروتكل S SL  از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی استفاده می شود.

اطلاعاتی كه در ارتباطی از نوع  SSLمنتقل می شوند، را نمی توان بدون متوجه شدن دو طرف ارتباط تحریف یا جعل كرد، در صورت بروز چنین وقایعی دو طرف بی درنگ از وجود تحریف وجعل آگاه می شوند. جدیدترین ویرایش S SL بهTSL موسوم است. اغلب می بینند این دو واژه به جای یكدیگر به كار می روند. ازآنجا كه اصطلاح SSL بیشتر شناخته شده است، دراین مقاله استفاده از آن را بیشتر توضیح می دهیم.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مقاله در مورد SSL , دانلود رایگان مقاله در مورد SSL , دانلود مقاله مقاله در مورد SSL , خرید مقاله مقاله در مورد SSL , خرید و دانلود مقاله در مورد SSL , دانلود و خرید مقاله در مورد SSL , SSL چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 78 شنبه 22 آبان 1395 نظرات (0)

TCP/IP چیست؟ (و آشنایی با چهار لایه آن)

TCP/IP چیست؟ (و آشنایی با چهار لایه آن) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 36

کلید اجرای یک سرویس کوچک برنامه نویسی TCPIP می باشد Internet Protocol Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود

قیمت فایل فقط 4,800 تومان

خرید

TCP/IP چیست؟ (و آشنایی با چهار لایه آن)

 

کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد.
Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود.
سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند.
سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.


چهار لایه TCP/IP :
1- لایه واسطه شبکه
2- لایه شبکه
3- لایه انتقال
4- لایه کاربرد

قیمت فایل فقط 4,800 تومان

خرید

برچسب ها : TCP/IP چیست؟ (و آشنایی با چهار لایه آن) , TCPIP چیست؟ , دانلود مقاله TCPIP چیست؟ , مقاله در مورد TCPIP چیست؟ , خرید و دانلود مقاله TCPIP چیست؟ , خرید و دانلود TCPIP چیست؟ , دانلود و خرید مقاله TCPIP چیست؟ , بهترین مقاله د رمورد TCPIP , مقالهرشته کامپیوتر , دانلود و خرید مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله

محمد غفوری تبار بازدید : 113 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد TCP/IP

مقاله در مورد TCP/IP دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 46 کیلوبایت
تعداد صفحات فایل: 52

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCPIPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است

قیمت فایل فقط 5,100 تومان

خرید

مقاله در مورد TCP/IP

 

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتكل های دیگر است كه از لایه پیوند داده تا لایه كاربردی كار میكنند.

 

سیستم های عامل به تسهیل شكل ظاهری پشته می پردازند تا آن را برای كاربران عادی قابل فهم تر كنند.مثلاً در یك ایستگاه كاری ویندوز،نصبTCP/IPبا انتخاب فقط یك واحد كه پروتكل نامیده

 

می شود انجام می شود ،در حالی كه در حقیقت طی این فرآیند ، پشتیبان یك خانواده كامل از پروتكل ها نصب می گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبیه TCP/IPمی باشد ، و  NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتكل های دیگری وابسته می باشد ، مثل   (SMB)

 

                                   SERVER MESSAGE BLOCKS.

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مقاله در مورد TCP/IP , مقاله در مورد TCPIP , دانلود و خرید مقاله در مورد TCPIP , دانلود رایگان مقاله در مورد TCPIP , دانلود مقاله در مورد TCPIP , خرید مقاله مقاله در مورد TCPIP , بهترین مقاله در مورد TCPIP چیست؟ , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله ,

محمد غفوری تبار بازدید : 103 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد Vb.net

مقاله در مورد Vb.net دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 255 کیلوبایت
تعداد صفحات فایل: 102

معرفی اولیه VBNET یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد

قیمت فایل فقط 6,200 تومان

خرید

مقاله در مورد Vb.net

 

معرفی اولیه VB.NET

یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد. دستورالعمل های نوشته شده بعنوان نمونه ممکن است به کامپیوتر اعلام نمایند  که تعدادی از اعداد را با یکدیگر جمع  و یا دو عدد را بایکدیگر مقایسه و بر اساس نتیجه  بدست آمده ، اتخاذ تصمیم نماید.

دستورالعمل های نوشته شده ، صرفا" برای کامپیوتر قابل فهم و اجراء خواهند بود.کامپیوتر دستورالعمل های نوشته شده را اجراء و ماحصل آن رسیدن به اهدافی خواهد بود که بر اساس آن برنامه طراحی و پیاده سازی  شده  است . دستورالعمل ها  ، می بایست با استفاده از یکی از زبانها ی برنامه نویسی نوشته شده ( کد ینگ ) و در ادامه در اختیار کامپیوتر قرار داده شوند. زبانهای برنامه نویسی متعددی نظیر : فرترن ، بیسیک ، کوبال ، پاسکال، ،C ، جاوا ، ویژوال بیسیک و  ... وجود دارد.
 برنامه نویسی کامپیوتر ، مشابه آموزش گره زدن کفش به کودکان  است . برای نیل به هدف فوق ، می بایست تمامی مراحل لازم  بصورت شفاف به کودکان آموزش داده شود . کودکان با دنبال نمودن دستورالعمل های ارائه شده ، قادر به گره زدن کفش خود خواهند بود ( روش انجام این کار برای آنان مشخص شده و بر اساس آن ، امکان نیل به هدف مورد نظر توسط کودکان فراهم می گردد )  .

VB.NET ، زبانی است که می توا ن نحوه نیل به یک خواسته را به کمک آن بصورت شفاف ( نظیر آموزش گره زدن کفش به کودکان )  مشخص و کامپیوتر با دنبال نمودن مراحل مشخص شده ، خواسته مورد نظر را محقق نماید. با استفاده از VB.NET ، می توان محصولاتی راایجاد  که زمینه استفاده از آنان  در محیط ویندوز و اینترنت ، وجود خواهد داشت . فراموش نکنیم در زمان فراگیری یک تکنولوژی در ابتدا می بایست شیوه راه رفتن را بیاموزیم  و در ادامه اقدام به دویدن نمود .

قیمت فایل فقط 6,200 تومان

خرید

برچسب ها : مقاله در مورد Vb.net , مقاله در مورد Vbnet , دانلود رایگان مقاله در مورد Vbnet , خرید و دانلود مقاله در مورد Vbnet , دانلود و خرید مقاله در مورد Vbnet , خرید مقاله در مورد Vbnet , بهترین مقاله در مورد Vbnet , دانلود بهترین مقاله در مورد Vbnet , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 93 شنبه 22 آبان 1395 نظرات (0)

مقاله Windowse nt

مقاله Windowse nt دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 26

بسیاری از كمپانی ها سعی می كنند Windowse NT را بعنوان یك سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده كنند

قیمت فایل فقط 3,800 تومان

خرید

مقاله Windowse nt

 

بسیاری از كمپانی ها سعی می كنند Windowse NT را بعنوان یك سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده كنند . استفاده بعنوان server واضح است ، اما بعضی از مردم می خواهند كه از آن در سطح كارخانه استفاده كنند . این درخواستها از رفتار سیستم بی درنگ تقاضا می شوند .

 

آیا Windowse NT  می تواند این نیازها را برآورده سازد ؟

 

در ابتدا ، ما یك سیستم بی درنگ و مشخصاتی كه سیستم عامل برای تصویب شدن توسط توسعه دهنده نیاز دارد را تعریف می كنیم و همچنین برتری بین سیستم عامل نرم و سخت را تشریح می كنیم .

 

در قسمت دوم تشریح می كنیم كه چگونه و چرا Windowse NT نمی تواند نیازهای یك سیستم بی درنگ سخت را برآورده سازد .

ما نشان می دهیم Windowse NT می  تواند تحت شرایط خاصی درخواستهای یك سیستم عامل بی درنگ نرم و ساده را برآورده سازد

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مقاله Windowse nt , دانلود مقاله Windowse nt , خرید و دانلود مقاله Windowse nt , خرید مقاله Windowse nt , دانلود رایگان مقاله Windowse nt , دانلود و خرید مقاله Windowse nt , دانلود رایگان مقاله رشته کامپیوتر , دانلود رایگان مقاله ویندوز , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 147 شنبه 22 آبان 1395 نظرات (0)

XPath چیست ؟

XPath چیست ؟ دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 10

XML ، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما به سه تکنولوژی دیگر اشاره می نماید

قیمت فایل فقط 3,100 تومان

خرید

XPath چیست ؟

 

، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است . XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما" به سه تکنولوژی دیگر اشاره می نماید :

 

  • XSLT :  زبانی برای تبدیل ساختار یک سند XML
  • XPath  : زبانی برای آدرس دهی بخش های متفاوت یک سند XML
  • XSL-FO : زبانی بمنظور فرمت دهی یک  سند  XML

XPath یکی از تکنولوژی های مرتبط با XML بوده که ارتباط بسیار نزدیکی با XSLT دارد . بنابراین لازم است  قبل از آشنائی با  XPath ،نگاهی سریع  به تکنولوژی XSLT داشته و از این رهگذر جایگاه XPath را تبین نمائیم .XSLT زبانی مبتنی بر قوانین بوده و با  سایر زبان های برنامه نویسی تفاوت دارد. XSLT  مبتنی بر مجموعه ای از تمپلیت ها است که هر یک بر اساس  قوانین تعریف شده شکل واقعی خود را پیدا خواهند کرد

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : XPath چیست ؟ , XPath چیست ؟ , دانلود رایگان مقاله XPath چیست ؟ , خرید و دانلود مقاله XPath چیست ؟ , دانلود مقاله XPath چیست ؟ , خرید مقاله XPath چیست ؟ , بهترین مقاله XPath چیست ؟ , XPath , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 80 شنبه 22 آبان 1395 نظرات (0)

XSD چیست ؟

XSD چیست ؟ دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 43

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است

قیمت فایل فقط 4,700 تومان

خرید

XSD چیست ؟

 

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است  . بهمین دلیل است که امروزه XML بعنوان خانواده ای بزرگ از سایر تکنولوژی ها  در نظر گرفته  می شود .XSD) XML Schema Definition) ،  یکی از تکنولوژی های موجود در این زمینه است. در مجموعه مقالاتی که در این رابطه ارائه  خواهد شد،  به بررسی جایگاه XSD  و نحوه ارتباط آن با XML خواهیم پرداخت . در این مقاله ، به  بررسی ضرورت استفاده از XSD و معرفی برخی از ویژگی های آن اشاره خواهد شد .


چرا به Schema نیاز است ؟


یکی از مزایای مهم XML ،ارائه انعطاف  و تسهیلات لازم برای طراحان و پیاده کنندگان  در رابطه با تشریح ساختار داده ها است. سندهای XML ، دارای مخاطبان خاص خود ( انسان و یا سایر برنامه های کامپیوتری ) بوده و می بایست امکانات لازم از زاویه استفاده کننده نیز مورد توجه قرار گیرد . در این رابطه می بایست مجوزهای لازم بمنظور ارائه هر یک از عناصر و یا خصلتهای موجود در سند مشخص گردد.

ترتیب عناصر و خصلت های موجود در یک سند XML نیز بسیار حائز اهمیت بوده  و همواره مورد نیاز منابعی خواهد بود  که بنحوی از سندهای XML بعنوان ساختاری برای تامین داده های خود استفاده می نمایند. همانگونه که اشاره شد، سندهای XML ممکن است توسط انسان و یا سایر برنامه ها و نرم افزارها استفاده گردند. بدیهی است با فراگیر شدن استفاده از داده ها با فرمتی که توسط سندهای XML مطرح می گردد ،انتظار حمایت از انواع داده ها که در سایر زبانهای برنامه نویسی نظیر  Java، VB، C++ ، SQL وجود دارد ،بشدت مورد نیاز خواهد بود.

پیاده کنندگان سندهای XML  بدنبال یک راهکار مناسب برای تعریف نوع داده ها  (Date ،  String ، Integer)  و سایر موارد مربوط به قانونمند نمودن ساختار داده ها در رابطه با یک سند XML بودند .بدین ترتیب تعریف Schema برای سندهای  XML ، امری حیاتی و ضروری تلقی گردید .

قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : XSD چیست ؟ , XSD چیست ؟ , دانلود رایگان مقاله XSD چیست ؟ , دانلود مقاله XSD چیست ؟ , دانلود و خرید مقاله XSD چیست ؟ , خرید و دانلود مقاله XSD چیست ؟ , بهترین مقاله XSD چیست ؟ , XSD , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 73 شنبه 22 آبان 1395 نظرات (0)

XSLT چیست ؟

XSLT  چیست ؟ دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 23

XSLT، از کلمات eXtensible Stylesheet Language Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است

قیمت فایل فقط 3,500 تومان

خرید

XSLT  چیست ؟

 

، از کلمات eXtensible Stylesheet Language :Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است . تکنولوژی فوق توسط کنسرسیوم وب با  هدف  اولیه  تبدیل یک سند XML به نوع دیگر، طراحی شده است . XSLT ، دارای قابلیت های بمراتب بیشتری بمنظور تبدیل یک سند XML به HTML و سایر فرمت های مبتنی بر متن است . بدین ترتیب  می توان تعریف کامل تری در رابطه با تکنولوژی فوق را بصورت زیر ارائه داد :

 

تعریف XSLT

XSLT ، زبانی بمنظور تبدیل ساختار یک سند XML است .

جرا سندهای XML نیازمند تبدیل می باشند ؟
XML ، روشی ساده و استاندارد بمنظور مبادله داده های ساختیافته بین برنامه های متفاوت کامپیوتر است . بخشی از موفقیت XML جهت نیل به خواسته فوق ، به نحوه نوشتن و خواندن این نوع فایل ها بر می گردد . با استفاده از یک ادیتور متنی می توان بسادگی و بسرعت اقدام به نوشتن یک سند XML ،خواندن و اعمال تغییرات در آنان نمود. فراموش نکنیم که مهمترین هدف XML ، ارتباط بین سیتستم های متفاوت نرم افزاری بوده و در این راستا  به دو نیاز  حیاتی  بخوبی جواب داده است :

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : XSLT چیست ؟ , دانلود رایگان مقاله XSLT چیست ؟ , دانلود مقاله XSLT چیست ؟ , خرید و دانلود مقاله XSLT چیست ؟ , دانلود و خرید مقاله XSLT چیست ؟ , خرید XSLT چیست ؟ , بهترین مقاله XSLT چیست ؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 96 شنبه 22 آبان 1395 نظرات (0)

 

 

اساس (اصول ) NTFS

 

 

اساس (اصول ) NTFS دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 46 کیلوبایت
تعداد صفحات فایل: 56

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد

قیمت فایل فقط 5,100 تومان

خرید

اساس (اصول ) NTFS

 

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

 

با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

 

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

 

ـ بخش راه اندازی سیستم NTFS

 

ـ جدول پرونده اصلی NTFS (MFT )

 

ـ انواع پرونده های NTFS

 

   ـ ویژگی های فایل NTFS

 

   ـ فایل های سیستم NTFS

 

   ـ چندین جریان دادۀ NTFS

 

   ـ فایل های فشرده NTFS

 

   ـ فایل های رفرشده EFS ، NTFS

 

      ـ استفاده از EFS

 

      ـ دستور اینترنال EFS

 

      ـ ویژگی EFS

 

      ـ پی آمدهای EFS

 

      ـ فایل های یدکی NTFS

 

      ـ قابلیت بازیافت و تمامیت دادۀ NTFS

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : اساس (اصول ) NTFS , دانلود مقاله اساس (اصول ) NTFS , دانلود رایگان مقاله اساس (اصول ) NTFS , خرید و دانلود مقاله اساس (اصول ) NTFS , دانلود و خرید مقاله اساس (اصول ) NTFS , خرید مقاله اساس (اصول ) NTFS , اهورا فایل , فروشگاه فایل اهورا , ntfs چیست؟ , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 85 شنبه 22 آبان 1395 نظرات (0)

مقاله افشای هك وهكرها

مقاله افشای هك وهكرها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 13

هدف ما این است كه با افشای “ترفندهای هكر” استفاده كنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا كنند تا فریب ترفندهای هكر را نخورند

قیمت فایل فقط 3,400 تومان

خرید

مقاله افشای هك وهكرها

 

هدف ما این است كه با افشای “ترفندهای هكر” استفاده كنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا كنند تا فریب ترفندهای هكر را نخورند.

پسوندهای پنهان فایلهای ویندوز

 

ممكن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید كه تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند كه بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیكربندی كند تا پنهان شوند. در اینجا در مورد چگونگی انجام این كار و همچنین دلیل اینكه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از كاربرهای كامپیوتر خطرناك باشند، مثالهایی آورده شده است. به فرض اینكه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیكربندی كرده‌اید.

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : مقاله افشای هك وهكرها , مقاله افشای هك وهكرها , دانلود و خرید مقاله افشای هك وهكرها , خرید مقاله افشای هك وهكرها , مقاله مقاله افشای هك وهكرها , دانلود رایگان مقاله افشای هك وهكرها , خرید و دانلود مقاله افشای هك وهكرها , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دا

محمد غفوری تبار بازدید : 92 شنبه 22 آبان 1395 نظرات (1)

مقاله اکسس (1)

مقاله اکسس (1) دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 28

همان طور كه شما ممكن است با microsoft Access با نصب الگوهای ((كمی)) كه بخش كوچكی از موضوع پایگاه داده ها را بر می گیرد

قیمت فایل فقط 3,900 تومان

خرید

مقاله اکسس (1)

 

مقدمه برای جدولها

 

تهیه صفحه داده های یك جدول:

 

همان طور كه شما ممكن است با microsoft Access با نصب الگوهای ((كمی)) كه بخش كوچكی از موضوع پایگاه داده ها را بر می گیرد.

 

دلیل این است كه آنها به عنوان نمونه هایی كه شما قادر به یادگیری آن بودید در دسترس تان قرار می گرفتند.

 

بیشتر اوقات آنها انچه كه شما می خواهید را ارایه نمی دهند ؛ بنابراین شما كمی مجبور خواهید شد نوآوری داشته باشید.

 

زمان استفاده از این فرایند؛ شما كنترل بیشتری بر روی تمام قسمتها خواهید داشت. بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید داشت.بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید بود بعضی از جنبه های پایگاه داده های ایجاد شده؛ مورد استفاده در برنامه پایگاه داده ها را توصیف كنید.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : مقاله اکسس (1) , دانلود و خرید مقاله اکسس , دانلود رایگان مقاله اکسس , خرید مقاله اکسس , خرید و دانلود مقاله اکسس , دانلود مقاله اکسس , بهترین مقاله اکسس , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 98 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الزامات تکنولوژی

مقاله در مورد الزامات تکنولوژی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 10

چکیده نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و

قیمت فایل فقط 3,200 تومان

خرید

مقاله در مورد الزامات تکنولوژی


چكیده:

 

 

 

نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و مشاهدات عینی سود می‌برد. نویسنده، در نهایت نتایجی ناشی از انقلاب صنعتی را در تعارض با روحیات انسان‌ها دانسته و تكنولوژی را به سبب تحمیل روح و منطق خود بر جوامع انسانی، تخطئه می‌كند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله در مورد الزامات تکنولوژی , مقاله در مورد الزامات تکنولوژی , دانلود رایگان مقاله در مورد الزامات تکنولوژی , دانلود و خرید مقاله در مورد الزامات تکنولوژی , خرید و دانلود مقاله در مورد الزامات تکنولوژی , خرید مقاله در مورد الزامات تکنولوژی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 95 شنبه 22 آبان 1395 نظرات (0)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 20

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمیگردد، اما به علت هزینههای سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركتهای بزرگ تجاری و مؤسسات اقتصادی مانند بانكها و دولتها بوده است

قیمت فایل فقط 3,800 تومان

خرید

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است.

 

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است. با همه‌گیر شدن اینترنت و امكان استفاده همه اقشار جامعه در كشورهای مختلف جهان این فرصت پیدا شد كه ساختار تجارت الكترونیكی تغییر كند، از حالت اختصاصی بودن برای طبقه خاصی خارج شود و به پدیده‌ای برای همه تبدیل شود.

در كشور ما نیز مدتی است كه بحث تجارت الكترونیكی و راهكارهای عملی پیاده سازی آن به طور جدی مطرح شده است. به لحاظ اهمیت این موضوع و كاربردهای گسترده‌ای كه در شبكه اینترنت دارد قصد داریم طی سلسله مقالاتی كه از این پس در ماهنامه شبكه شاهد آن خواهید بود، به ابعاد گوناگون فنی، اقتصادی و كاربردی تجارت الكترونیكی بپردازیم. در اولین قسمت، ابتدا به مزایای استفاده از این نوع تجارت می‌پردازیم و سپس مروری بر انواع مدل‌های تجارت الكترونیكی خواهیم داشت و پاره‌ای از مفاهیم مقدماتی در این زمینه را مرور خواهیم كرد. در قسمت‌های بعدی به تدریج كاربردهای عمده تجارت الكترونیكی از جمله فروش آنلاین و مسائل فنی پیرامون آن را مورد توجه قرار خواهیم داد.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) , دانلود رایگان الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , خرید و دانلود مقاله الفبای تجارت الكترونیكی , دانلود و خرید مقاله الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های متراكم سازی

الگوریتم های متراكم سازی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 23

فایلهای قبل از چاپ اغلب بزرگ هستند بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است

قیمت فایل فقط 3,800 تومان

خرید

الگوریتم های متراكم سازی

 

فایلهای قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است .

تعداد كاملاً كمی الگوریتم وجود دارد كه بتواند هم برای نوشتار و هم برای تصاویر استفاده كرد . یك دانش ابتدایی درباره اینكه چگونه الگوریتم های متفاوت كار می كنند می تواند ارزنده باشد . این اوراق یك دید كلی از الگوریتم های تراكم سازی گوناگون كه در صنعت پیش چاپ استفاده می شود ارائه خواهد كرد . آن به هیچ وجه یك دید كلی كامل از همه الگوریتم های موجود نیست .

 

انواع تراكم سازی ملاك عبارتند از :...........................

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الگوریتم های متراكم سازی , الگوریتم های متراكم سازی , دانلود و خرید مقاله الگوریتم های متراكم سازی , خرید مقاله الگوریتم های متراكم سازی , دانلود رایگان مقاله الگوریتم های متراكم سازی , دانلود مقاله الگوریتم های متراكم سازی , خرید و دانلود مقاله الگوریتم های متراكم سازی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , د

محمد غفوری تبار بازدید : 108 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های مسیریابی (2)

الگوریتم های مسیریابی (2) دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 14 کیلوبایت
تعداد صفحات فایل: 14

طراحی الگوریتم اصول عملكرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی كه ما در مورد بهترین مسیر صحبت میكنیم،پارامترهایی همانند تعداد hopها (مسیری كه یك بسته از یك روتر دیگر در شبكه منتقل میشود)زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم

قیمت فایل فقط 3,200 تومان

خرید

الگوریتم های مسیریابی (2)

 

طراحی الگوریتم

 

اصول عملكرد

 

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی كه ما در مورد بهترین مسیر صحبت میكنیم،پارامترهایی همانند تعداد hopها (مسیری كه یك بسته از یك روتر دیگر در شبكه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم.

 

مبتنی بر اینكه روترها چگونه اطلاعاتی در مورد ساختار یك شبكه جمع آوری مینمایند و نیز تحلیل آنها از اطلاعات برای تعیین بهترین مسیر،ما دو الگوریتم مسیر یابی اصلی را در اختیار داریم:الگوریتم مسیر یابی عمومی و الگوریتمهای مسیر یابی غیر متمركز.

 

در الگوریتم های مسیر یابی غیر متمركز،هر روتر اطلاعاتی در مورد روترهایی كه مستقیما به آنها متصل میباشند در اختیار دارد. در این روش هر روتر در مورد همه روتر های موجود در شبكه،اطلاعات در اختیار ندارد.این الگوریتمها تحت نام الگوریتمهای (DV (distance vectorمعروف هستند.

در الگوریتمهای مسیریابی عمومی،هر روتر اطلاعات كاملی در مورد همه روترهای دیگر شبكه و نیز وضعیت ترافیك شبكه در اختیار دارد.این الگوریتمها تحت نام الگوریتمهای(LS(Link state معروف هستند.ما در ادامه مقاله به بررسی الگوریتمهای LS میپردازیم.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : الگوریتم های مسیریابی (2) , الگوریتم های مسیریابی , دانلود و خرید مقاله الگوریتم های مسیریابی , دانلود رایگان مقاله الگوریتم های مسیریابی , دانلود مقاله الگوریتم های مسیریابی , خرید و دانلود مقاله الگوریتم های مسیریابی , خرید مقاله الگوریتم های مسیریابی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه ,

محمد غفوری تبار بازدید : 83 شنبه 22 آبان 1395 نظرات (0)

امنیت در PHP

امنیت در PHP دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 10

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting) در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود

قیمت فایل فقط 3,100 تومان

خرید

امنیت در PHP

 

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting)

 

در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود.

 

 

 

 

 

 

 

$filename="aa";

 

if (isset($HTTP_POST_VARS['comment'])

 

and !empty($HTTP_POST_VARS ['comment'])){

 

if (!$handle = fopen($filename, 'a')) {

 

echo "Cannot open aa file";

 

exit;

}........................................

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : امنیت در PHP , دانلود رایگان مقاله امنیت در PHP , دانلود مقاله امنیت در PHP , خرید و دانلود مقاله امنیت در PHP , دانلود و خرید مقاله امنیت در PHP , خرید مقاله امنیت در PHP , خرید و دانلود پروژه امنیت در PHP , امنیت در PHP چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 98 شنبه 22 آبان 1395 نظرات (0)

امنیت در لینوکس

امنیت در لینوکس دسته: کامپیوتر
بازدید: 19 بار
فرمت فایل: doc
حجم فایل: 50 کیلوبایت
تعداد صفحات فایل: 35

لینوکس امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد

قیمت فایل فقط 4,900 تومان

خرید

امنیت در لینوکس

 

لینوکس: امنیت، امنیت، امنیت

 

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.

قیمت فایل فقط 4,900 تومان

خرید

برچسب ها : امنیت در لینوکس , دانلود رایگان مقاله امنیت در لینوکس , دانلود مقاله امنیت در لینوکس , خرید و دانلود مقاله امنیت در لینوکس , خرید مقاله امنیت در لینوکس , دانلود و خرید مقاله امنیت در لینوکس , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 74 شنبه 22 آبان 1395 نظرات (0)

امنیت شبکه

امنیت شبکه دسته: کامپیوتر
بازدید: 14 بار
فرمت فایل: doc
حجم فایل: 377 کیلوبایت
تعداد صفحات فایل: 52

مقدمه تهدیدات امنیت شبكه بی شك یكی از مهمترین مسائل امروز دنیای علم كه در تمامی ابعاد زندگی بشر نفوذ داشته است شبكه و بكارگیری آن در تكنولوژی است

قیمت فایل فقط 4,900 تومان

خرید

امنیت شبکه

 

مقدمه :

 

تهدیدات امنیت شبكه

 

بی شك یكی از مهمترین مسائل امروز دنیای علم كه در تمامی ابعاد زندگی بشر نفوذ داشته است شبكه و بكارگیری آن در تكنولوژی است، چرا كه هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تكنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراك گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در كمترین زمان ممكن، ارتباطات متقابل به طور همزمان و ..... .

 

به همین دلیل استفاده از این امكان با سرعتی شگرف در حال فزونی است ، اما آنچه در این بین ناخوشایند جلوه می نماید این است كه هر چه گستره این تكنولوژی و استفاده از آن بیشتر می شود، خطراتی كه آنرا و كاربران آنرا تهدید می كند بیشتر می شود.

 

مهمترین این خطرات وجود افرادی است كه به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبكه را دارند تا از آن سوء استفاده ببرند.

 

این افراد كه مهمترین نوع آنها به هكرها موسومند با ورود بدون مجوز به یك سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

 

از طرفی متأسفانه باید گفت كه ابزارهای قوی و  فراوانی وجود دارند كه راه را برای نفوذگران شبكه آسانتر می كنند. این ابزارها در اینترنت فراوانند و بسیاری از سایت های اینترنتی به رایگان در اختیار همه قرار می دهند.

 

بطور خلاصه مهمترین این ابزارها را همراه با كاربرد آنها معرفی می كنیم.

 

- ابزاری به نام cheops كه یك توپولوژی كامل از شبكه را ارائه می دهد .

 

-  ابزارهای قدرتمندی مانند Nscan ، Nmap ، Netcat كه تمامی پورتهای روی یك سرور را به طور دقیق بررسی می كنند، علاوه بر این قادر به تشخیص خودكار سیستم عامل دستگاه هدف می باشند.

 

-  دستوراتی مانند ping ، tracert و همچنین netstate در سیستم عامل ویندوز وجود دارند كه برای یافتن آدرس IP یك سرور به كار می روند.

 

- دستوری به نام Telnet –تعبیه شده در ویندوز- كه امكان بررسی پورتهای روی سیستم و حتی ارتباط با آنها را ممكن می سازد.

 

- Nessus و SATAN از جمله ابزار ی هستند كه قادر به تشخیص آسیب پذیریهای یك شبكه می باشند.

 

این نوع ابزارها در ابتدا برای مدیران شبكه و به منظور شناسایی آسان معایب شبكه طراحی شدند ، اما اكنون مورد سوء استفاده نفوذگران نیز واقع شده اند.

قیمت فایل فقط 4,900 تومان

خرید

برچسب ها : امنیت شبکه , دانلود مقاله امنیت شبکه , خرید و دانلود مقاله امنیت شبکه , دانلود و خرید مقاله امنیت شبکه , دانلود رایگان مقاله امنیت شبکه , بهترین مقاله در مورد امنیت شبکه چیست؟ , امنیت شبکه چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 108 شنبه 22 آبان 1395 نظرات (0)

امنیت و TCP/IP Stack

امنیت و TCP/IP Stack دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 23

TCPIP یكی از پروتكل های مطرح در عرصه شبكه های كامپیوتری است كه از چهار لایه متفاوت فیزیكی ، شبكه ، حمل و كاربرد تشكیل شده است

قیمت فایل فقط 3,700 تومان

خرید

امنیت و TCP/IP Stack

 

یكی از پروتكل های مطرح در عرصه شبكه های كامپیوتری است كه از چهار لایه متفاوت فیزیكی ، شبكه ، حمل و  كاربرد  تشكیل شده است . شكل زیر ارتباط پروتكل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

 ..............................

 

هر لایه دارای مكانیزم های امنیتی ، پروتكل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امكانات امنیتی متداول و  مرتبط با هر یك از لایه های پروتكل TCP/IP اشاره می گردد :

 

لایه فیزیكی : معادل لایه های اول و دوم مدل مرجع OSI

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : امنیت و TCP/IP Stack , دانلود رایگان مقاله امنیت و TCPIP Stack , دانلود مقاله امنیت و TCPIP Stack , خرید و دانلود مقاله امنیت و TCPIP Stack , مقاله امنیت و TCPIP Stack , امنیت و TCPIP Stack چیست؟ , دانلود و خرید مقاله امنیت و TCPIP Stack , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

تعداد صفحات : 56

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 19
  • تعداد اعضا : 13
  • آی پی امروز : 100
  • آی پی دیروز : 102
  • بازدید امروز : 209
  • باردید دیروز : 153
  • گوگل امروز : 4
  • گوگل دیروز : 6
  • بازدید هفته : 362
  • بازدید ماه : 362
  • بازدید سال : 101,845
  • بازدید کلی : 1,403,570